Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Guida all'uso dei Programmi

ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere
HONOR ha introdotto con Magic6 Pro la funzione Magic Portal che consente, tramite intelligenza artificiale, di suggerire scorciatoie agli utenti in modo da permettere di passare e accedere facilmente ai servizi tra app e dispositivi con un semplice tocco. Vi spieghiamo qui come funziona
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-11-2007, 00:45   #61
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Grazie delle info, anche se io ci capisco pochino. Una cosa mi domando: un admin o mod bravino può cmq sgamarti o sei quasi sicuro del tutto con TOR+Privoxi e Vidalia e Torbutton?
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 01:13   #62
ShoShen
 
Messaggi: n/a
bello questo thread...
  Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 09:51   #63
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 18:41.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 14:06   #64
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Rintracciare l'ip di un utente che usa Tor (con la testa) è estremamente difficile anche per le autorità competenti, figurati per un admin o mod di un forum (che tra l'altro legalmente parlando non possono improvvisarsi come novelli investigatori)
Fantastico!!!!! Grazie fratello; io faccio così, considerando che le varie porte e le varie opzioni sono impostate in automatico: lancio privoxi, lancio vidalia e tor mi diventa verde, lancio mozilla firefox e col mouse destro abilito tor dal torbutton; poi mi controllo il mio ip e ne trovo la location, ieri ad esempio mi è successo di stare in Svezia (!), ho notato in effetti che quei dementi di cui non mi va di parlare si stanno letteralmente ammattendo alla ricerca di me sul forum, con risultati scarsi, gli admin aprono topics nelle sezioni private per darmi la caccia, sospettano di gente che non ha nulla a che fare con me ed io glielo metto in quel posto, almeno finora è stato così........
Ciaoooooooooo e W TOR!!!!!!!!
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 16:15   #65
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 16:16.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2007, 17:05   #66
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
lol

Inoltre smanettando con la configurazione di privoxy puoi ulteriormente settare il "grado di anonimità", e per i più paranoici c'è anche:
Tor DNS, la possibilità di configurare il proprio sistema come Tor Server, e anche utilizzare altre concatenazioni proxy, a valle o a monte di Tor (tra cui anche servizi di VPN)
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 12-11-2007, 22:05   #67
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Proviamo qui che è il luogo più adatto per essere "sgamati": da dove digito realmente ragazzi? Io in teoria sarei in Germania......
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 13-11-2007, 16:37   #68
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 16:16.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2007, 10:49   #69
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Shhh! Parla l'hacker delle ambasciate

un interessante articolo di un hacker che parla anche di TOR:

mercoledì 14 novembre 2007

Roma - Dan Egerstad, consulente di sicurezza svedese salito alla ribalta delle cronache per aver aperto una delle brecce più profonde nella sicurezza informatica di importanti istituzioni e ambasciate straniere lo scorso settembre, ritorna sull'argomento in una intervista telefonica al quotidiano australiano Sydney Morning Herald. Egerstad parla di Tor, di come l'utente medio che lo usa non sia a conoscenza delle sue controindicazioni e del sospetto che quegli account catturati nel traffico fossero in realtà già compromessi prima ancora che lui ci mettesse le mani sopra.

Una vicenda che gli utenti di Punto Informatico conoscono bene. "Gli utenti credono di essere protetti solo perché usano Tor - ha dichiarato al Morning Herald Egerstad - Non solo credono che Tor sia cifrato, ma pensano persino qualcosa sul genere nessuno può trovarmi". Il problema è che "Se hai configurato male il tuo computer, la qual cosa riguarda probabilmente il 50% degli utenti che usano Tor, è ancora possibile risalire alla persona che si trova dall'altro lato".

