LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

tor正在载入中继信息

1. Zcash基金会提出5万美元的资金来改善Tor浏览器

一组开发人员正在为Zcash基金会提出一项提案,该提案将提供5万美元的资金来改善Tor的可扩展性。该提议被称为“行走洋葱”,它将改善网络的可扩展性。由AlexanderF?r?y(项目负责人),Nick Mathewson,GabrielaRodríguez和Mike Perry组成的开发团队正在研究一项建议,以提高Tor浏览器的安全性和可伸缩性。此外...

知识:加密货币,匿名性,比特币,匿名化

2. 报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%

...很难检测到这种攻击。该恶意攻击者在今年 5 月份一度运行了 Tor 网络出口中继的 23%。截至 8 月 8 日,有多个指标表明,攻击者仍然运行着 Tor 网络出口容量的 10%以上。Nusenu 已经联系了一些已知的受影响的比特币站点,因此这些站点可以使用 HSTS 预加载在技术水平上减轻这种状况。上述信息足以表明...

知识:报告,安全,攻击,Tor,安全攻击

3. 报告:Tor网络用户通过受损的出口中继被诱捕

据报道,匿名通信网络Tor网络遭到持续的大规模攻击,因为其出口中继容量的25%被劫持。 这是根据网络安全研究人员和Tor节点运营商Nusenu发布的报告得出的。恶意Tor网络服务器为用户带来厄运据报道,这是由一名身份不明的黑客于2020年初发起的攻击,在超过16个月内未被发现。 根据该报告,Tor Network...

知识:加密货币,匿名化,比特币,钱包

4. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...规的净网。然后就是TOR网络,出口节点是TOR网络与高清网络之间的连接桥。中继节点只存在于网络自身,不能连接到TOR之外的接口。本质来说,他们对于维系安全来说很重要,还要防止节点之间建立一定的联系。   由于一个出口节点连接到净网上,那个操作的人就是匿名流量的中介,通过出口节...

知识:安卓,TOR节点,比特币

5. 两天翻一倍的OXT是什么?还能追吗?

...售这些数据。Orchid市场不同于一般的互联网数据收发方式(众所周知,互联网正在追踪我们的个人数据)的地方在于,它很自然地将有关数据来源的信息与有关数据目的地的信息分开;没有一个单独的中继或代理同时持有这两种信息,或者知道某个人的身份。Orchid市场的结构通过提供强大的抵抗共谋攻击的...

知识:代币,去中心化,公钥,区块

6. “您在Tor上不匿名”-研究表明隐私网络提供了表面上的匿名性

...维护凭证的状态和mixnet的运行。”Nym团队最近启动了令牌化测试网实验,并正在利用比特币(BTC)获得奖励。 该公告说,很多人设置了混合节点,他们不得不关闭测试回合,因为它已经超过了100个混合节点。 虽然,个人可以设置一个mixnode为下一轮做准备,但Nym开发团队的网站详细信息。您如何看待...

知识:匿名性,比特币,区块链,数字货币

7. Tor漏洞可能启用了暗网比特币盗窃

...恶意团体开始运行大量Tor出口中继,5月达到峰值的23%。恶意的Tor出口中继正在执行所谓的“中间人”攻击:“他们通过操纵流过其出口中继站的流量来对Tor用户进行中间人攻击。 他们(有选择地)删除了HTTP到HTTPS重定向,以完全访问未经加密的普通HTTP流量,而不会引起TLS证书警告。”</blockquote>这是...

知识:比特币地址,比特币,加密货币,钱包

8. Tor开发人员追求“匿名令牌”以阻止黑客和DoS攻击

面向隐私的浏览器Tor(洋葱路由器)正在研究“匿名令牌”如何应对拒绝服务(DoS)攻击-网络迫在眉睫的问题。Tor遭受了DoS攻击,从而降低了其性能。 尽管Tor进行了技术修复,但网络的性质和流量的匿名性使其特别容易受到DoS攻击。8月,Tor提出了使用匿名令牌来应对此类攻击的想法,使它们能够区分...

知识:工作量证明,代币,区块链,匿名性

9. TOR浏览器:23%的网络处于危险之中

...阅读一份详细的报告,其中解释了TOR网络中超过23%的犯罪者掌握了。我们正在谈论出口中继,即网络中允许用户连接到最终目的地并修改输出的点,这使最终用户处于危险之中,因为可以恢复所有数据,就像经典的“手动操作”一样。中间 ”。Tor网络,因为浏览器不安全如果我们分析数据,可以看到...

知识:的是,犯罪分子,网络,站点

10. 报告称,Tor网络遭到单个黑客窃取用户比特币的威胁

...。 退出中继是将用户连接到其请求的网站的最后阶段。 根据该报告,黑客正在利用他/他的主要出口中继主机的身份进行复杂的中间人攻击,剥离加密网站,并为他/他提供对通过她/他的服务器的流量的完全不受限制的访问权限。 恶意代理主要专注于比特币混合器服务,替换了钱包地址,因此混合器...

知识:加密货币,比特币,钱包地址,黑客

11. “您在Tor上不匿名” –研究表明隐私网络提供了表面上的匿名性

...维护凭证的状态和mixnet的运行。”Nym团队最近启动了令牌化测试网实验,并正在利用比特币(BTC)获得奖励。 该公告说,很多人设置了混合节点,他们不得不关闭测试回合,因为它已经超过了100个混合节点。 虽然,个人可以设置一个mixnode为下一轮做准备,但Nym开发团队的网站详细信息。您如何看待...

知识:匿名性,区块链,比特币,匿名化

12. 黑客利用Tor中的一个漏洞窃取用户的BTC

...or是一个代理服务器系统,允许用户建立匿名网络连接。 通过使用多个中间中继,该技术有助于向用户隐藏IP地址以及其他信息。许多加密货币所有者出于隐私原因使用Tor,却不知道他们实际上有风险。正如nusenu所解释的那样,出口中继运营商构成了威胁。 自一月份以来,攻击者已经控制了大部分出...

知识:钱包,比特币地址,比特币,区块链新闻

13. 四分之一的Tor连接很容易受到攻击以窃取比特币

...络的影响。 正如文字所解释的,该漏洞暴露了Tor的输出继电器。这是“ 3个中继链中的最后一个跃点,并且是唯一一种可以看到与Tor浏览器用户选择的实际目的地的连接的中继”。 也就是说,控制最后跳跃的攻击者它可以访问用户流量以进行攻击。该研究指出,这是“首次发现恶意行为者运行着整个T...

知识:比特币地址,加密货币,钱包,加密货币网站

14. 为什么需要混合网络来使比特币私有化

...网络流量,因此即使 VPN 隐藏了您的 IP 地址,也可以轻松推断您的 IP 地址您正在访问的网站或比特币完整节点。大多数人不会运行完整的比特币节点。 许多人使用交易所,甚至倾向于使用自托管钱包的铁杆比特币用户也运行轻客户端,其中完整节点就像 VPN 一样的受信任代理。 但是,不要误以为这个...

知识:比特币,闪电网络,比特币交易,全节点

15. 比特币用户对Tor持怀疑态度:网络退出容量的23%被破坏

根据最新发布的有关该主题的研究报告,黑客正在Tor网络上大规模使用恶意中继来窃取比特币。 这位被称为“ nusenu”的研究员说,他警告人们有关2019年12月日益严重的问题,但他并未改善Tor出口接力活动,“情况变得更加糟糕,”他强调。恶意实体使匿名通信协议的访问者容易受到Tor的攻击。 Tor是...

知识:比特币地址,比特币,加密货币,中本聪