Preguntas con etiqueta 'tor'

2
respuestas

Tor versus monitoreo directo

Sé que si uso Tor y tal vez hice un tweet, le da al gobierno un realmente tiempo difícil de rastrear al creador. Pero, ¿y si un coche de policía estuviera directamente afuera de mi casa, por ejemplo? ¿Sigue siendo difícil o directo saber lo qu...
hecha 05.01.2015 - 00:08
2
respuestas

¿Cuál es la configuración ideal de la estación de trabajo anónima? [cerrado]

Mi objetivo es construir una estación de trabajo estacionaria perfecta desde la que pueda trabajar de forma anónima. La mayoría de las instrucciones para ser anónimo generalmente involucran, en algún momento, moverse y cambiar de cafetería a...
hecha 31.07.2014 - 07:32
1
respuesta

proxychains + dnscrypt + tor

Actualmente estoy trabajando en Kali y estoy tratando de mejorar mi seguridad y anonimato en línea. Por favor, tengan paciencia conmigo porque todavía no soy un experto. Buscar y buscar en Google ha dado información útil, pero no lo suficiente,...
hecha 17.03.2015 - 14:14
1
respuesta

¿Cómo se autentica un servicio Tor oculto solo en confiar en la dirección?

Aunque estoy fascinado por la forma en que es posible crear servicios ocultos con Tor, hay algunos detalles sobre el problema de colisión de direcciones que parece que no puedo entender. Cita de Nombres de servicio ocultos en la wiki de Tor...
hecha 18.11.2014 - 17:13
0
respuestas

conexión inversa anónima de Meterpreter (Metasploit) a través de Tor2web

El consenso general parece ser que uno configura un oyente en un servidor accesible por una IP pública y algún reenvío de puertos. Para el anonimato, este debe ser un servidor desechable o una caja pirateada. He estado tratando de hacer una c...
hecha 19.03.2017 - 15:43
2
respuestas

¿Es viable una red de anonimato como Tor sobre la red de confianza de GPG?

La web de confianza es un gráfico en el que los vértices son usuarios de GPG (en realidad, sus claves) y los bordes son firmas cruzadas. Si dejamos de lado las cuestiones de confianza del propietario y asumimos que todos los participantes solo f...
hecha 13.10.2014 - 18:11
3
respuestas

¿WiFi pública y Tor?

Quiero configurar un punto de acceso WiFi público en una zona turística muy densa donde todavía no hay un punto de conexión WiFi. Mis preocupaciones son la seguridad de dicha solución, en particular: Personas que registran el tráfico de o...
hecha 07.09.2016 - 19:15
3
respuestas

¿Qué tan bien protege Tor contra las huellas dactilares?

No quiero que ciertos sitios web me rastreen, pero no funcionan sin js. Encontré algunos complementos que requieren "leer y cambiar todos los datos en todos los sitios web", por lo que necesitaba algo más. Estaba pensando en codificar un pequeño...
hecha 03.04.2016 - 22:03
2
respuestas

¿Está comprometido el cliente TOR de Orbot para Android (permisos para la identificación del dispositivo y la información de la persona que llama)?

Durante la actualización de aplicaciones de hoy, la actualización de ORBOT solicita permisos adicionales: a) foto / medios / archivos , yb) ID del dispositivo e información de la persona que llama . (Android 5.0.1, ORBOT actual (pre-actuali...
hecha 09.06.2017 - 00:05
1
respuesta

¿Descifrando el tráfico TOR?

¿Hay alguna forma de descifrar el tráfico desde un nodo de salida o un relé? Sé que es posible analizar el tráfico usando algo como tcpflow o tcpdump, pero vuelve como un giberish encriptado. ¿Hay alguna forma de descifrarlo?     
hecha 23.06.2015 - 02:53