Hace 4 años | Por JeviArse a derechodelared.com
Publicado hace 4 años por JeviArse a derechodelared.com

La red Tor consiste, básicamente, en que cada uno de los mensajes que envía nuestro dispositivo, es rebotado de manera aleatoria y cifrado a través de una serie de nodos alrededor del mundo. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que debe pasar el mensaje. El objetivo de todo esto es mantener el anonimato y la privacidad de los datos.

Comentarios

D

#3 #4 #5 es decir....mejor me quedo como estoy....

D

¿Existe realmente la navegación anónima al 100% ó es un placebo?

zoezoe

#2 Stallman y utilizan wget ->

D

#2 Cometiendo delitos seria posible. Troyaniza a alguien, y pivota desde ahi asegurandote de borrar los logs del sistema y sobreescribir la memoria despues para que no se pueda recuperar. Ahora, necesitas una victima cada vez que te conectes.

woody_alien

#2 Cambia la MAC de tu dispositivo y luego usa TOR a través de la wifi de un vecino.

zoezoe

#5 -> @pkreuzt x'D

zoezoe

Anteriormente en menéame

-> https://www.meneame.net/search?q=torflow