Thanks Thanks:  23
Mi piace Mi piace:  82
Non mi piace Non mi piace:  3
Pagina 9 di 18 PrimaPrima ... 7891011 ... UltimaUltima
Risultati da 81 a 90 di 177

Discussione: Come navigare in tutta sicurezza sul forum

  1. #81
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    Citazione Originariamente Scritto da Ark Visualizza Messaggio
    KGB intanto grazie per la risposta
    Il mio problema era propio legato a questo forum,e ovviamente uso Tor per rimanere "anonimo" quindi non credo di usare i proxy consigliati..però vedo che dopo un po di volte che lo riloggo lo tiene loggato ! per ora vado così..se propio diventa insostenibile provo un proxy!
    Ancora grazie KGB
    no allora il problema è diverso.
    Quello che dicevo non si applica a questo forum, che di per sè non presenta problemi se visitato via Tor.

    Soluzione al tuo problema:
    Quando fai login di solito inserisci:
    1) Nome utente
    2) Password
    prima di cliccare "collegati" ( o premere invio ) devi accertarti di attivare il quadratino a fianco sulla destra quello dove c'è scritto "Ricordami?" .

    Se non lo clicchi vieni facilmente scollegato (probabilmente dopo tot minuti oppure a causa del cambio d'IP).
    Se lo clicchi il problema è risolto, prova

    ------------------
    Invece il problema di cui parlavo io è presente in certi altri forum (tipo tntvillage e altri) ma non qua su enjoint.

    Visitando il forum di enjoint tramite Tor non dovresti incontrare problemi di "sloggaggio"
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  2. #82
    Data Registrazione
    May 2013
    Messaggi
    705
    Mentioned
    20 Post(s)
    Bella KGB ora funziona ! grazie

  3. #83
    Data Registrazione
    Jan 2014
    Messaggi
    354
    Mentioned
    27 Post(s)
    @KGB volevo chiederti e oltretutto ringraziarti per le varie e ottime info che ci ha dato
    la domanda e ise navigo direttamente con tor senza firefox va bene cmq?
    geazie antipatamente

  4. #84
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    Citazione Originariamente Scritto da magnummocci Visualizza Messaggio
    la domanda e ise navigo direttamente con tor senza firefox va bene cmq?
    (EDIT: se non vuoi avventurarti in una selva troppo oscura .. ti conviene ancora usare TorBrowser [conosciuto anche come TorBundle] )

    la domanda appare ambigua ...

    1)In genere Tor si può usare scaricando TorBrowser che contiene il Tor daemon e una versione di Firefox[*] appositamente compilata e appositamente configurata per l'uso attraverso Tor.
    2)Oppure si può installare solo il Tor daemon e fare tutto il resto da soli (usando un'altro browser che può esser Firefox, Opera o altro ...)

    [*] si chiama Firefox ESR e viene anch'esso da Mozilla. È un firefox fatto appositamente per essere sicuro.
    Extended Support Release https://www.mozilla.org/en-US/firefo...nizations/faq/
    mozilla.org/en-US/firefox/organizations/faq/
    Come dice anche il nome, è una release di firefox che viene curata da Mozilla per un lasso di tempo maggiore del normale. Questo vuol dire che appena trovano qualche bug e lo riparano, oltre a correggere l'errore nelle nuove versioni di firefox riparano anche la versione ESR. Questo rende firefox ESR più sicuro delle normali versioni perchè in genere una versione di firefox ha vita breve e se vuoi metterlo in sicurezza ti tocca installare una nuova versione oppure far l'aggiornamento automatico, che porterà comunque ad una nuova versione.
    ESR permette di mantenere per molto tempo la stessa versione apportando solo fix di sicurezza.

    Tornando alla domanda: "con tor senza firefox"
    Uno può anche usare Tor senza alcun browser. Ad esempio per usare un programma di lettura di e-mail, o per IRC, o per NNTP ecc ...
    Resta il fatto che tutti questi programmi necessitano di configurazioni adeguate per esser dirottati verso il Tor daemon locale.

