LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

是不是每一个tor节点都是出口

1. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...读者,你就有可能在一些短文中看到TOR(俗称洋葱路由)这个词。 Onion Router是一个开源网络,用户可以匿名地浏览网站内容。   由于它是开源的,针对那些想要受到隐私保护的用户,TOR网络提供免费服务。这是好消息,但你知道吗 你可以通过挣比特币,来维护TOR网络。更重要的是,在你的智能手机...

知识:安卓,TOR节点,比特币

2. 通过tor使用比特币是匿名的?每个月2500美元就可以击碎它!

...由)。特别的一点在于,攻击者能够将用户的交易记录联系在一起,不管用户是不是采用真名……然后一个完全虚拟的比特币身份就可以被创建。 (译者解释一下啊,不管你用不用真名,比特币的本质就是交易记录,某用户的IP地址,所有交易记录都被人掌握,那么攻击者就能监控他的任何行为,...

知识:比特币,匿名,tor

3. “您在Tor上不匿名”-研究表明隐私网络提供了表面上的匿名性

...P地址被发现的情况。 名为“ Tor 0-day”的论文说,这是互联网服务社区中的一个公开秘密:“您在Tor上不是匿名的。”多年来,许多数字货币支持者利用Tor和虚拟专用网络(VPN)在发送比特币交易时保持匿名。 Tor项目发布于17年前的2002年,它一直声称混淆了最终用户的互联网流量。本质上,用C和Python...

知识:匿名性,比特币,区块链,数字货币

4. “您在Tor上不匿名” –研究表明隐私网络提供了表面上的匿名性

...P地址被发现的情况。 名为“ Tor 0-day”的论文说,这是互联网服务社区中的一个公开秘密:“您在Tor上不是匿名的。”多年来,许多数字货币支持者利用Tor和虚拟专用网络(VPN)在发送比特币交易时保持匿名。 Tor项目发布于17年前的2002年,它一直声称混淆了最终用户的互联网流量。您想要有关加密的...

知识:匿名性,区块链,比特币,匿名化

5. 网友热议:Coinbase拒绝为Tor用户服务

...走极端,而是这个世界太软弱。   他们怎么知道你是Tor用户 我猜想,是不是因为你使用了Tor的出口节点登陆Coinbase 或许他们担心你是一名骗子……你现在有没有被他们封号 你能够用Tor出口节点以外的IP买东西吗   Tor的出口节点是公开的。   为什么Tor的出口节点是公开的 我有点...

知识:Coinbase,Tor

6. Tor开发人员追求“匿名令牌”以阻止黑客和DoS攻击

...没有记忆的概念。 Tor网络无法跟踪其客户,不使用cookie或任何东西,而每一个进出的索赔我们都将其遗忘。 因此,Tor毫无记忆。 它是无状态的。 这个事实引起了一些问题。”DoS攻击就是这样一个问题。什么是DoS攻击?DoS攻击通过启动与网站的数千个连接,使其不堪重负并导致崩溃而破坏了网站。Tor...

知识:工作量证明,代币,区块链,匿名性

7. 为什么需要混合网络来使比特币私有化

...inJoin 这样的非托管混合软件,其中一大群用户合作将多个比特币支付组合到一个交易中,以混淆哪个消费者支付给谁的信息。一种简单的解决方案是通过尽可能摆脱区块链来摆脱交易的自我监控。 因此,另一个解决方案是第 2 层协议,例如闪电网络,这是一个支付通道网络,用户可以在其中任意进行...

知识:比特币,闪电网络,比特币交易,全节点

8. 报告:Tor网络用户通过受损的出口中继被诱捕

...络上的流量并将其传递,但??出口中继是Tor流量到达目的地之前经过的最后一个节点。据称,黑客通过添加恶意节点,将其伪装成网络的“出口中继”,从而利用了该系统。 该计划是在用户提出的交易请求中拦截诸如加密地址之类的敏感信息,以将其加密货币切换并将其重定向到其钱包。该报告称,黑...

知识:加密货币,匿名化,比特币,钱包

9. 最新上线Coinbase,号称“杀手级应用”的Orchid为何值得期待?

...提供商完全有能力出售和共享互联网访问数据,Tor是另一种解决方案。 Tor是一个自由软件项目,以将Onion路由的思想介绍给更广泛的受众而闻名。在此系统中,用户下载中继和出口节点的全局列表,从该列表中随机选择,并根据选择内容形成Onion路由。 Onion路由是继电器的有序列表;沿Onion路由发送的包...

知识:钱包,去中心化,节点,以太坊交易

10. 新工具TorBan帮助监控通过Tor使用比特币的攻击

...研究者描述了一种攻击能够揭示通过Tor匿名网络使用比特币的个人身份后,一个隐私捍卫者已经开发了一种工具以监视该攻击的发生。   工具TorBan是一个网站,它提供有关当前连接到比特币网络的Tor出口节点的信息。   隐私入侵依靠利用该内置比特币协议来防御拒绝服务(DoS)攻击,禁止它认...

知识:TorBan,Tor,比特币

11. OrchidProtocol:红杉与a16z投资的去中心化私人网络

Orchid Protocol 是一个基于以太坊的去中心虚拟私人网络(VPN)的 Layer-2 网络。优点:明星团队在隐私层面做的相对比较出色,支付层设计精巧代币使用场景非常明确缺点:产品体验不是很友好行业(8/10):根据《今日美国》的报道,全球最受欢迎的网站之中有 75% 在其网页上都装有跟踪代码。对于寻求安...

知识:代币,节点,以太坊智能合约,加密货币

12. 报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%

...r 项目和 Tor 目录授权(Tor directory authorities,即维持整个 Tor 网络运行的所有节点,负责分发包含所有已知 Tor 中继器的主列表)。来源链接

知识:报告,安全,攻击,Tor,安全攻击

13. 比特币匿名性:黑客有方法发现你的IP地址

...行的,因此网上匿名进行比特币交易的个人的身份可能被泄露。   在一个题为比特币P2P网络里的非匿名客户端的开放式论文里,研究人员解释比特币不保护用户的IP地址,而这些数据可以实时链接到用户的交易里,即使客户端每个交易都使用不同的假名。   今年以来,虚拟货币已经成气候,...

知识:比特币匿名性,比特币,匿名性,黑客

14. 权力的游戏:比特币区块增容的迷思和解决之道

...皆有重量。譬如网络,是虚拟的,而字节却是实在的,真实衡量互联网上每一个存在的大小。每一次在互联网上留下的痕迹都有大小,如写下一个汉字,2个字节大;上传一张图片,大小更是从不到1k(1k=1024个字节)到几百m(1m=1024k)。再比如,你用比特币转账一次,那么这条转账记录大小就是125字节到140字节...

知识:比特币区块增容

15. 报告称,Tor网络遭到单个黑客窃取用户比特币的威胁

...,以及恶意代理是否参与了其他攻击。 至少一项比特币混合器服务增加了一个额外的安全层,可防止黑客删除其网站的加密。 黑客的身份仍然是个谜,目前尚不清楚除窃取加密货币外是否还有其他动机来进行攻击。也可以看看:Binance Labs领投100万美元种子轮融资,用于加密货币Tor Alternative HOPR

知识:加密货币,比特币,钱包地址,黑客