Configurando alcune macchine sotto il suo controllo come nodi di uscita dal "network della cipolla", Egestad era riuscito a catturare migliaia di credenziali di accesso a mailbox delle ambasciate di tutto il mondo, pubblicandone poi una lista di 100 sul sito Deranged Security e scatenando il putiferio nei contrariati ambienti delle intelligence internazionali. Il sito risulta ora irraggiungibile, e l'esperto giura di aver distrutto la gran messe di informazioni carpite assieme ai dati di accesso - gigabyte di dati che avrebbero fatto gola a tutti, dai bravi ai cattivi ragazzi fuori e dentro la Rete.
Tor è attualmente adoperato in vari contesti legittimi o meno, ma secondo Egestad si tratta principalmente di impiegati che vogliono navigare i siti pornografici in maniera anonima. "Se analizzi il traffico - dice l'esperto - è solo porno. Ed è un po' triste". Dmitri Vitaliev, esperto di sicurezza russo-australiano impegnato a divulgare le giuste norme di sicurezza da adottare online quando si comunica sotto l'occhio vigile di regimi oppressivi, ha una visione del tutto diversa invece.

Per Vitaliev, Tor è "Incredibilmente importante", poiché "l'anonimato è un grande vantaggio in quei paesi che perseguono programmi di controllo focalizzato sugli attivisti". Il vero problema è il falso mito dell'invisibilità totale delle comunicazioni in cui cadono molti utenti dell'onion ring, che danno per scontata l'idea secondo cui i dati sono protetti a doppia mandata e per tutto il passaggio in rete, dal punto di origine a quello di arrivo. "Come capita in qualunque altra tecnologia di Internet - dice Vitaliev - le sue vulnerabilità non vengono ben comprese da quelli che la usano e ne hanno più bisogno".

Egestad rivaluta poi la reale natura degli account individuati con Tor. Ora l'esperto crede che gli account non fossero legittimi, ma appartenessero invece ad hacker entrati nei sistemi delle ambasciate ben prima del suo intervento. Chi accedeva ai sistemi governativi non era lo staff dei suddetti, bensì malintenzionati che usavano Tor per camuffare le proprie tracce.

Lo smanettone rivela poi interessanti dettagli anche sulle reazioni dei governi contattati prima di pubblicare la famigerata lista di account: tra tutti quelli interpellati l'unico a rispondere è stato l'Iran, desideroso di sapere tutto ciò che l'esperto aveva scoperto. Per il resto, "a parte un paio di chiamate dalla polizia svedese" nessuno si è fatto sentire ed Egestad ha deciso così di spiattellare tutto al mondo intero per mezzo del weblog.

Sulla possibilità poi che le agenzie segrete internazionali, sempre così interessate a filtrare informazioni sensibili in giro per i network telematici, possano trasformare i nodi di uscita di Tor in uno strumento privilegiato di "data sniffing" Egestad esprime tutta la propria perplessità: i nodi Tor in attività sono attualmente ospitati in organizzazioni ben note, su server dalle enormi capacità di banda e data processing. Un posto che è insomma tutto fuorché l'ideale per nascondersi e far rimanere anonime le proprie attività di spionaggio.

Su Tor, i suoi pro e contro, e il suo mantenimento, vedi gli approfondimenti di Marco Calamari su Punto Informatico a questo indirizzo.

Alfonso Maruccia


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2007, 14:26   #70
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
dall'Italia

azz ma se mi hai beccato te allora può beccarmi chiunque?????
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2007, 14:35   #71
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Quote:
Originariamente inviato da paolo-fcb Guarda i messaggi
azz ma se mi hai beccato te allora può beccarmi chiunque?????
ma scusa: non è dato per scontato che digiti dall'Italia?
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2007, 14:59   #72
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 16:16.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2007, 15:01   #73
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2007, 19:30   #74
paolo-fcb
Senior Member
 
