Preguntas con etiqueta 'tor'

1
respuesta

Colas para la máquina infectada [cerrado]

¿Sería mejor ejecutar Tails en una máquina infectada con el sistema operativo Windows? ¿Resolvería el RAT del rootkit de malware actual como está en un sistema operativo separado? Mientras use el sistema operativo Tails y no ingrese al sistem...
hecha 05.07.2017 - 06:46
1
respuesta

Enrutamiento a través del sistema operativo Tails

¿Es posible enrutar todo mi tráfico de Kali Linux a través de una máquina virtual o una computadora portátil que usa el sistema operativo Tails en la misma red? Esta pregunta está relacionada con el anonimato. ¿Supongo que alguien puede ayuda...
hecha 11.12.2018 - 18:06
1
respuesta

¿Cuál de estas configuraciones es mejor permanecer en el anonimato en Internet? [duplicar]

MyPC > RDP > Windows VPS > Tor > Calcetines5 > Internet o MyPC con Tor en caja de arena > calcetines5 > Internet. ¿Cuál es mejor? ¿Alguna idea mejor que no comprometa la velocidad de la red?     
hecha 22.02.2018 - 12:25
3
respuestas

¿Puede el Navegador Tor evitar que el ISP o el Departamento de TI en un lugar de trabajo sepan qué hago mientras veo un video en línea desde una computadora del trabajo (no la mía)? [duplicar]

Debo cambiar la configuración de seguridad del navegador Tor a la más baja para poder reproducir un video en línea, pero no lo he probado hasta ahora. Es por eso que tengo que pensar, si no es seguro reproducir videos en línea o reproducir...
hecha 12.12.2016 - 15:02
1
respuesta

Facebook no está detectando actividades Tor. ¿Eso es bueno o malo?

Utilizo Tor para visitar Facebook porque tengo que pasar por alto algunos proxies. El punto es que puedo acceder a él sin ningún problema, y mi identidad en Facebook cambia de acuerdo con el nodo de salida. Pero cuando visito cualquier otro s...
hecha 15.05.2016 - 09:40
1
respuesta

¿Mi computadora está segura después de acceder a los sitios .onion sin VPN?

Después de ver un video de youtube sobre los sitios de .onion y obtuve Tor y simplemente fui a uno sin hacer clic en ninguno de los enlaces. Luego me bajé de Tor y eso fue todo. Pero he leído un artículo sobre información que se filtró sin un...
hecha 23.01.2018 - 07:12
1
respuesta

¿Por qué se publican las vulnerabilidades descubiertas de software en línea sospechoso / ilegal? [cerrado]

Por ejemplo, Tor network se ha visto afectada recientemente por una revelación de un gran exploit en un trabajo de investigación. ¿No se publican los detalles sobre las vulnerabilidades por completo contraproducentes, ya que los desarrolla...
hecha 27.08.2015 - 11:56
1
respuesta

cómo usar tor en linux kali con otras aplicaciones

Quiero saber cómo abrir aplicaciones como nmap y reconfiguración a través de tor Primero tengo kali linux v 1.0.9 y tor Traté de usar     reconocimiento de proxicinios pero todo lo que consigo es que el estandarte normal de reconocimiento y este...
hecha 23.11.2014 - 19:33
1
respuesta

¿Por qué la autoridad de certificación?

Según tengo entendido, las CA tienen el trabajo de asegurarse de que el cifrado a través de una frase de contraseña utilizada al visitar un sitio web (https: //) se derive del propio sitio web y de nadie más. O que si cambio las claves públicas...
hecha 08.08.2018 - 21:44
1
respuesta

¿Es el navegador Tor vulnerable a la pérdida de WebRTC?

Si es así, ¿cuáles son todas las soluciones posibles al problema? ¿Hay problemas similares a tener en cuenta? Gracias de antemano.     
hecha 31.01.2016 - 22:00