“Scintille di verità” in 140 caratteri, annunciate nella sala stampa della Santa Sede per il prossimo 12 dicembre. Papa Benedetto XVI inizierà a cinguettare su Twitter dall’account ufficiale @pontifex disponibile in 8 lingue, dall’italiano all’arabo . Nei primi tweet del Santo Padre una serie di risposte su “questioni relative alla vita della fede”, selezionate da un flusso di domande che entro il 12 dicembre arriveranno all’hashtag #askpontifex .
“I tweet del Papa saranno le parole del Papa”, ha assicurato Greg Burke, attuale consulente della Segreteria di Stato per la comunicazione in Vaticano. I vari account @pontifex non si iscriveranno ad alcun altro account , ma serviranno unicamente per “entrare in colloquio, in dialogo con l’uomo e la donna di oggi, e di incontrarli lì dove gli uomini e le donne di oggi si trovano”. Twitter è stato preferito a Facebook perché “più facile da gestire”, permettendo la trasmissione veloce di messaggi cruciali per la vita cristiana.
“Oggi, quello che ci interessa è proprio coinvolgere un dialogo con il Papa sul tema focale di quest’anno: un cammino di fede di ciascuno – ha continuato il presidente del dicastero delle Comunicazioni Sociali mons. Claudio Maria Celli – Quindi, noi ci auguriamo che arrivino tweet proprio su questo tema per far sì che il Papa possa dare risposte sue, come risposte a questi tweet ricevuti, che poi possano però risuonare ed essere ri-tweetati nel mondo”. ( M.V. )
-
Solo reti totalmente anonime
Questo dimostra nuovamente che purtroppo solo le reti totalmente anonime sono sufficientemente resistenti: nel momento esatto in cui si esce su una rete pubblica (internet) qualcuno rischia di pagarne le spese...QualcunoRe: Solo reti totalmente anonime
ni... essendo comunque una rete pensata per essere accesibile a chiunque lo è anche per le forze dell'ordine... fincgè ci sono leggi che permettono di farlo...come si collega la massaia di Voghera lo puo' fare un finanziere...PieroRe: Solo reti totalmente anonime
- Scritto da: Piero> ni... essendo comunque una rete pensata per> essere accesibile a chiunque lo è anche per le> forze dell'ordine... fincgè ci sono leggi che> permettono di> farlo...> > come si collega la massaia di Voghera lo puo'> fare un> finanziere...mi spieghi tecnicamente come fa il finanziere a scovare gli ip di hidden service e dei client che vi accedono?vvvasdRe: Solo reti totalmente anonime
puo' comunque far chiudere i sever e i nodi se trova qualcosa di illecito e far cadere il castello anche senza incolpare qualcuno... e poi da un nodo Tor puoi comunque sapere gli ip dei server direttamente connessi... il tcp/ip non è certo criptato...PieroRe: Solo reti totalmente anonime
Ni... sai come funziona TOR?crumiroRe: Solo reti totalmente anonime
sì... e nel momento in cui mi posso collegare alcune informazioni le tiri fuori... l'unico modo per essere sicuri è non essere connessi a nulla... i dati sono criptati e non si puo' ricostuire il percorso di un pacchetto ma puoi comunque monitorare le connessioni dirette ad esso...PieroRe: Solo reti totalmente anonime
- Scritto da: Piero> ni... essendo comunque una rete pensata per> essere accesibile a chiunque lo è anche per le> forze dell'ordine... fincgè ci sono leggi che> permettono di> farlo...> > come si collega la massaia di Voghera lo puo'> fare un> finanziere...No.Il finanziere riesce a seguire le tracce del "fuorilegge" fino al nodo tor, poi... PUF! Avrà un bel cercare. L'unico caso è se il gestore del nodo aveva materiale proibito sui propri computer, ma questo è differente dal rintracciare un utente che è passato dalla cipolla.Inoltre: sulla rete TOR sono accessibili contenuti non disponibili su internet e quelli non li rintracci neanche se scende JC in persona. O forse giusto lui, ma devi giocarti la carta "miracolo".Se poi si passa a sistemi più spassosi come le reti mesh allora ci si mette a ridere... tranne in un caso.Compri un film, per farlo ti REGISTRI e quindi rilasci i tuoi dati personali, dati che vengono usati per generare una "serigrafia" che identifica in te e te soltanto come unico autorizzato a fruire del file. Io non comprerei mai un bene o un servizio simile, sia chiaro. Però chi lo fa sa che se quel contenuto compare in rete in un posto diverso da quello stabilito dal contratto... eh eh eh. Il primo fondoschiena che finisce sulla graticola è il suo, poi a lui dimostrare che non è stato lui a diffondere il contenuto di cui sopra.Auguri!GTGuybrushRe: Solo reti totalmente anonime