L'Avatar di paolo-fcb
 
Iscritto dal: Aug 2006
Città: AS-ROMA
Messaggi: 976
Quote:
Originariamente inviato da c.m.g Guarda i messaggi
ma scusa: non è dato per scontato che digiti dall'Italia?
Bè no perchè dovrebbe? Cmq si, ma io pensavo che razzituoi avesse proprio beccato il mio ip capisci amico?
Ciaoooooo
paolo-fcb è offline   Rispondi citando il messaggio o parte di esso
Old 17-11-2007, 01:30   #75
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor, lezioni di server 5

venerdì 16 novembre 2007

Cassandra Crossing/ Tor, lezioni di server 5

I primi passi (pagina 1 di 2)
Roma - La scorsa settimana molte persone si sono fatte un'idea più precisa di cosa è un router Tor e di cosa significa decidere di crearne uno, sia dal punto di vista filosofico e morale, sia da quello legale. Prima di proseguire parlando di tecnica, è necessaria una precisazione che penso risponderà ad alcuni dubbi espressi sul forum della settimana scorsa. Per quanto riguarda l'ampia esperienza del nostro gruppo e degli amministratori di router Tor con cui siamo in contatto, l'unica tipologia di interazione avvenuta con indagini di polizia in Italia è stata quella descritta nella scorsa rubrica.

Questo non puo' ovviamente escludere che siano avvenute, o possano avvenire, altri tipi di interazioni, come ad esempio perquisizioni e sequestri di materiale informatico che la magistratura ha l'autorità di far eseguire quando ritenga che possano sussistere ipotesi di reato. Per quanto ci è noto, negli ultimi due anni c'è stato un unico caso, avvenuto in Germania, in cui almeno 3 operatori sono stati oggetto di perquisizioni nell'ambito di una stessa indagine che pare riguardasse (non è nemmeno il caso di dirlo) una questione di pedopornografia, e che non ha portato nessuna imputazione e tantomeno condanna degli operatori Tor coinvolti.
Nello stesso periodo, come tutti sappiamo, ci sono state invece migliaia di perquisizioni e di sequestri di materiale informatico legate a semplici scambi di mail rilevanti per indagini di polizia, a copia di materiale protetto da copyright e per utilizzo illegale di reti peer-to-peer.

È comunque senz'altro vero che esistono passatempi decisamente più tranquilli che gestire un router Tor, come ad esempio collezionare etichette di vino, o farsi semplicemente e su scala industriale gli affari propri e basta. Ma rientriamo in tema; alcune persone, sperabilmente molte, avranno preso in considerazione l'impresa di realizzare un router Tor, e sono percio' in attesa di questa puntata; altre magari avranno preso la palla al balzo e, valendosi delle ottime istruzioni sia per Windows che per Linux, reperibili sul sito Tor di EFF, si sono già messe all'opera.

Quasi tutti avranno notato che lavoro abitualmente solo su Linux, e che dove necessario descrivo le applicazioni in ambiente Windows "per differenza". Con gioia degli utenti con solo "finestre", oggi invertirò il mio punto di vista, descrivendo l'installazione di un router Tor in ambiente Windows. Questa scelta non è dovuta solo al numero degli utenti Redmond-centrici, ma soprattutto alla disponibilità di un bundle (un gruppo di programmi, che si configura praticamente da solo come client, ed in maniera elementare come server). Gli utenti *nix e GNU/Linux d'altra parte sono abbastanza smaliziati per poter seguire queste semplicissime istruzioni, e se specialmente usano Debian sono distanti solo un paio di apt-get dal risultato.

Poche volte in vita mia mi sono trovato di fronte ad un'applicazione server cosi bene integrata e leggera come il bundle Tor/Privoxy/Vidalia/TorButton scaricabile da questa pagina.

L'installazione e l'avvio sono indolori; è pero' d'obbligo ricordare che dovete trovarvi su un'ADSL flat, con un IP pubblico e che non sia filtrata. Servono infatti due porte TCP, di solito 9001 e 9030 (ma si possono cambiare) raggiungibili da Internet. Tor è comunque in grado di verificarlo da solo, come potete vedere facendo attenzione ai messaggi di log quando farete partire il vostro nodo come server. Per renderle raggiungibili è necessario anche avere un nome host pubblico, ma questo non è un problema.

Bastano infatti pochi minuti per registrare gratuitamente il vostro su uno dei tanti provider come ad esempio DynDNS ed installare il client dyndns che "battezzerà" l'indirizzo ip dinamico del vostro PC con un nome a vostra scelta. Vi ricordo che la lista e-privacy è come sempre a disposizione per indicazioni e chiarimenti.

