Get Mystery Box with random crypto!

DeepLandITALIA

Logo del canale telegramma deeplanditalia - DeepLandITALIA D
Logo del canale telegramma deeplanditalia - DeepLandITALIA
Indirizzo del canale: @deeplanditalia
Categorie: Tecnologie
Lingua: Italiano
Abbonati: 9
Descrizione dal canale

Salve a tutti lettori di questa descrizione, volevo informarvi che noi pubblicheremo un sacco di guide utilissime e rarissime, givveremo account, apk e torrent
Bot: @DeepLandITALIABot

Ratings & Reviews

4.50

2 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

1

4 stars

1

3 stars

0

2 stars

0

1 stars

0


Gli ultimi messaggi

2018-04-14 21:51:28 Combinare Tor con una VPN continua

Perché potresti voler connetterti a una VPN su TOR?
Il flusso di dati sarebbe simile a questo. Tu->tor->VPN->Internet

I vantaggi di farlo sono:
sei più anonimo della tua VPN nel caso in cui capiti di tenere dei registri, o se fai qualcosa usando la VPN che non dovresti e un sito Web o server prende il tuo indirizzo IP VPN.
In questo caso, anche se la VPN riesce a conservare i registri di tutto ciò che fai, possono identificarti come utente TOR anonimo solo se non hai acquistato il servizio come un idiota con la tua carta di credito o il tuo account Paypal.
Se usi Bitcoin e assicurati che la traccia di Bitcoin non sia facilmente rintracciabile, dovresti stare bene.

Alcuni siti Web impediscono agli utenti TOR di connettersi ai propri siti Web o server, utilizzando la VPN come nodo di uscita, si nascondono le attività TOR dal sito Web che si sta visitando e si spera che vengano ignorati i filtri.

Un altro vantaggio è che se la tua connessione VPN dovesse cadere, la tua caduta sarà il tuo indirizzo IP TOR invece del tuo vero indirizzo IP.

Infine, se si passa attraverso un nodo di uscita TOR compromesso, le informazioni rimarranno crittografate tramite il protocollo di crittografia della VPN fino a raggiungere il nodo di uscita della VPN.
Questa è una buona cosa se si passa attraverso un nodo di uscita compromesso, ma non dimenticare che la VPN potrebbe registrare tutto ciò che stai facendo comunque.

Alcuni degli aspetti negativi del fare le cose in questo modo, come menzionato nel post precedente, sono che il tuo ISP sa che stai usando TOR, quando e per quanto tempo. Questo potrebbe non avere importanza per te, ma è solo qualcosa da considerare.

Ma io sono collegato a TOR, no?
Sì, lo sei, ma il tuo metodo finale di comunicazione con Internet non proviene dalla rete TOR, viene dalla tua VPN. E probabilmente la tua VPN non è configurata per TOR.

Per essere in grado di connettersi a servizi nascosti, è necessario essere connessi direttamente a TOR oppure utilizzare una VPN per connettersi a TOR.
TOR deve essere il tuo ultimo nodo di connettività per visitare i siti web .onion.

La scelta spetta a te, e ogni persona in ogni stato, provincia e nazione avrà diverse ragioni per voler collegare VPN a TOR o TOR a VPN, o solo a TOR, o semplicemente VPN.

Qualunque sia la scelta che fai, tieni tutte le cose menzionate in questo post e nel post precedente in mente.
• Nessuno di questi metodi ti salverà se inserisci qualcosa che ti identifica online.
• Non accedere al tuo account Facebook usando la VPN.
• Non controllare la tua posta o cercare un indirizzo nelle vicinanze su Google utilizzando la tua VPN.

Ci sono altri due motori di ricerca che non memorizzano informazioni sui loro utenti.

1. DuckDuckGo: hanno sia un URL clearnet sia un URL di servizi nascosti per entrambi i tipi di utenti.
https://www.duckduckgo.com