sì certo... pero' puo' operare sul nodo Tor e su quelli direttamente connessi ad esso...PieroRe: Solo reti totalmente anonime
- Scritto da: Qualcuno> Questo dimostra nuovamente che purtroppo solo le> reti totalmente anonime sono sufficientemente> resistenti: nel momento esatto in cui si esce su> una rete pubblica (internet) qualcuno rischia di> pagarne le> spese...NON esistono reti a prova di cia furboneatemRe: Solo reti totalmente anonime
- Scritto da: atem> - Scritto da: Qualcuno> > Questo dimostra nuovamente che purtroppo solo le> > reti totalmente anonime sono sufficientemente> > resistenti: nel momento esatto in cui si esce su> > una rete pubblica (internet) qualcuno rischia di> > pagarne le> > spese...> NON esistono reti a prova di cia furbonemi spieghi tecnicamente come fa la cia a scovare gli ip di hidden service e dei client che vi accedono?vvvasdRe: Solo reti totalmente anonime
- Scritto da: vvvasd> - Scritto da: atem> > - Scritto da: Qualcuno> > > Questo dimostra nuovamente che purtroppo solo> le> > > reti totalmente anonime sono sufficientemente> > > resistenti: nel momento esatto in cui si esce> su> > > una rete pubblica (internet) qualcuno rischia> di> > > pagarne le> > > spese...> > NON esistono reti a prova di cia furbone> > mi spieghi tecnicamente come fa la cia a scovare> gli ip di hidden service e dei client che vi> accedono?Quando busseranno alla tua porta, chiediglielo tu, poi faccelo sapere, grazie :DatemRe: Solo reti totalmente anonime
Grazie ad Iron Man, no? :DcrumiroRe: Solo reti totalmente anonime
Tu non hai idea di ciò di cui stai parlando, vero?devnullRe: Solo reti totalmente anonime
- Scritto da: devnull> Tu non hai idea di ciò di cui stai parlando, vero?spiegaloatemHa scoperto l'acqua calda!
Ovvero che gestire un nodo d'uscita TOR comportache sul tale nodo vi possa uscire tutto il trafficopossibile, e visto il tipo di rete in questione, anche quello "illegale".Dunque se poi la Polizia che è Ignorante, nel sensoche ignora cosa sia un nodo d'uscita TOR, ti vienea bussare alle 5 del mattino, beh non puoi stupirtipiù di tanto no ?! 8)eleirbagRe: Ha scoperto l'acqua calda!
contenuto non disponibileunaDuraLezioneRe: Ha scoperto l'acqua calda!
- Scritto da: eleirbag> Ovvero che gestire un nodo d'uscita TOR comporta> che sul tale nodo vi possa uscire tutto il> traffico> possibile, e visto il tipo di rete in questione, > anche quello "illegale".> Dunque se poi la Polizia che è Ignorante, nel> senso> che ignora cosa sia un nodo d'uscita TOR, ti viene> a bussare alle 5 del mattino, beh non puoi> stupirti> più di tanto no ?! 8)beh non e' che fosse totalmente ingnaro dei problemi il tipo :Q> @JTR said: No offense, but you shouldn't have been running a exit node if you weren't prepared to deal with the immense legal issues surrounding exit nodes for a hidden network primarily filled with illegal content, drug dealing, and child XXXXXgraphy.A> I am, partially, but i have no access to any higher sums of money due to this at the moment (which i didn't expect, i get more money in cash stored for the next time...)inoltre, evidentemente, siamo ancora tristemente ai tempi del "fidonet crackdown" dove sequestravano anche i tappetini del mouse..bubbaAustriaco, non australiano
come da oggetto, almeno tradurre bene.anonimoRe: Austriaco, non australiano
Eh, ma sono tutte e due in estremo oriente, che differenza fa... :)Number 6Re: Austriaco, non australiano