Appena terminata l'installazione, eseguita selezionando la lingua italiana (caso raro ma piacevole) Tor, Privoxy e Vidalia partiranno automaticamente e vi si presenterà la finestra del pannello di controllo di Vidalia, che permette di gestire anche Tor. Aprite le finestre dei log, della mappa e della banda, lanciate il vostro Firefox, ben configurato nelle precedenti lezioni (non vorrete mica usare Internet Explorer, vero?) e vi troverete davanti ad un desktop come questo:



Prima di proseguire, abbiate cura di controllare che sia possibile raggiungere Internet sia normalmente che attraverso la rete Tor, collegandovi all'oramai notissimo Torcheck e cambiando stato utilizzando il pulsante di TorButton.

Questa notizia continua >>>



Marco Calamari


Fonte: Punto Informatico


Pagina 1 di 2
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 17-11-2007 alle 01:38.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 17-11-2007, 01:32   #76
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor, lezioni di server 5

Cassandra Crossing/ Tor, lezioni di server 5
venerdì 16 novembre 2007


Lo step Vidalia (pagina 2 di 2)
Ponete un occhio ai messaggi di log che scorrono durante la navigazione e seguite l'apertura e la chiusura delle connessioni utilizzando la mappa zoomabile. Per vedere sulla mappa la rappresentazione di uno dei quattro circuiti che in ogni momento Tor tiene aperti per voi e che sono elencati sotto la mappa, vi basterà selezionarli con il mouse.

Allora ci siamo; attiviamo l'iperguida e diventiamo server. Nel pannello di controllo di Vidalia:



Cliccate sull'icona Server e spuntate l'anonima casellina "Scambia traffico per la rete Tor" che vi si presenterà. Inserite un nickname per il vostro server ed un indirizzo di posta per contatti amministrativi (ambedue facoltativi). Non spuntate per adesso la casella "Copia la directory del server"; vedremo poi perché.
Andate ora sulla linguetta "Limiti di banda":



e selezionate il valore 256K. Non preoccupatevi per la vostra banda, è un valore di picco che non viene mai raggiunto. In ogni caso, se notaste prolungati rallentamenti potete diminuirlo, avendo cura di non scendere sottoi i 150K.

Infine, giusto per volare un po' più bassi, selezionate la linguetta "Policy delle uscite"



e togliete il segno di spunta da "altri servizi". Anche su questo torneremo prossimamente.
Un click sull'icona Salva ed abbiamo finito.

Contrariamente a quella del , se l'Impero non vi ha nel frattempo intercettato filtrato, la vostra iperguida sarà in piena attività, ed il vostro router Tor starà fornendo privacy a centinaia di navigatori.

Ora è il momento di leggersi religiosamente tutta l'ottima documentazione italiana presente sul sito e se necessario chiedere lumi ad amministratori navigati. Nella prossima puntata un po' di dettagli e di tuning.

Buon lavoro.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo


Pagina 2 di 2


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 17-11-2007 alle 01:42.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 23-11-2007, 01:15   #77
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor: lezioni di guida 6

venerdì 23 novembre 2007

Tre volte Tor (pagina 1 di 2)
Roma - Nelle scorse settimane alcuni dei miei 20 lettori hanno forse realizzato il loro server Tor, ed iniziato così a dare un contributo attivo alla privacy in Rete. Amministrare un router Tor, oltre che controllarne il funzionamento di routine, richiede un'attenta gestione di 3 aspetti: banda consumata, numero di connessioni aperte ed exit policy (policy delle uscite).

Esaminiamoli in quest'ordine.