2. StartPage: questo server non memorizza alcuna informazione sui suoi utenti.
https://www.startpage.com
304 views18:51
Aprire / Come
2018-04-14 12:08:11 Fare screenshot nel tuo pc non è mai stato cosi semplice!
Sapete che per fare screenshots su windows bisogna compiere un procedimento molto ma molto lungo e noioso?! Beh, questo problema non si porrà piu’ perchè sto per presentarti LightShot .
Per iniziare recati nel sito ufficiale e clicca in alto a destra o “Download per Windows” o “Download per Mac” a seconda da che sistema operativo monta il vostro pc. Cliccando si scaricherà un file nominato Setup-Lightshot, ecco è arrivato il momento di avviarlo, vi darà un avviso di sicurezza ma state tranquilli e continuate il tutto cliccando su “Esegui” e di nuovo “Esegui, si aprirà il setup “Scegliete la lingua che piu’ preferite e cliccare su “OK” , accettate i termini del contatto di licenza e cliccate “Avanti”… Si è appena avviato il processo di installazione e nel giro di pochi secondi si installerà- Appena finita l’installazione si aprirà una pagina internet dove si spiega come usare il programma. Ma vi spiegherò io come fare
Per fare uno screen clicchiamo nel tasto della vostra tastiera “Print Screen” ora si scurirà lo schermo e voi con il mouse potrete andare a selezionare la parte da screennare, una volta scelta la parte avrete a disposizione dei tool (Disegnare, fare frecce, rettangoli, evidenziare, selezionare il colore , e dopo un opzione per salvare la foto)
Come salviamo lo screen?
Possiamo salvare la foto sia online che direttamente nel nostro pc:
– per salvare una foto online bisogna cliccare su la prima opzione (Una nuvoletta con una freccia che va verso l’alto) in questo caso il programma stesso vi darà un link per condividere la vostra foto.
– per salvarla nel pc dobbiamo cliccare nell’ultima opzione della barra bassa (ha la forma di un floppy disk) e si creerà in una cartella nei documenti.
Eccovi spiegato come fare screen con il pc
205 views09:08
Aprire / Come
2018-04-12 22:12:06 Intercettazioni sugli exit node di Tor

In questo articolo vedremo come è possibile che i nostri dati vengano fatti trapelare anche se il nostro browser Tor sta funzionando nel modo giusto. La prima cosa da sottolineare, è che Tor cripta la nostra comunicazione solo all'interno della rete Tor, non all'esterno. Una volta compreso questo concetto cruciale, ci chiediamo chi ha la capacità di spiare i nostri exit node e come è possibile evitare questa violazione della nostra privacy.

Crittografia end-to-end

Vi sono alcune situazione in cui la crittografia end-to-end è possibile. Se usiamo Tor che non è di per sé in grado di garantire la crittografia fuori dalla rete Tor, in combinazione con altri strumenti e protocolli, possiamo ottenere una crittografia completa che nessun intercettatore potrebbe rompere.
Utilizzando https (se il sito che si sta visitando lo supporta), la comunicazione è crittografata end-to-end quindi, anche se un malintenzionato potrebbe controllare l'exit node, non vedrebbe nulla di leggibile.
Siti Onion: se si naviga all'interno della rete Tor e si accede a un sito onion, la comunicazione rimane completamente crittografata.

Chi intercetta gli exit node?

La risposta è: tutti coloro che possono eseguire un exit node. Se si desidera eseguire un relay Tor, è sufficiente andare alla pagina relativa del progetto Tor e leggere la procedura. Esistono diversi tipi di relay, in particolare: relay centrale, relay di uscita (exit node), bridge.

Un relay centrale è un relay intermedio (non un exit node), un exit node è l'ultimo relay Tor prima della destinazione, e un bridge è un relay non pubblico. Teoricamente, tutti possono eseguire un relay Tor ma ci sono molte difficoltà legate in particolare agli exit node. Poiché la destinazione finale (quindi il sito che gli utenti visitano) vede l'indirizzo IP del nodo di uscita come la fonte della richiesta, in caso di richieste illegittime (hacking) le segnalazioni di abuso arriveranno direttamente al proprietario dell'exit node. Questo è il motivo per cui nessuno dovrebbe gestire un exit node da casa, perché una società o un'istituzione (come le università e simili) sono più adatti a gestire l'esposizione legale rispetto ai singoli individui.

Quindi, chi gestisce effettivamente i nodi di uscita?

Un'interessante ricerca di Jigsaw, afferma che le entità che gestiscono i nodi di uscita sono principalmente: agenzie di intelligence, grandi aziende, hackers.
I governi gestiscono nodi di uscita per raccogliere i dati dei cittadini, le agenzie di intelligence fanno lo stesso per catturare i criminali, le grandi aziende raccolgono dati per guadagnare soldi (magari vendendo i dati a governi e agenzie di intelligence).

Nel 2007 Dan Egerstad, un ricercatore svedese in materia di sicurezza, ha evidenziato questo difetto facendo funzionare cinque server come exit node e raccogliendo circa dati su 1.000 caselle di posta elettronica. Non solo ha raccolto le credenziali, ma ovviamente ha potuto leggere il contenuto delle e-mail.

Nel 2015 un ricercatore in materia di sicurezza, con lo pseudonimo di "Chloe", ha condotto una ricerca su un honeypot di bitcoin con un'interfaccia di login. Dopo essersi connesso ogni volta a un nodo di uscita diverso, si è connesso utilizzando il protocollo http, che non è sicuro. Il risultato fu che le sue credenziali furono rubate e usate per accedere dagli aggressori, come Chloe poté osservare attraverso il suo honeypot.
171 views19:12
Aprire / Come