LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

tor中继服务器

1. 报告:Tor网络用户通过受损的出口中继被诱捕

...根据网络安全研究人员和Tor节点运营商Nusenu发布的报告得出的。恶意Tor网络服务器为用户带来厄运据报道,这是由一名身份不明的黑客于2020年初发起的攻击,在超过16个月内未被发现。 根据该报告,Tor Network的用户受到了监视,并且当恶意服务器添加到该网络的出口中继,跟踪中时,他们的数据可能已...

知识:加密货币,匿名化,比特币,钱包

2. 报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%

...,自 2020 年 1 月份以来,大型恶意攻击者一直向隐私保护工具 Tor 服务添加服务器,以便对通过 Tor 浏览器访问与加密货币相关站点的用户并进行 SSL Strip 攻击。攻击者有选择地删除 HTTP 到 HTTPS 重定向,以完全访问普通的未加密 HTTP 信息,而不会引起 TLS 证书警告。对于不专门在 URL 栏中查找「https://」的...

知识:报告,安全,攻击,Tor,安全攻击

3. Zcash基金会提出5万美元的资金来改善Tor浏览器

...隐藏用户的IP。流量在通过Tor网络时被中继和加密三遍。该网络具有数千台服务器,这些服务器将用户的IP“反弹”回这些服务器。这些服务器称为Tor中继。Tor浏览器还用于发送加密货币交易。 Tor可以进行用户的交易并隐藏其IP,但其方法并非万无一失。因为像比特币这样的加密货币使用公共区块链,所...

知识:加密货币,匿名性,比特币,匿名化

4. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...闻资源)   由于这种运行方式,如果我想通过联系X,把一些东西传送给服务器Y,那么在创建这种联系的过程中,Y与X就需要获知彼此的IP地址。没有一方是私密的,所以为什么TOR说,通过节点A联系X,然后到B再到C,最后抵达Y。   由于每一个节点(或者说联系点)只知道前一个对点的IP地址,没...

知识:安卓,TOR节点,比特币

5. Tor漏洞可能启用了暗网比特币盗窃

...是,据发现这种攻击的nusenu称,这可能不是一个好选择。 Tor通过通过多个中继路由数据来保护用户匿名。 Tor出口中继是此过程中的最后一跳,也是唯一可以看到Tor用户实际目的地的中继。 从1月开始,据称一个恶意团体开始运行大量Tor出口中继,5月达到峰值的23%。恶意的Tor出口中继正在执行所谓的...

知识:比特币地址,比特币,加密货币,钱包

6. 报告称,Tor网络遭到单个黑客窃取用户比特币的威胁

...身份进行复杂的中间人攻击,剥离加密网站,并为他/他提供对通过她/他的服务器的流量的完全不受限制的访问权限。 恶意代理主要专注于比特币混合器服务,替换了钱包地址,因此混合器将“干净”资金返还给了黑客而不是原始用户。 nusenu说,Tor网络缺乏执法手段,这意味着黑客将其出口中继的份...

知识:加密货币,比特币,钱包地址,黑客

7. Tor开发人员追求“匿名令牌”以阻止黑客和DoS攻击

...有; 因此,它没有区分恶意流量和非恶意流量的好方法。导航Tor网络以确保服务器与远程用户之间的连接安全的过程还需要中央处理单元(CPU)进行大量工作,中央处理单元(CPU)可能会进入最大负载状态并且无法接受新流量(DoS功能)攻击利用。阅读更多:Tor项目启动会员计划以提高敏捷性,资金一...

知识:工作量证明,代币,区块链,匿名性

8. “您在Tor上不匿名”-研究表明隐私网络提供了表面上的匿名性

...者对Tor网络越来越持怀疑态度,因为最近发表的研究表明,大量的网络出口中继都受到了损害。 此外,9月15日,黑客因素博客发布了新的Tor报告,其中显示了IP地址被发现的情况。 名为“ Tor 0-day”的论文说,这是互联网服务社区中的一个公开秘密:“您在Tor上不是匿名的。”多年来,许多数字货币支...