Consumo di banda
La rete Tor, analogamente alle reti peer-to-peer, richiede molta banda per funzionare, anzi, da un certo punto di vista si potrebbe dire che è essa stessa un meccanismo di condivisione della banda.
Come ormai molti sapranno infatti, quando si apre una connessione attraverso la rete Tor, il vostro client utilizza tre router in successione, l'ultimo dei quali, detto exit router, si collega alla destinazione per vostro conto. L'IP che viene eventualmente registrato dal server di destinazione è quindi sempre quello del router di uscita.
È quindi abbastanza semplice calcolare che per trasferire una certa quantità di informazione da o verso la destinazione questa deve passare tre volte attraverso la rete Tor, e che quindi per utilizzare una banda di un kilobyte/secondo attraverso la rete Tor se ne consuma approssimativamente il triplo. Questa banda deve essere fornita dai router Tor, che sono quindi dei grandi consumatori di banda. Fortunatamente per la maggior parte del loro tempo i circuiti aperti attraverso la rete Tor restano inutilizzati. Cio' non toglie che un router che non abbia a disposizione almeno 20 kByte/secondo non puo' dare contributi significativi.
Mi raccomando, quando ragionate su questioni di banda, state attenti alle maiuscole. Byte e bit sono oggetti di dimensione assai diversa, all'incirca di dieci volte (lo so che un byte sono esattamente 8 bit, ma quando si parla di trasmissione dati le cose si complicano). La banda indicata dai provider è di solito espressa in bit/secondo kb, mentre la banda che Tor consuma è di solito indicata in Byte/secondo kB. Potenza della maiuscola.

Un'altra questione è che la banda fornita da una connessione ADSL è asimmetrica, come indica la A maiuscola nel nome. Le connessioni più veloci hanno una banda nominale di 20Mb/sec (milioni di bit) cioè 20480 kb/sec (migliaia di bit), ma questa banda è solo in upload, mentre in download la banda massima è di solito 486 kb/sec. Per sua natura Tor utilizza la banda in modo simmetrico, quindi i conteggi della banda devono essere effettuati sulla velocità minore.

Dato che la velocità di upload di una ADSL consumer va dai 20 ai 50 kByte/sec è consigliabile iniziare con la banda minima richiesta per un router Tor (20kB) e provare ad aumentarla dopo qualche giorno se non notate rallentamenti significativi.

I più attenti lettori ricorderanno che avevo intimato di non selezionare la checkbox "Copia la directory del server" durante l'installazione. Si tratta nuovamente di un problema di banda. I client Tor devono scaricare periodicamente la directory che contiene le informazioni principali sui router attivi in rete: nomi, IP, chiavi crittografiche etc. I directory server, che sono pochi, non potrebbero fornire queste informazioni (che rubano alcuni megabyte) alle centinaia di migliaia di client Tor esistenti. Applicando un meccanismo tipico del P2P, i client possono accettare di agire come ridistributori di queste informazioni, e questa è appunto la funzione che si attiva selezionando la checkbox. È attività buona e giusta, ma puo' richiedere una banda anche superiore a quella dedicata ai circuiti Tor; tra l'altro la banda dedicata è in aggiunta a quella massima specificata nella configurazione. Al solito, quando il vostro router sarà stabile provate ad attivarla e verificate come varia il carico sulla vostra ADSL.

Consumo di risorse
Un router Tor richiede alcune risorse in quantità "anomala", sia all'interno del server (file descriptor) che all'esterno (connessioni TCP aperte). Mentre il programma di installazione si occupa di alzare il limite di default delle prima ad un valore sufficiente, è possibile che un router Tor abbastanza trafficato tenga aperti contemporaneamente un numero elevato di circuiti TCP. Quest'ultimo fatto puo' mettere in crisi il vostro router ADSL. Molti router e modem router ADSL (da non confondere con il router Tor) di tipo consumer permettono di avere solo un numero limitato di connessioni contemporaneamente aperte. Un sintomo di questa situazione è un basso valore di disponibilità/banda fornita del router mentre contemporaneamente il comando "netstat -na" rivela 50/100 connessioni aperte verso altri router Tor (per rilevare la banda di un router vista "dalla parte della rete" potete usare questo link selezionando poi il nome del vostro router).

Sfortunatamente nella maggior parte dei casi non esistono soluzioni a questo tipo di problema. L'unica possibilità è cambiare il router o modem-router ADSL con un altro di migliori prestazioni da questo punto di vista. È purtroppo spesso difficile determinare "a priori" questa caratteristica perché nessun produttore lo dichiara tra i dati tecnici.