- Scritto da: Number 6> Eh, ma sono tutte e due in estremo oriente, che> differenza fa...> :)evvia gia 3 post censurati :) cmq cacchio ho dovuto rileggere tutto xche non capivo perche gli avessero piazzato un ordinanza in tedesco e si preoccupasse di precedenti legali in europa. Dannato Maruccia :DbubbaRe: Austriaco, non australiano
- Scritto da: anonimo> come da oggetto, almeno tradurre bene.E appena tre giorni fa, un'altra cantonata:http://punto-informatico.it/b.aspx?i=3661301&m=3662172#p3662172Ovviamente i commenti sul caso sono stati cancellati, e verrà cancellato anche questo. :|LeguleioRe: Austriaco, non australiano
- Scritto da: Leguleio> - Scritto da: anonimo> > come da oggetto, almeno tradurre bene.> > E appena tre giorni fa, un'altra cantonata:> > http://punto-informatico.it/b.aspx?i=3661301&m=366> > Ovviamente i commenti sul caso sono stati> cancellati, e verrà cancellato anche questo.> :|Ancora ti sorprendi?Eppure ormai e' un po' che frequenti il forum.panda rossaRe: Austriaco, non australiano
- Scritto da: Leguleio> - Scritto da: anonimo> > come da oggetto, almeno tradurre bene.> > E appena tre giorni fa, un'altra cantonata:> > http://punto-informatico.it/b.aspx?i=3661301&m=366> > Ovviamente i commenti sul caso sono stati> cancellati, e verrà cancellato anche questo.> :|Che ti aspetti da quella lurida masnada di bimbominkia copronanisti che si masturbano furiosamente nelle proprie feci cassando post alla ca##o di cane, pensando così di rifarsi dei giusti maltrattamenti cui vengono sottoposti a scuola?MegaJockRe: Austriaco, non australiano
- Scritto da: anonimo> come da oggetto, almeno tradurre bene.He he he he ... mi ricordo che una volta sono andato sul mirror austriaco per scaricare Slackware e c'era scritto :"We don't have kangaroos"Geniale !QueloRe: Austriaco, non australiano
Se lo chiamano Alfonso "rutti & scorrenge" Maruccia un motivo ci sara', no?...Re: Austriaco, non australiano
- Scritto da: ...> Se lo chiamano Alfonso "rutti & scorrenge"> Maruccia un motivo ci sara',> no?(rotfl)(rotfl)(rotfl)(rotfl)Quotator Maximusquesta notizia fa coppia con
quella di pochi gg fa ( http://punto-informatico.it/3657343/PI/News/retroshare-darknet-falsi-amici.aspx )...Qua la polizia/magistratura inizia sempre piu' a prendersi delle liberta' ad cazzum... atti intimidatori, insomma...bubbaRe: questa notizia fa coppia con
Bah, con TOR è sucXXXXX un sacco di volte.Mai sentito nessun arresto, anzi: macchine restituite ai legittimi proprietari.crumiroRe: questa notizia fa coppia con
- Scritto da: crumiro> Bah, con TOR è sucXXXXX un sacco di volte.> Mai sentito nessun arresto, anzi: macchine> restituite ai legittimi> proprietari.quali proprietari, quelli spariti? O quelli di cui non sai niente...atemRe: questa notizia fa coppia con
Spariti? :DSi, gli hanno fatti sparire i rettiliani pedosatanterorrsatanisti!(ROTFL)...pensavo fossi solo disinformato, ma tu vai oltre.crumiroRe: questa notizia fa coppia con
contenuto non disponibileunaDuraLezionetor non anonimizza
io ancora non capisco perchè non usare thefreenetproject!? il TOR non anonimizza, fa semplicemente perdere le traccie di chi ha generato il flusso all'inizio, ma l'ultimo nodo sarà sempre rintracciabile!Quali sono i punti deboli di freenetproject? https://freenetproject.org/me li spiegate?mauro rizzoliRe: tor non anonimizza
> me li spiegate?Lento, pesante. E' fatto in Java, non in C/C++ come Tor.PlutoRe: tor non anonimizza
ma è una cosa diversa:freenet crea una rete _sopra_ internet ma nettamente distinta.tor anonimizza la sorgente e accedi a servizi internet (http etc.)stai confrontando mele con pereabcRe: tor non anonimizza
TOR anonimizza.Solo che su PI c'è un ritrovo di persone che non sanno come funziona.Ma cavoli, ma io vado a commentare sui forum di cavalli? O di coltivazione delle pere?NO!E allora!crumiroRe: tor non anonimizza
