Autor
|
Tema: totalmente anonimo? (Leído 31,748 veces)
|
x64core
Desconectado
Mensajes: 1.908
|
buenas pues tengo una duda y quisiera que se sacasen de la duda e leido que tor es un muy buen programa para navegar anonimamente pero es real mente 100% anonimo y confiable? y tengo una duda respecto a tor ya que tor elige un proxy aleatorio creo no? ya cuando lo uso no puedo usar mi twitter si puedo entrar y todo pero me identifica otra IP ( obvio ) y me hace un gran proceso para sabr si soy yo y entrar habria una forma para que tor de conecte de un proxy de mi mismo pais ? para que no me haga ese gran proceso para entrar o alguna forma para evitar eso? gracias
|
|
|
En línea
|
|
|
|
.:UND3R:.
|
Lo de tor ningún método es 100% efectivo pero si puede hacer que se demoren más en encontrarte
tengo entendido que tor es al azar por ende tendrías que tener mucha suerte PD:en fb también ocurre
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
Slava_TZD
Wiki
Desconectado
Mensajes: 1.466
♪ [8675309] ♪
|
Like all anonymous communication networks that are fast enough for web browsing, Tor is vulnerable to statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating. It would be really nice if we could use cover traffic to confuse this attack. But there are three problems here: Cover traffic is really expensive. And *every* user needs to be doing it. This adds up to a lot of extra bandwidth cost for our volunteer operators, and they're already pushed to the limit. You'd need to always be sending traffic, meaning you'd need to always be online. Otherwise, you'd need to be sending end-to-end cover traffic -- not just to the first hop, but all the way to your final destination -- to prevent the adversary from correlating presence of traffic at the destination to times when you're online. What does it mean to send cover traffic to -- and from -- a web server? That is not supported in most protocols. Even if you *could* send full end-to-end padding between all users and all destinations all the time, you're *still* vulnerable to active attacks that block the padding for a short time at one end and look for patterns later in the path. https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ?action=recall&rev=554#EntryGuardsTor+Sslstrip=Tarde entretenida Saludos
|
|
|
En línea
|
The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.
|
|
|
x64core
Desconectado
Mensajes: 1.908
|
Like all anonymous communication networks that are fast enough for web browsing, Tor is vulnerable to statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating. It would be really nice if we could use cover traffic to confuse this attack. But there are three problems here: Cover traffic is really expensive. And *every* user needs to be doing it. This adds up to a lot of extra bandwidth cost for our volunteer operators, and they're already pushed to the limit. You'd need to always be sending traffic, meaning you'd need to always be online. Otherwise, you'd need to be sending end-to-end cover traffic -- not just to the first hop, but all the way to your final destination -- to prevent the adversary from correlating presence of traffic at the destination to times when you're online. What does it mean to send cover traffic to -- and from -- a web server? That is not supported in most protocols. Even if you *could* send full end-to-end padding between all users and all destinations all the time, you're *still* vulnerable to active attacks that block the padding for a short time at one end and look for patterns later in the path. https://trac.torproject.org/projects/tor/wiki/doc/TorFAQ?action=recall&rev=554#EntryGuardsTor+Sslstrip=Tarde entretenida Saludos no entendi mucho lo tuyo tio ahora sabemos que tor es vulnerable
|
|
|
En línea
|
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
a ver raul100, TOR esta muy bien, y es genial, yo lo utilizo para ciertas cosas, y bueno, navegas mas anonimamente y bla bla bla bla, pero si haces algo, cometes un delito, o lias alguna muy gorda, TE VAN A JODER IGUAL Y VAN A SABER QUE ERES TU. creo que ahora te ha quedado bastante mas claro, no¿?¿?¿ ( no todos entendemos bien el ingles, entre ellos yo )
|
|
|
En línea
|
|
|
|
farresito
Desconectado
Mensajes: 302
|
Tor no es seguro. El funcionamiento de Tor es el siguiente: cada ordenador voluntario hace de nodo, de tal modo que toda la transmisión pasa por varios nodos, difuminando de este modo el rastreo y las IP. Cuando sale de tu PC la información, ésta sale cifrada, y no es descifrada hasta el último nodo. Ahora bien, ¿y si nosotros hacemos de último nodo? Podemos ver la información descifrada. Éste es el problema.
¿La mejor solución? Ir a un McDonalds o usar un VPN. No hay nada 100% seguro, aunque ir a un McDonals o cometer un delito (ataque) desde tu coche con una Wifi libre de la calle lo es prácticamente.
|
|
|
En línea
|
|
|
|
|
Slava_TZD
Wiki
Desconectado
Mensajes: 1.466
♪ [8675309] ♪
|
a ver raul100, TOR esta muy bien, y es genial, yo lo utilizo para ciertas cosas, y bueno, navegas mas anonimamente y bla bla bla bla, pero si haces algo, cometes un delito, o lias alguna muy gorda, TE VAN A JODER IGUAL Y VAN A SABER QUE ERES TU. creo que ahora te ha quedado bastante mas claro, no¿?¿?¿ ( no todos entendemos bien el ingles, entre ellos yo )
Es extremadamente complicado saber donde se originó una petición cuando navegas a través de Tor, por lo que yo no estaría tan seguro. Tor no es seguro...
Tor si es seguro, de hecho cumple perfectamente con su propósito -->Leer arriba
|
|
|
En línea
|
The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
Es extremadamente complicado saber donde se originó una petición cuando navegas a través de Tor, por lo que yo no estaría tan seguro. Tor si es seguro, de hecho cumple perfectamente con su propósito -->Leer arriba Te equivocas, tu aunque utilices TOR, si cometes un delito, o lias una gordisima, vamos a poner un ej... eres el cabecilla de una red de pederastas... ESTAS JODIDO Y TE VAN A CAZAR, tardaran una hora mas, un dia mas, o un mes mas, pero lo que si esta seguro al 100% es que ESTAS JODIDO. P.D: repito que yo utilizo TOR muchas veces, y que para ciertas cosas, cumple muy bien su proposito.
|
|
|
En línea
|
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
totalmente liado me lo aclarais
.NET (C#, VB.NET, ASP)
|
jarping
|
7
|
4,829
|
18 Junio 2006, 19:20 pm
por Robokop
|
|
|
proxy totalmente anonimo
Hacking
|
Haker304
|
1
|
3,938
|
16 Noviembre 2010, 03:54 am
por Axus
|
|
|
Soy nuevo, totalmente
Hacking
|
MichaelWeikath
|
4
|
4,013
|
30 Junio 2012, 16:07 pm
por Yoker66666
|
|
|
dos cosas totalmente opuestas
Foro Libre
|
Zhuikov
|
4
|
2,901
|
7 Marzo 2013, 18:45 pm
por andavid
|
|
|
¿Que servicio de hosting es totalmente anonimo e irrastreable? pongo ejemplo
Desarrollo Web
|
ma_baker
|
0
|
2,191
|
11 Mayo 2020, 03:52 am
por ma_baker
|
|