知识:匿名性,比特币,区块链,数字货币

9. 最新上线Coinbase,号称“杀手级应用”的Orchid为何值得期待?

...,以将Onion路由的思想介绍给更广泛的受众而闻名。在此系统中,用户下载中继和出口节点的全局列表,从该列表中随机选择,并根据选择内容形成Onion路由。 Onion路由是继电器的有序列表;沿Onion路由发送的包依次对每个对等点进行加密,以确保每个节点必须在路由过程中接收到一个包,以便退出节点能...

知识:钱包,去中心化,节点,以太坊交易

10. 比特币用户对Tor持怀疑态度:网络退出容量的23%被破坏

根据最新发布的有关该主题的研究报告,黑客正在Tor网络上大规模使用恶意中继来窃取比特币。 这位被称为“ nusenu”的研究员说,他警告人们有关2019年12月日益严重的问题,但他并未改善Tor出口接力活动,“情况变得更加糟糕,”他强调。恶意实体使匿名通信协议的访问者容易受到Tor的攻击。 Tor是...

知识:比特币地址,比特币,加密货币,中本聪

11. 黑客利用Tor中的一个漏洞窃取用户的BTC

...全专家nusenu报告称,黑客利用Tor网络攻击了加密平台的用户。Tor是一个代理服务器系统,允许用户建立匿名网络连接。 通过使用多个中间中继,该技术有助于向用户隐藏IP地址以及其他信息。许多加密货币所有者出于隐私原因使用Tor,却不知道他们实际上有风险。正如nusenu所解释的那样,出口中继运营...

知识:钱包,比特币地址,比特币,区块链新闻

12. “您在Tor上不匿名” –研究表明隐私网络提供了表面上的匿名性

...者对Tor网络越来越持怀疑态度,因为最近发表的研究表明,大量的网络出口中继都受到了损害。 此外,9月15日,黑客因素博客发布了新的Tor报告,其中显示了IP地址被发现的情况。 名为“ Tor 0-day”的论文说,这是互联网服务社区中的一个公开秘密:“您在Tor上不是匿名的。”多年来,许多数字货币支...

知识:匿名性,区块链,比特币,匿名化

13. 四分之一的Tor连接很容易受到攻击以窃取比特币

...络的影响。 正如文字所解释的,该漏洞暴露了Tor的输出继电器。这是“ 3个中继链中的最后一个跃点,并且是唯一一种可以看到与Tor浏览器用户选择的实际目的地的连接的中继”。 也就是说,控制最后跳跃的攻击者它可以访问用户流量以进行攻击。该研究指出,这是“首次发现恶意行为者运行着整个T...

知识:比特币地址,加密货币,钱包,加密货币网站

14. 为什么需要混合网络来使比特币私有化

...的 Internet 代理)。 简而言之,VPN 软件在客户端设备和由 VPN 提供商运行的服务器之间建立了一条加密隧道,VPN 提供商充当转发网络通信的代理。 因此,您的本地 IP 地址不会与您的钱包地址或您在支持 KYC 的加密交换中的身份相关联。然而,我们已经指出,VPN 实际上并不是匿名的。 尽管 VPN 可以隐藏...

知识:比特币,闪电网络,比特币交易,全节点

15. TOR浏览器:23%的网络处于危险之中

...的报告,其中解释了TOR网络中超过23%的犯罪者掌握了。我们正在谈论出口中继,即网络中允许用户连接到最终目的地并修改输出的点,这使最终用户处于危险之中,因为可以恢复所有数据,就像经典的“手动操作”一样。中间 ”。Tor网络,因为浏览器不安全如果我们分析数据,可以看到犯罪分子手中...

知识:的是,犯罪分子,网络,站点