Marco Calamari

Questa notizia continua >>>

Fonte: Punto Informatico

Pagina 1 di 2
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 23-11-2007 alle 01:23.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 23-11-2007, 01:17   #78
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor: lezioni di guida 6

venerdì 23 novembre 2007


Le exit policy (pagina 2 di 2)
E per finire passiamo all'ultimo l'argomento, il più importante: le exit policy o regole di uscita (policy delle uscite). Abbiamo già accennato in precedenza che un router Tor puo' essere di uscita oppure no; in quest'ultimo caso si parla, in contrapposizione al termine "router di uscita", di "router middleman".

Che cosa caratterizza un router middleman? Elementare Watson, è un router Tor che si collega solo ad altri router Tor ma non permette di uscire su Internet. Collegarsi ad un sito web via Tor, come già ricordato, apre una connessione attraverso 3 router Tor, l'ultimo dei quali si collega al sito richiesto. Solo l'ultimo router deve quindi essere un exit router, gli altri due possono essere router middleman senza che questo crei problemi.

Creare un router middleman è quindi comunque utile alla rete Tor, ma almeno un terzo dei router dovrebbero essere exit node per evitare riduzioni di capacità della rete Tor.
Gestire un router middleman è cosa molto più tranquilla dal punto di vista legale, perchè il suo IP non risulterà mai dai log dei server web, e quindi le probabilità di essere chiamati in causa, pur non azzerandosi, si riducono moltissimo.
D'altra parte dato che un exit router è molto più utile alla rete Tor, la sua interazione con Internet puo' essere "regolata" tramite l'uso delle exit policy.
Il meccanismo delle exit policy permette di limitare le porte TCP a cui il vostro router Tor puo' collegarsi. In pratica permettete a chi userà il vostro router di collegarsi solo a certi servizi ma non ad altri; ad esempio di navigare un sito web (porte 80 e 443) ma non di inviare posta (porta 25).

Per quanto riguarda GNU/Linux la policy si sceglie editando la parte finale del file di configurazione di Tor, ma il default è ragionevole; per quanto riguarda Windows invece la policy si sceglie molto più comodamente utilizzando l'apposito tab già visto nella precedente lezione:



ma il default è abbastanza permissivo, e consiglio di rimuovere l'ultima voce, come mostrato in figura, fino a quando non vi sarete formati una vostra convinzione.
Abilitare un dato servizio ha due risvolti; legale e di consumo di banda.

Dal punto di vista legale se abilitate un servizio che viene normalmente abusato (ad esempio spedire la posta) aumenteranno le segnalazioni alle autorità di questi abusi provenienti dal vostro indirizzo IP, quindi aumenterà la probabilità di ricevere una richiesta di informazioni.

Dal punto di vista del consumo di banda abilitare un servizio presente in pochi router di uscita (ad esempio bittorrent) e che consuma molta banda ha due effetti che si rinforzano l'un l'altro. Infatti chi usa un servizio "vorace" uscendo dal vostro router vi consuma non solo molta banda, ma il doppio di molta banda (una prima volta per arrivare sul vostro router ed una seconda per uscire verso Internet).
Inoltre, poiché la selezione del router di uscita da parte dei client Tor degli utenti è automatica in funzione del servizio richiesto (i directory server conoscono le policy dei router e le forniscono ai client per la scelta) se fornite un servizio raro, molti di coloro che lo vogliono usare si concentreranno su vostro router. Conoscete il termine slashdotting?

Questa è l'ultima lezione di guida, tutto l'essenziale è stato detto; potranno essercene altre se adeguati feedback lo richiederanno. Non vedo l'ora di poter tornare a scrivere di questioni non tecniche!
Vi invito ancora una volta ad utilizzare la lista e-privacy e l'esperienza dei gestori di router Tor che vi sono iscritti per chiarimenti ed informazioni.