    Se invece ti riferivi solo alla navigazione WEB allora , in genere , oltre a Tor (che non è altro che un socket proxy locale che reindirizza certo traffico immettendolo nella rete Tor e ricevendone le risposte ) ti serve anche installare un http proxy tipo Privoxy o Polipo (che s'occupi di ricevere le richieste http/https dal browser che usi e passarle al Tor daemon locale).
    Installato il daemon di Tor e (ad esempio) Privoxy, dovrai configurare Privoxy a dovere (per redirigere il traffico a Tor).
    Ricorda di riavviare Privoxy dopo averlo configurato.
    In genere (almeno su linux) la configurazione originale di privoxy va modificata in una sola riga: devi togliere il carattere "#" dall'inizio della riga in cui si fa riferimento all'indirizzo "127.0.0.1:9050". Comunque, leggendo i commenti presenti in configurazione troverai istruzioni che parlano anche dell'uso di Privoxy con Tor e indicano appunto la riga in questione.

    Installato Tor e Privoxy e riconfigurato (e riavviato ) Privoxy, resta solo da configurare il browser... che può essere un Firefox o Aurora, o un Opera, ma MAI Internet Explorer.

    Qua arrivano le magagne .. ... inoltre senza linux diventa un po' difficile da fare..
    1) NON usare il browser che usi normalmente. Ti conviene dedicarne uno (che sia almeno di versione diversa a quello che usi fuori da Tor) all'esclusivo uso via Tor, perchè sennò diviene facilissimo correlare il tuo traffico che esce da Tor con il tuo traffico quando non usi Tor.
    2) Devi eliminare/disattivare dal browser tutti i plugin/addon/estensioni che non siano strettamente necessari e ridurre al minimo le connessioni automatiche che il browser farà senza il tuo esplicito consenso [**]
    3)Devi configurare il browser per l'uso di proxy. Il proxy che userai sarà 127.0.0.1:8118 ovvero il proxy locale (Privoxy ) sulla porta 8118 dell'interfaccia locale (indicata appunto dall'IP "127.0.0.1" )

    3) Devi usare almeno una volta TorBrowser, visitare qualche pagina (NON https) e intercettare (tramite tcpdump o wireshark) il traffico locale generato da TorBrowser (interfaccia "lo" [ovvero "loopback"] ) e vedere gli header che appaiono nelle richieste.
    Annota questi header. (su un editor di testo)
    Ora chiudi TorBrowser.
    Apri il browser che vuoi usare con Tor. Modifica l'UserAgent perchè diventi come quello usato da TorBrowser. UserAgent e altri parametri li trovi digitando "about:config" nella barra degli indirizzi.
    Fai lo stesso anche con gli altri header che t'eri annotato. Gli header del tuo browser dovranno essere precisamente identici a quelli di TorBrowser. (tutto questo serve perchè i due punti di forza di TorBrowser sono: A) molti utenti B) stessi header; quindi ogni user è mimetizzato e diventa una sorta di "ago nel pagliaio" . Per questo il tuo browser deve avere header identici a quelli di TorBrowser )
    Sistemati gli header puoi avviare Privoxy (Tor al momento non serve) e intercettare il traffico del tuo browser per vedere se gli header sono ora uguali a quelli di TorBrowser. Per farlo fai partire lo sniffer ( tcpdump o wireshark) e inserisci un indirizzo nella barra del browser e premi invio. Siccome Tor non è avviato otterrai, anzichè il sito richiesto, una pagina d'errore di Privoxy (è OK, a noi interessa solo che la richiesta sia stata mandata dal browser verso Privoxy) . A questo punto tcpdump (o wireshark ) dovrebbero aver intercettato la richiesta (sempre sull'interfaccia "lo" ) e puoi controllare se gli header sono ok. Questa operazione di modifica (in about:config) e ri-controllo degli header tramite sniffer, può esser ripetuta più volte .. finchè gli header non diventano uguali a quelli di TorBrowser.


    Quando vedi che gli header sono perfettamente ok, puoi procedere avviando Tor e visitando un sito che ti mostri i tuoi header, tipo "Panoptikon" (da EFF.org, ho messo il link qualche post fa) o su http://www.whatismybrowser.com/devel...rowser-sending
    whatismybrowser.com/developers/what-http-headers-is-my-browser-sending

    Se gli header sono ok, sei (abbastanza) "quasi a posto" e ti resta da installare HTTPS-Everywhere (lo trovi visitando il sito di Tor ) e poi NoScript (lo installi tramite il menù di add-ons/estensioni di Firefox, ad esempio).
    Ci sono altre cose che potrebbero tornarti utili, tipo "Torbutton" che facilita di molto le cose ma girava voce, qualche mese fa, che volevano toglierlo... boh ..

