Categorie
Tech

Aggirare la censura online: consigli

Tempo di lettura: 2 minuti. Non è il Sacro Gral, ma può essere utile conoscere questi consigli

Categorie
Tech

Ciber consigli: Tor su VPN: cosa è ? E’ utile all’anonimato della connessione?

Tempo di lettura: 3 minuti. La rete Tor si becca un sacco di critiche per essere la porta d’accesso al dark web, ma in realtà è un modo eccellente per garantire la privacy e l’anonimato su internet. Tuttavia, l’utilizzo della rete Tor (chiamata anche rete Onion) è gestito da volontari anonimi, il che può rappresentare un rischio per la sicurezza. […]

Categorie
Sicurezza Informatica

Twitter passa anche su Tor e la Russia corre ai ripari

Tempo di lettura: < 1 minuto. Bloccato dal governo russo, Twitter è entrato nel Dark Web e le persone possono ora accedere alla piattaforma tramite un servizio Tor Onion per aggirare la censura. Gli utenti russi possono utilizzare la rete di anonimato Tor per raggiungere Twitter, hanno annunciato i ricercatori di cyber-sicurezza. “Questo è forse il tweet più importante e atteso […]

Categorie
Sicurezza Informatica

Privacy Foundation e Tor a servizio dei cittadini russi contro la censura di Putin

Tempo di lettura: < 1 minuto. In questi giorni, l’accesso ad Internet è stato limitato ai cittadini della Russia come riportato da Netblocks. Ad intervenire per superare questa attività di censura ci sono sia Privacy Foundation che Tor con l’allestimento di “bridges”, ponti, che superino le restrizioni in atto attualmente in Russia. Qui la spiegazione in italiano per utilizzare Tor Project

Categorie
Sicurezza Informatica

Buon compleanno Tor: 14 anni tra pedopornografia e libertà di anonimato

Tempo di lettura: 2 minuti. Il browser Tor compie 14 anni. A darne l’annuncio è Steven Murdoch che il 29 gennaio 2008 presentò la sua nuova creatura che avrebbe cambiato il modo di navigare in rete. L’invenzione di Tor Browser, una versione personalizzata di Mozilla Firefox, ha dato l’opportunità al mondo di navigare in anonimato ed ha consentito anche ai […]

Categorie
Sicurezza Informatica

Tor sotto attacco, ancora una volta l’anonimato online non è una garanzia

Tempo di lettura: 3 minuti. Tempi duri per la rete Tor. Ancora una volta, il servizio di rete che garantisce l’anonimato agli utenti di mezzo mondo, è stato colto in fallo con l’ennesimo bug che ha messo a rischio non solo i pedofili, ma anche coloro che hanno esigenze di navigazione per tutelare i propri diritti umani essenziali. Una diatriba […]

Categorie
Tech

L’anonimato e la privacy

Tempo di lettura: 2 minuti. L’anonimato e la privacy degli utenti internet hanno attirato notevole attenzione negli ultimi anni. Un problema fondamentale della privacy è che la posizione geografica di un utente può essere individuata se il suo indirizzo IP è stato rilevato, dando all’aggressore una posizione in tempo reale relativamente precisa. Nella maggior parte dei casi, queste informazioni sono […]

Categorie
Editoriali

Come funziona una rete TOR

Tempo di lettura: < 1 minuto. Cresce in europa l’uso della rete TOR. Il livello di fiducia negli strumenti ordinari di internet diminuisce. La privacy diventa sempre più indispensabile per la propria tranquillità. Secondo l’Agenzia di stampa ceca (ČTK), Pravo, il numero di cechi che utilizzano Tor per l’accesso al dark net sta aumentando costantemente. Non lo usano per “droghe, armi […]

Categorie
Tech

La nuova vulnerabilità di Tor Browser

Tempo di lettura: 3 minuti. Con i nuovi aggiornamenti in Tor Browser versione 7.0.9 per sistemi operativi Linux e Mac, Tor è ora aggiornato da una nuova vulnerabilità scoperta di recente che causerebbe la perdita dell’indirizzo IP dell’utente da parte di Tor Browser. Alla vulnerabilità è stato dato il nome TorMoil dalla persona che ha scoperto, Filippo Cavallarin di wearesegment.com. […]

Categorie
Editoriali

La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo

Tempo di lettura: 3 minuti. La rete Tor rappresenta la rete di anonimato più popolare, attualmente utilizzata da milioni di utenti in tutto il mondo. Tuttavia, il controllo degli accessi non esiste per gli utenti della rete Tor, il che rende la rete vulnerabile agli attacchi malevoli e all’abuso di botnet. Ad esempio, gli avversari spesso sfruttano i nodi di […]

Exit mobile version