Buon lavoro.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo

Fonte: Punto Informatico

Pagina 2 di 2
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 23-11-2007 alle 01:21.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 14-12-2007, 01:03   #79
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
Cassandra Crossing/ Tor: lezione di Freenet (7)

venerdì 14 dicembre 2007

Cassandra Crossing/ Tor: lezione di Freenet (7)

Roma - "Come? Cosa? ma che c'entrano?" diranno forse i meglio informati dei miei 19 lettori.
"Potrei capire se non ci fosse la "F" maiuscola, allora vorrebbe dire "rete libera", ma così?"
Bene, parleremo davvero di Tor, e Freenet, anche se solo come termine di paragone. E la Rete libera c'entra sempre.

Prima pero' volevo rispondere alla domanda che spesso mi fanno amici di vecchia data ed anche la mia coscienza di piazzista di libertà digitali, e cioè perché non parlo più di Freenet dopo esserne stato uno dei più noti rompic*** propagandisti. Forse perché ormai è una cosa morta, moribonda o non più meritevole di attenzione? La risposta breve è "No". La risposta lunga è che probabilmente, essendo da tempo la numero 2 nella mia personale classifica delle PET (Privacy Enhancing Technologies - tecnologie per il miglioramento della privacy) la trascuro. D'altra parte i senesi, al fantino che arriva secondo al Palio, di solito gli danno un fracco di legnate, quindi c'è di peggio.
Faccio ammenda e presto riparleremo anche della creatura del mio buon amico Ian.

Vi debbo pero' ancora la spiegazione del titolo (era ora!).
Molte persone che si trovano in situazioni nattate (per la spiegazione vedi le puntate precedenti), tipo quelle di FastWeb, si sono convinte, in buona parte a ragione, di poter usare Tor solo come client e non poter contribuire alle rete dei router costruendosene uno. Assolutamente corretto, ma c'è un "ma".
Tor, la cui applicazione principale è quella di fornire connettività anonima, permette anche di pubblicare sia documenti che addirittura servizi in forma anonima. In pratica è possibile costruire un sito web od una mail list "dentro" la rete Tor, analogamente a quanto si puo' fare con Freenet.
I conoscitori di quest'ultima non mi saltino subito alla gola. Con Freenet si puo' fare molto di più ed in maniera più sicura, Freenet ha il datastore distribuito etc, etc.
Il fatto che Freenet fornisca alcuni servizi in maniera migliore non implica che quelli forniti da Tor siano meno validi; esistono infatti differenze importanti anche a favore di Tor.

Tor permette di pubblicare un server web la cui localizzazione è "nascosta" dalla rete Tor, e che è raggiungibile soltanto usando un client Tor. È possibile pubblicare qualsiasi servizio usi il protocollo TCP, quindi anche POP3, IMAP, IRC. Potete quindi avere un server di posta nascosto, un server Jabber, un newsserver e chi più ne ha più ne metta. Se avete Tor in funzione provate a cliccare su questo indirizzo: duskgytldkxiuqc6.onion; come sapete il dominio.onion non esiste, eppure trovate un sito che è appunto un hidden service.

Si tratta già di una caratteristica molto interessante, ma quello che la rende veramente utile alla generalità del pubblico è che il server web nascosto può essere non su un router Tor ma su un semplice client. In pratica qualunque computer connesso ad Internet può pubblicare un hidden service ANCHE se si trova dietro una rete nattata. Se vi interessano i dettagli tecnici leggetevi queste slide degli atti di e-privacy 2006 (c'è anche l'audio) o consultate i documenti in italiano di Tor.

Bene, è tempo di passare alle istruzioni.
Il lavoro è semplicissimo, come dire "un, due e tre":
- 1) la più facile, installate Tor e Privoxy. Ah, l'avete gia fatto? Non pensavo. Bravi!
- 2) installatevi un qualsiasi web server locale. Apache 1.3 va benissimo, più è semplice meglio è, e vedremo poi perché.
- 3) cambiate 3 righe nel file di configurazione di Tor.
Non sto a ripetere le chiarissime istruzioni in italiano che trovate qui e che vi dettagliano ogni singolo passo.