    [**] NOTA: Nelle preferenze del browser devi trovare "block reported attack sites" e "block reported web forgeries" (gli antispam) e disabilitarli, perchè portano ad automatiche connessioni a Google, inoltre segnalano a Google le pagine che visiti.
    Inoltre devi disabilitare qualunque tipo di aggiornamento automatico del browser e di suoi componenti (caselle di ricerca, addons ecc. ecc.. ) per evitare che il browser ci si colleghi ripetutamente ad ogni avvio.

    A questo punto, è inutile dire che dovrai ogni volta che chiudi e riapri il browser CANCELLARE tutte le cose sensibili tipo cronologia, cookies ecc...
    Per farlo c'è anche una combinazione, mi pare sia CTRL+SHIFT+CANC premendo la quale ti apparirà una comoda schermata di conferma (che permette anche di selezionare i singoli elementi da rimuovere).

    Sicuramente ho scordato qualcosa, ma questo mi pare un buon punto d'inizio per mettere in sicurezza il browser.
    Esiste pure un plugin (forse si chiama Ghostery o roba simile e mi pare sia pure citato nelle prime pagine del thread) che permette di limitare l'uso dei cookies solo a certi siti (insomma: ti permette d'aver molto più controllo sulla connessione e sulle tracce che puoi lasciare).
    Noscript ti può tornare utile per velocizzare il tutto: ad esempio c'è una bella differenza fra un javascript abilitato solo quando serve e uno abilitato sempre... quest'ultimo comporta una lentezza enorme, oltre ai rischi per la privacy. Conviene sempre limitare il più possibile l'uso di javascript

    Ultima modifica di KGB; 26-03-14 alle 22:31
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  5. #85
    Data Registrazione
    Jan 2014
    Messaggi
    354
    Mentioned
    27 Post(s)
    ciao @KGB io ho scaricato tor dal link nella prima pagina del tre d mi basta questo per navigare su enjoint con sicurezza ? grazie mille @KGB

  6. #86
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    sì, ma se devi postare foto fai attenzione ai metadati (se ne è parlato qualche pagina fa).

    Inoltre tieni presente il discorso degli account e il concetto di "tracce" e del fatto che le attività che svolgi via Tor e quelle che svolgi usando connessioni normali devono essere separate ... Come in "compartimenti stagni"... ad esempio evitando login incrociati ecc.. (vedi tutto il discorso precedente su account "bruciati" e non)

    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  7. #87
    Data Registrazione
    Dec 2013
    Messaggi
    89
    Mentioned
    5 Post(s)
    Ma siamo sicuri che non sia soltanto per quelli che ti vedono dal proxy in poi che vedono invece l'IP dato dal proxy (in questo caso il forum) e in realtà hai sempre l'IP dell'operatore telefonico nel collegamento tra il PC e il proxy .. e quindi si rischia sempre ? ... come si rigira sta cosa?
    Hidden Content Hidden Content Hidden Content
    Mio Padre non mi ha detto come vivere: ha semplicemente vissuto e ha lasciato che lo osservassi.

  8. #88
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    @Nessuno28
    puoi riscrivere meglio la domanda?
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

