Tempo di lettura: 2 minuti. Il Progetto Tor introduce WebTunnel, un nuovo ponte che maschera le connessioni Tor come traffico web HTTPS, per combattere la censura
Tempo di lettura: 2 minuti. Il Tor Project rimuove diversi relay dalla sua rete per attività a scopo di lucro e rischiose, proteggendo l'integrità e la...
Tempo di lettura: 2 minuti. Un nuovo attacco chiamato iLeakage mira a estrarre informazioni sensibili dal browser Safari di Apple, mettendo a rischio email e password...
Tempo di lettura: 2 minuti. Gli hacker della GRU prendono di mira il militare ucraino con "Infamous Chisel", un nuovo malware per Android, mirando a esfiltrare...
Tempo di lettura: 2 minuti. Il network Tor implementa una misura di sicurezza simile al proof-of-work di Bitcoin per proteggersi dagli attacchi DDoS.
Tempo di lettura: 2 minuti. La Electronic Frontier Foundation lancia una sfida alle università di tutto il mondo per sostenere il browser Tor e promuovere la...
Tempo di lettura: < 1 minuto. La rete di anonimato Tor è stata colpita da numerosi attacchi DDoS (distributed denial-of-service) negli ultimi sette mesi, secondo quanto...
Tempo di lettura: 2 minuti. I progetti Bitcoin guardano a i2p tra i problemi DDOS di TOR che rallentano la rete
Tempo di lettura: 3 minuti. Miti e fatti concreti sul dark web e sul suo strumento più comune di accesso
Tempo di lettura: 2 minuti. Gli hacker utilizzano attivamente le app di chat criptate come Signal e Telegram per condividere dati rubati appartenenti al governo iraniano,...