- Scritto da: mauro rizzoli> io ancora non capisco perchè non usare> thefreenetproject!? il TOR non anonimizza, fa> semplicemente perdere le traccie di chi ha> generato il flusso all'inizio, ma l'ultimo nodo> sarà sempre> rintracciabile!> > Quali sono i punti deboli di freenetproject?> https://freenetproject.org/> > me li spiegate?secondo me dovresti leggerehttps://freenetproject.org/faq.html paragrafi :- Can I get trouble if I run a node?- What about child porn, offensive content or terrorism?- I don't want my node to be used to harbor child porn, offensive content or terrorism. What can I do?- Won't attack X break Freenet's anonymity?)e vedrai che anche se freenet e tor sono diversi, le problematiche e domande sono simili.bubbaRe: tor non anonimizza
> me li spiegate?No perché se non hai capito la differenza tra i due progetti vuol dire che è inutile.QueloRe: tor non anonimizza
- Scritto da: Quelo> > me li spiegate?> > No perché se non hai capito la differenza tra i> due progetti vuol dire che è> inutile.Tor non anonimizza il traffico semplicemente non fa capire quale sia la sorgente, se mettete nome utente e password l'ultimo nodo li può vedere in chiaro!Freenetproject non ho capito l'uso...me lo potete spiegare grazieNon fate i professoroni!mauro rizzoliRe: tor non anonimizza
- Scritto da: mauro rizzoli> - Scritto da: Quelo> > > me li spiegate?> > > > No perché se non hai capito la differenza tra i> > due progetti vuol dire che è> > inutile.> > Tor non anonimizza il traffico semplicemente non> fa capire quale sia la sorgente, se mettete nome> utente e password l'ultimo nodo li può vedere in> chiaro!> > Freenetproject non ho capito l'uso...me lo potete> spiegare> grazie> > Non fate i professoroni!Scusa eh, mi spieghi come sarebbe possibile collegarsi ad un sito che non usi SSL ed evitare che l'ultimo nodo di uscita possa vedere il traffico in chiaro, visto che il sito a cui ti colleghi supporta solo traffico in chiaro? Se il server supporta solo traffico e il client solo traffico SSL come comunicano fra loro?qualsiasi contenuto ingiuriosoRe: tor non anonimizza
- Scritto da: mauro rizzoli> Freenetproject non ho capito l'uso...me lo potete> spiegarecon Tor puoi andare anche su Internet "normale"; con Freenet no, resti nella "internet" di Freenet. http://punto-informatico.it/2163994/PI/Commenti/cassandra-crossing-freenet-lezione-storia.aspxalf???
Vedo molti commenti contradditori. Io ogni tanto uso tor, ma adesso comincio a dubitare della sua sicurezza.Qualcuno qui è in grado di dimostrare che tor anonimizzi al 100% e che poi (eventualmente) non ti ritrovi la postale a casa? (newbie)andyRe: ???
Ascolta: hai mai sentito una voce reale contraria?È molto più facile che, dopo una domanda del genere, tu possa cascare in qualche honeypot e che con una rapida manovra di social engineering tu renda nota la tua identità. Ma ciò non è colpa di TOR, ti pare?PS: ad ogni modo non voglio sapere quali fesserie tu stia combinando. Io uso TOR non perché voglio nascondere reati ma esattamente per l'opposto... quindi occhio: TOR funziona, e tu?crumiroRe: ???
- Scritto da: crumiro> Ascolta: hai mai sentito una voce reale contraria?> > È molto più facile che, dopo una domanda del> genere, tu possa cascare in qualche honeypot e> che con una rapida manovra di social engineering> tu renda nota la tua identità.> > > Ma ciò non è colpa di TOR, ti pare?> > PS: ad ogni modo non voglio sapere quali fesserie> tu stia combinando. Io uso TOR non perché voglio> nascondere reati ma esattamente per l'opposto...> quindi occhio: TOR funziona, e> tu?Non commetto reati, e i pedofili mi fanno schifo.Semplicemente mi piace navigare in perfetto anonimato.Questa è la ragione del mio quesito.andyRe: ???
Sì, ma se in quel mentre ti cucchi un trojan il tuo anonimato è ancora valido?Direi di no, che cosa ne pensi?Quindi TOR et similia ti possono garantire questo, ma tu ed il tuo SO potete garantire la stessa cosa? Non so se mi sono spiegato ;)crumiroRe: ???
Scusate... Esiste TOR per Android? Se si è complicato da utilizzare?BatmanRe: ???