  9. #89
    Data Registrazione
    Dec 2013
    Messaggi
    89
    Mentioned
    5 Post(s)
    @KGB
    Provo a spiegarlo semplicemente
    Il proxy inganna il forum che visitiamo dando un ip diverso da quello veritiero
    Ora.. Per noi collegarci al Proxy abbiamo comunque bisogno della nostra linea.. e non è possibile navigare senza connessione telefonica ovviamente..
    Io penso che come minimo il nostro operatore si accorga che ci stiamo agganciando ad un proxy.. e per di piu' penso pure che riescano a vedere ugualmente cosa cerchiamo.. Insomma.. vuoi o non vuoi siamo collegati alla centrale telefonica piu' vicina che abbiamo, e lo scambio di dati non è indifferente. Penso basti soltanto una chiamata delle guardie all'operatore per avere tutti i registri che vogliono e sapere ogni piccola fesseria
    Ti faccio un esempio:
    Io sto navigando usando un Proxy al momento.
    La mia linea si aggancia al proxy e il proxy inganna il forum.
    In questo caso il proxy serve soltanto ad ingannare il Forum o comunque il WEB.. ma in realtà sotto sotto abbiamo il nostro vero IP! che magari possono vedere i nostri gestori della linea telefonica.. non lo sò, magari sono soltanto seghe mentali infondate, è un mio pensiero
    Ultima modifica di Nessuno28; 07-04-14 alle 13:05
    Hidden Content Hidden Content Hidden Content
    Mio Padre non mi ha detto come vivere: ha semplicemente vissuto e ha lasciato che lo osservassi.

  10. #90
    Data Registrazione
    Jan 2014
    Località
    Планета Ка-Пэкс
    Messaggi
    1,200
    Mentioned
    100 Post(s)
    Citazione Originariamente Scritto da Nessuno28 Visualizza Messaggio
    @KGB
    Provo a spiegarlo semplicemente
    Il proxy inganna il forum che visitiamo dando un ip diverso da quello veritiero
    Ora.. Per noi collegarci al Proxy abbiamo comunque bisogno della nostra linea.. e non è possibile navigare senza connessione telefonica ovviamente..
    Io penso che come minimo il nostro operatore si accorga che ci stiamo agganciando ad un proxy.. e per di piu' penso pure che riescano a vedere ugualmente cosa cerchiamo.. Insomma.. vuoi o non vuoi siamo collegati alla centrale telefonica piu' vicina che abbiamo, e lo scambio di dati non è indifferente. Penso basti soltanto una chiamata delle guardie all'operatore per avere tutti i registri che vogliono e sapere ogni piccola fesseria
    Ti faccio un esempio:
    Io sto navigando usando un Proxy al momento.
    La mia linea si aggancia al proxy e il proxy inganna il forum.
    Da quel punto di vista un proxy non serve a niente se non cripta il traffico.
    Per altre info su Tor vedi questo post che ho scritto tempo fa (a pagina 6) in questa stessa discussione: https://www.enjoint.info/forum/showpo...9&postcount=58
    enjoint.info/forum/showpost.php?p=335909&postcount=58

    questo è il sito: https://tor.eff.org
    tor.eff.org

    In questo caso il proxy serve soltanto ad ingannare il Forum o comunque il WEB.. ma in realtà sotto sotto abbiamo [b]il nostro vero IP! che magari possono vedere i nostri gestori della linea telefonica.. non lo sò, magari sono soltanto seghe mentali infondate, è un mio pensiero
    certo che lo conoscono, sono loro ad assegnartelo! Quindi che importanza ha?
    A loro semmai interessa sapere per COSA lo usi quell'IP.

    Tor, o i proxy (se criptati) servono a impedire che il tuo gestore riesca a sapere a cosa ti stai realmente collegando (es. forum, sito web ecc).

    Ciao
    Ultima modifica di KGB; 07-04-14 alle 14:16
    tinyurl.com/lErbaProibita <--Hidden Content
    Guerrilla Gardening: salviamo la canapa: pastie.org/8660638
    ---
    [articolo]Hidden Content
    ---
    "Canone+Schedatura"M5S/Uruguay/Colorado? vade retro! Perchè invece non iniziamo a seguire la Hidden Content ?!? tinyurl.com/fuoriluogocz
    5 piante, senza schedatura tassa: L'unica legge sensata! (dopo quella nordcoreana) Hidden Content
    ... c'è pure la Hidden Content che, modestamente, non è affatto male Hidden Content
    Hidden Content

Pagina 9 di 18 PrimaPrima ... 7891011 ... UltimaUltima

Chi Ha Letto Questa Discussione: 1

Tag per Questa Discussione

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •  

Questo sito utilizza cookies di analytics su dati esclusivamente aggregati e cookies di terze parti per migliorare l'esperienza dell'utente tramite plugin sociali e video.
Cliccando su oppure continuando la navigazione sul sito accetti i cookies. Per l'informativa completa clicca qui.