Sottolineo solo due cose importanti, peraltro ben rimarcate anche nelle sopraddette istruzioni.
Primo, se fornirete un servizio Tor importante e destinato a durare, come un sito di una associazione, salvate una copia delle chiavi che avrete automaticamente creato installando l'hidden service. L'url che ha il vostro servizio è indissolubilmente legato ad esse, e se le perdete......
Secondo, configurate bene il web server, in modo che non passi header e non fornisca nessun errore quando la pagina non esiste o c'e un problema qualsiasi. Non vorreste veder apparire il nome del vostro host o l'IP nella pagina di errore, vero?

Mi viene difficile trasmettere il mio entusiasmo per la bellezza di questa soluzione, sia dal punto di vista hacker che libertario, allora vediamo se aggiungendo la ciliegina riesco a trasmettervene almeno una parte.
Potete installare il vostro hidden service (nel caso di un sito web i file html + il server Apache) sulla chiavetta USB su cui avete forse già installato la vostra copia di Portable Tor, scaricabile qui.

Quando spegnerete il vostro pc e vi metterete la chiavetta USB in tasca l'hidden service sparirà dalla Rete. Toglietevi di tasca la chiavetta inserendola in qualsiasi altro pc, lanciate i programmi ed il vostro hidden service riapparirà come per magia, dovunque vi troviate.

E anche questa volta si sentirà una Voce dal fondo ripetere la fatidica frase "Ma possono farlo anche i pedoterrosatanisti?"
Sì, cara Voce, come tutte le cose preziose che il mondo, la scienza e la democrazia mettono a disposizione, purtroppo la risposta è si. Ne vale la pena? Certamente sì.
Se sentite qualcuno dire che la privacy sta cambiando, rispondetegli che è vero.
Vivere in Rete rende necessaria ai cittadini onesti molta più privacy di prima, fino ad arrivare a quello che una volta era raramente necessario, cioè il completo anonimato.

Per finire, a particolare beneficio della Voce dal fondo, ed anche del nostro Garante della Privacy prof. Pizzetti, una citazione:
"Forse i sentimenti contenuti nelle pagine che seguono, non sono ancora sufficientemente di moda da procurare loro una generale popolarità; la lunga abitudine a non pensare una cosa come sbagliata, le conferisce superficialmente l'aspetto di essere giusta."

Ovviamente si tratta di parole troppo belle (la traduzione non gli rende piena giustizia) per essere mie. Thomas Paine, uno dei Padri Fondatori, parlava delle dogane, e queste righe hanno contribuito alla nascita degli Stati Uniti e delle democrazie occidentali. Alla parola "dogane" ho sostituito tante cose negative di oggi, Intercettazioni, Telecamere, Tecnocontrollo.... ed improvvisamente quelle parole le ho sentite mie.

Chi ha provato l'hidden service precedentemente indicato queste parole le ha già trovate, riposte al sicuro nella Rete dove Paine le avrebbe certo messe se ai suoi tempi, quando molti rischiavano la pelle per la libertà, Tor e Freenet fossero esistiti. Chi invece non l'ha ancora fatto, lanci Tor e faccia un click qui per una buona dose di antico ma sempre valido senso comune.

Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-12-2007, 22:57   #80
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 16:15.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Recensione HONOR Pad 9: ampio display e audio top per il tablet per l'intrattenimento Recensione HONOR Pad 9: ampio display e audio to...
Blocco note, c'è un modo per ripr...
Relic Entertainment dice addio a SEGA: l...
SPATIUM M580 FROZR, il nuovo SSD PCIe Ge...
Le schede video NVIDIA GeForce RTX con i...
Claude batte ChatGPT: la battaglia tra i...
Tutti i dispositivi Ring in offerta: cit...
AI PC, le caratteristiche dietro a una d...
AirPods e iPhone 15 in offerta: modello ...
Offerta Ring Intercom ed Echo Pop: se co...
Tesla bot Optimus: ecco quanto costa il ...
ECOVACS DEEBOT T30 PRO OMNI con sconto d...
Disney+: perché il colosso ha cam...
Prezzo bomba per Google Pixel 8: ora cos...
Google Pixel 9 arriverà in tre ve...
One UI 6.1 con Galaxy AI da oggi, 28 mar...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:48.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v