- Scritto da: Batman> Scusate... Esiste TOR per Android? Se si è> complicato da> utilizzare?si, certo e mi raccomando metti anche il numero della sim, così non fai perdere tempo alle forze dell'ordine :DbubbaRe: ???
- Scritto da: Batman> Scusate... Esiste TOR per Android? Se si è> complicato da> utilizzare?Si chiama Orbot.Non è complicato da utilizzare e per di più ti permette di lavorare unicamente come nodo intermedio, quindi non corri i rischi dell'admin indicato nella notizia.Quanto a craccare TOR, senza un vero computer quantitistico (non un prototipo come quelli costruiti finora) non credo che tu ce la faccia prima della prossima era glaciale. Se la polizia sospetta che tu combini qualcosa di illecito, fa molto prima a metterti (giustamente) sotto osservazione con tecnologie collaudate, come intercettazioni et similia. Lascia perdere quello che scrive quel genio di atem, che ovviamente non ne capisce una mazza.Izio01Re: ???
- Scritto da: andy> Vedo molti commenti contradditori. Io ogni tanto> uso tor, ma adesso comincio a dubitare della sua> sicurezza.> Qualcuno qui è in grado di dimostrare che tor> anonimizzi al 100% e che poi (eventualmente) non> ti ritrovi la postale a casa? > (newbie)Hai per caso qualcosina da nascondere? :DbubbaRe: ???
- Scritto da: bubba> Hai per caso qualcosina da nascondere? :DNo, come ho scritto a crumiro. Mi piace navigare in anonimato e volevo sapere se questo è veramente possibile.andyRe: ???
- Scritto da: andy> - Scritto da: bubba> > > Hai per caso qualcosina da nascondere? :D> > No, come ho scritto a crumiro. Mi piace navigare> in anonimato e volevo sapere se questo è> <u> veramente </u> > possibile.nobubbaRe: ???
Basterebbe non fare certe cose per evitare problemi ;)AnonimoRe: ???
- Scritto da: andy> Vedo molti commenti contradditori. Io ogni tanto> uso tor, ma adesso comincio a dubitare della sua> sicurezza.> Qualcuno qui è in grado di dimostrare che tor> anonimizzi al 100% e che poi (eventualmente) non> ti ritrovi la postale a casa? > (newbie)nessuno che sia informato e/o onesto e/o ragionevole si sognerebbe di dire una cosa del genere <b> Tor NON anonimizza </b> https://www.torproject.org/about/overview.html.en#...cito: Tor can't solve all anonymity problems. Gestire un nodo (relay) Tor IMPLICA una certa probabilità (bassa) di potersi trovare la polizia a casa alle 5 di mattina.Gestire un nodo di uscita (exit relay) Tor IMPLICA una discreta probabilità di potersi trovare la polizia a casa alle 5 di mattina.https://www.torproject.org/eff/tor-legal-faq.html.enUsare Tor (o qualsiasi altra cosa) SENZA SAPERE bene cosa è e cosa comporta (nel bene e nel male) significa essere deficienti...ehi ehiRe: ???
- Scritto da: ehi ehi> - Scritto da: andy> > Vedo molti commenti contradditori. Io ogni> tanto> > uso tor, ma adesso comincio a dubitare della> sua> > sicurezza.> > Qualcuno qui è in grado di dimostrare che tor> > anonimizzi al 100% e che poi (eventualmente)> non> > ti ritrovi la postale a casa? > > (newbie)> > nessuno che sia informato e/o onesto e/o> ragionevole si sognerebbe di dire una cosa del> genere> > <b> Tor NON anonimizza </b> > https://www.torproject.org/about/overview.html.en#> cito: Tor can't solve all anonymity problems. > > Gestire un nodo (relay) Tor IMPLICA una certa> probabilità (bassa) di potersi trovare la polizia> a casa alle 5 di> mattina.> Gestire un nodo di uscita (exit relay) Tor> IMPLICA una discreta probabilità di potersi> trovare la polizia a casa alle 5 di> mattina.> https://www.torproject.org/eff/tor-legal-faq.html.> > Usare Tor (o qualsiasi altra cosa) SENZA SAPERE> bene cosa è e cosa comporta (nel bene e nel male)> significa essere deficienti...RTFMkraneRe: ???
http://punto-informatico.it/b.aspx?i=3663372&m=3664822#p3664822crumiroVenite qui, pedofili!
Qui vi insegnano come non farvi beccare!Tutti i post parlano di quanto sicuro o non sicuro è quel tal sistema rispetto un altro, vantaggi e svantaggi. Quale posto migliore per imparare a delinquere?ruppoloRe: Venite qui, pedofili!
