Categorie
Tech

WebTunnel di Tor simulano traffico HTTPS per eludere la censura

Tempo di lettura: 2 minuti. Il Progetto Tor introduce WebTunnel, un nuovo ponte che maschera le connessioni Tor come traffico web HTTPS, per combattere la censura

Categorie
Tech

Tor Project rimuove i relay per attività rischiose e a scopo di lucro

Tempo di lettura: 2 minuti. Il Tor Project rimuove diversi relay dalla sua rete per attività a scopo di lucro e rischiose, proteggendo l’integrità e la sicurezza della rete.

Categorie
Sicurezza Informatica

iLeakage: furto di email e password da Apple Safari

Tempo di lettura: 2 minuti. Un nuovo attacco chiamato iLeakage mira a estrarre informazioni sensibili dal browser Safari di Apple, mettendo a rischio email e password degli utenti.

Categorie
Multilingua

GRU attaccano ucraini con un nuovo malware per Android

Tempo di lettura: 2 minuti. Gli hacker della GRU prendono di mira il militare ucraino con “Infamous Chisel”, un nuovo malware per Android, mirando a esfiltrare rapidamente dati sensibili.

Categorie
Sicurezza Informatica

Tor adotta il proof-of-work del Bitcoin contro gli attacchi DDoS

Tempo di lettura: 2 minuti. Il network Tor implementa una misura di sicurezza simile al proof-of-work di Bitcoin per proteggersi dagli attacchi DDoS.

Categorie
Sicurezza Informatica

Electronic Frontier Foundation sfida le università a supportare Tor

Tempo di lettura: 2 minuti. La Electronic Frontier Foundation lancia una sfida alle università di tutto il mondo per sostenere il browser Tor e promuovere la privacy e la libertà di parola online.

Categorie
Sicurezza Informatica

Tor sotto attacco DDOS da mesi

Tempo di lettura: < 1 minuto. La rete di anonimato Tor è stata colpita da numerosi attacchi DDoS (distributed denial-of-service) negli ultimi sette mesi, secondo quanto dichiarato dai suoi responsabili questa settimana. Alcuni di questi attacchi sono stati così gravi da impedire agli utenti di caricare pagine o accedere ai servizi onion, secondo il progetto Tor. Lanciato pubblicamente nel 2003, Tor […]

Categorie
Sicurezza Informatica

Gli attacchi DDOS della rete TOR portano alla soluzione I2P per le app Bitcoin Privacy

Tempo di lettura: 2 minuti. I progetti Bitcoin guardano a i2p tra i problemi DDOS di TOR che rallentano la rete

Categorie
Sicurezza Informatica

Tor è legale: Miti e fatti sul Dark Web

Tempo di lettura: 3 minuti. Miti e fatti concreti sul dark web e sul suo strumento più comune di accesso

Categorie
Sicurezza Informatica

Signal, Telegram e il Dark Web per aiutare i manifestanti iraniani

Tempo di lettura: 2 minuti. Gli hacker utilizzano attivamente le app di chat criptate come Signal e Telegram per condividere dati rubati appartenenti al governo iraniano, tutorial su come hackerare e utilizzare VPN e Tor per aggirare la censura.

Exit mobile version