Ciao Ruppolo!Mi sei mancato oggi... ad ogni modo la questione non è delinquere o meno. È se un sistema funziona o meno.E TOR, volenti o nolenti, funziona. L'unica cosa che lo può abbattere è una legge mondiale che dica che non si può usare TOR. La vedo dura.crumiroRe: Venite qui, pedofili!
- Scritto da: crumiro> Ciao Ruppolo!> Mi sei mancato oggi... ad ogni modo la questione> non è delinquere o meno. È se un sistema> funziona o> meno.> > E TOR, volenti o nolenti, funziona. > > L'unica cosa che lo può abbattere è una legge> mondiale che dica che non si può usare TOR. La> vedo> dura.l'ingenuità tipica di voi ragazzibubbaRe: Venite qui, pedofili!
Credi che con un altro nick tu sia irriconoscibile?Mr. LL, hai ragione: contro certi errori non c'è TOR che tenga ;)crumiroRe: Venite qui, pedofili!
Ruppolo è il ninolestat di punto informatico- Scritto da: crumiro> Ciao Ruppolo!> Mi sei mancato oggi... ad ogni modo la questione> non è delinquere o meno. È se un sistema> funziona o> meno.> > E TOR, volenti o nolenti, funziona. > > L'unica cosa che lo può abbattere è una legge> mondiale che dica che non si può usare TOR. La> vedo> dura.FainaRe: Venite qui, pedofili!
- Scritto da: crumiro> E TOR, volenti o nolenti, funziona. > > L'unica cosa che lo può abbattere è una legge> mondiale che dica che non si può usare TOR. La> vedo dura.Naah, l'unica cosa che può abbattere TOR è molto più semplice:basta non più di una decina (+/-) di perquisizioni di polizia alle 4 del mattino nelle abitazioni dei gestori di exit-node (come quello dell'articolo), sequestri (non necessariamente fondati) e denunce penali. Dato che a nessuno (salvo masochisti) interessa avere XXXXXX o noie (guai lavorativi, sputt*namenti, spese legali, ecc..) per la facciazza di uno sconosciuto, chi si trova una sorpresa del genere l'exit-node lo chiude e buonanotte a TOR ...MarcusPisel loniusRe: Venite qui, pedofili!
- Scritto da: MarcusPisel lonius> - Scritto da: crumiro> > E TOR, volenti o nolenti, funziona. > > L'unica cosa che lo può abbattere è una legge> > mondiale che dica che non si può usare TOR. La> > vedo dura.> Naah, l'unica cosa che può abbattere TOR è molto> più semplice:> basta non più di una decina (+/-) di> perquisizioni di polizia alle 4 del mattino nelle> abitazioni dei gestori di exit-node (come quello> dell'articolo), sequestri (non necessariamente> fondati) e denunce penali. Dato che a nessuno> (salvo masochisti) interessa avere XXXXXX o noie> (guai lavorativi, sputt*namenti, spese legali,> ecc..) per la facciazza di uno sconosciuto, chi> si trova una sorpresa del genere l'exit-node lo> chiude e buonanotte a TOR> ...Compresi quelli dentro ad universita' e grosse aziende come AT&T, e ovviamente in contemporanea in tutti gli stati del mondo... Certo, facile come mettere d'accordo tutti.kraneRe: Venite qui, pedofili!
Già fatto.Gli exit node sono aumentati.Riprova.crumiroRe: Venite qui, pedofili!
- Scritto da: MarcusPisel lonius> basta non più di una decina (+/-) di> perquisizioni di polizia alle 4 del mattino nelle> abitazioni dei gestori di exit-node (come quello> dell'articolo), sequestri (non necessariamente> fondati) e denunce penali.Non gli conviene, e per un semplice motivo: tutte le "prove" raccolte tramite sequestri/perquisizioni infondati e/o non-autorizzati, non hanno alcun valore in fase dibattimentale.anonRe: Venite qui, pedofili!
- Scritto da: MarcusPisel lonius> basta non più di una decina (+/-) di> perquisizioni di polizia alle 4 del mattino nelle> abitazioni dei gestori di exit-nodeDunque proponi che si auto-perquisicano? (rotfl)pink pantherRe: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> > Tutti i post parlano di quanto sicuro o non> sicuro è quel tal sistema rispetto un altro,> vantaggi e svantaggi. Quale posto migliore per> imparare a> delinquere?E per consulenze informatiche serie, rivolgetevi a Ruppolo!ShibaRe: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> E tu lasciaglielo credere ;)crumiroRe: Venite qui, pedofili!
Bravo atem.Ancora un post come questo e vinci il premio troll d'oro. ;)crumiroRe: Venite qui, pedofili!
- Scritto da: crumiro> Bravo atem.> Ancora un post come questo e vinci il premio> troll d'oro.> ;)heheh. cmq, e' ovvio, ne TOR ne altro e' al 101% anonimo e sicuro. E' tutto un compromesso, un ratio tra usabilita nel mondo reale/impegno necessario nello stroncarlo-violarlo. Per TOR il ratio e' molto alto, se ben usato."ben usato" in buona parte significa che il client non deve dare informazioni di se al host su internet consultato(*). La cosa ovviamente puo' essere molto meno banale di quanto non appaia (flash,java,xss,dns,ecc). pero' si va avanti... :P(*) escludo gli hidden service in questo discorso. che vivono dentro a TOR ed e' un'altra partita.bubbaRe: Venite qui, pedofili!
- Scritto da: crumiro> - Scritto da: ruppolo> > Qui vi insegnano come non farvi beccare!> E tu lasciaglielo credere ;)Ruppolo e' sicuramente la persona piu' qualificata per parlare con te a riguardo.kraneRe: Venite qui, pedofili!
- Scritto da: krane> - Scritto da: crumiro> > - Scritto da: ruppolo> > > Qui vi insegnano come non farvi beccare!> > > E tu lasciaglielo credere ;)> > Ruppolo e' sicuramente la persona piu'> qualificata per parlare con te a> riguardo.Nessuno di noi due perde il sonno temendo irruzioni della postale ;)E tu? :DkraneRe: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> > Tutti i post parlano di quanto sicuro o non> sicuro è quel tal sistema rispetto un altro,> vantaggi e svantaggi. Quale posto migliore per> imparare a> delinquere?iN un forum informatico si parla di reti, di tecnica e tecnologia.Il tuo atteggiamento è lo stesso di chi, in una discussione di appasionati di armi, sostenesse che questa favorisca le rapine.Renditi conto.dontfeed in scioperoRe: Venite qui, pedofili!
ma tu non sei in sciopero?gorgRe: Venite qui, pedofili!
- Scritto da: gorg> ma tu non sei in sciopero?E con questo?dontfeed in scioperoRe: Venite qui, pedofili!
Se in forum di appassionati di armi venisse pubblicata la notizia che un tizio col mitra ha fatto una strage di bambini in un asilo, ma 10 si sono salvati perché il mitra s'è inceppato, troveresti normale che si discuta esclusivamente dei vantaggi e svantaggi di quel modello di arma? E magari anche dare consigli per evitare il problema?ruppoloRe: Venite qui, pedofili!
- Scritto da: ruppolo> Se in forum di appassionati di armi venisse> pubblicata la notizia che un tizio col mitra ha> fatto una strage di bambini in un asilo, ma 10 si> sono salvati perché il mitra s'è inceppato,> troveresti normale che si discuta esclusivamente> dei vantaggi e svantaggi di quel modello di arma?> E magari anche dare consigli per evitare il> problema?Ed ecco un'altra incredibile performance di ruppolo nella sua specialita'.Campione imbattuto di spostamento dell'attenzione dalla luna al dito!Un applauso!panda rossaRe: Venite qui, pedofili!
- Scritto da: ruppolo> Se in forum di appassionati di armi venisse> pubblicata la notizia che un tizio col mitra ha> fatto una strage di bambini in un asilo, ma 10 si> sono salvati perché il mitra s'è inceppato,> troveresti normale che si discuta esclusivamente> dei vantaggi e svantaggi di quel modello di arma?> E magari anche dare consigli per evitare il> problema?Sì, i commenti per il popolino li lascio a repubblica.it o chi per loro.ShibaRe: Venite qui, pedofili!
- Scritto da: ruppolo> Se in forum di appassionati di armi venisse> pubblicata la notizia che un tizio col mitra ha> fatto una strage di bambini in un asilo, ma 10 si> sono salvati perché il mitra s'è inceppato,> troveresti normale che si discuta esclusivamente> dei vantaggi e svantaggi di quel modello di arma?> E magari anche dare consigli per evitare il> problema?Le armi servono per ammazzare la gente.Quale che sia il contesto in cui si discutono le caratteristiche di un arma e come va manutenuta o modificata sarebbe eticamente immorale discuterne.A meno che non si dia per scontato che l'amore per la tecnica non abbia nessuna relazione con i biechi scopi per i quali questa venga impiegata.D'altronde anche un MAC potrebbe essere utilizzato per pianificare una strage, ma questo non vuol dire che non possiamo discutere dei prodotti Apple, o no?Io sono un appassionato di tutto ciò che riguarda la seconda guerra mondiale e in particolare degli armamenti dell'esercito tedesco dell'epoca. MA questo non fa di me nè un nazista, nè un finacheggiatore di una nuova guerra di conquista globale in salsa teutonica.dontfeed in scioperoRe: Venite qui, pedofili!
- Scritto da: ruppolo> Se in forum di appassionati di armi venisse> pubblicata la notizia che un tizio col mitra ha> fatto una strage di bambini in un asilo, ma 10 si> sono salvati perché il mitra s'è inceppato,> troveresti normale che si discuta esclusivamente> dei vantaggi e svantaggi di quel modello di arma?> E magari anche dare consigli per evitare il> problema?Beh, si, capita anche solo nei forum di videogiochi di guerra realistici...kraneRe: Venite qui, pedofili!
contenuto non disponibileunaDuraLezioneRe: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> > Tutti i post parlano di quanto sicuro o non> sicuro è quel tal sistema rispetto un altro,> vantaggi e svantaggi. Quale posto migliore per> imparare a> delinquere?bhe ci sono interi forum sul tiro al piattello col fucile, quale posto migliore per imparare ad ammazzare la gente col fucile?vvvasdRe: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> > Tutti i post parlano di quanto sicuro o non> sicuro è quel tal sistema rispetto un altro,> vantaggi e svantaggi. Quale posto migliore per> imparare a> delinquere?Sai cos'è la diffamazione?SgabbioRe: Venite qui, pedofili!
- Scritto da: Sgabbio> - Scritto da: ruppolo> > Qui vi insegnano come non farvi beccare!> > > > Tutti i post parlano di quanto sicuro o non> > sicuro è quel tal sistema rispetto un altro,> > vantaggi e svantaggi. Quale posto migliore per> > imparare a> > delinquere?> > Sai cos'è la diffamazione?pirateria?bubbaRe: Venite qui, pedofili!
Per delinquere alla grande bisogna fare il master a Cupertinodoc allegato velenosoRe: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> > Tutti i post parlano di quanto sicuro o non> sicuro è quel tal sistema rispetto un altro,> vantaggi e svantaggi. Quale posto migliore per> imparare a delinquere?lo 0,3% degli utenti ipad sono pedofili: che facciamo, blocchiamo la vendita di ipad?...Re: Venite qui, pedofili!
Forse ti sei perso qualche puntata:http://www.macupdate.com/app/mac/17679/tor-browser-bundleApple (sistema fortemente proprietario) mette a disposizione Tor e non proibisce la distribuzione come fa per altri software, quindi dal tuo punto di vista Apple incentiva la pedofilia.prova123Re: Venite qui, pedofili!
- Scritto da: ruppolo> Qui vi insegnano come non farvi beccare!> > Tutti i post parlano di quanto sicuro o non> sicuro è quel tal sistema rispetto un altro,> vantaggi e svantaggi. Quale posto migliore per> imparare a> delinquere?Ruppolo lassssscia perdere già non capisci un tubo di Mac (e stiamo parlando del tuo... ahem... punto forte)... perchè vuoi immischiarti di roba che non fa parte del tu "business" limitati a fare l'uomo sandwich Apple (come tuo solito) ... fai il tuo spot e ritirati in buon ordine va!tucumcariRe: Venite qui, pedofili!
- Scritto da: tucumcari> - Scritto da: ruppolo> > Qui vi insegnano come non farvi beccare!> > > > Tutti i post parlano di quanto sicuro o non> > sicuro è quel tal sistema rispetto un altro,> > vantaggi e svantaggi. Quale posto migliore> per> > imparare a> > delinquere?> Ruppolo lassssscia perdere già non capisci un> tubo di Mac (e stiamo parlando del tuo... ahem...> punto forte)... perchè vuoi immischiarti di roba> che non fa parte del tu "business" limitati a> fare l'uomo sandwich Apple (come tuo solito) ...> fai il tuo spot e ritirati in buon ordine> va!ruppolo = uomo da marciapiedeun essere che mi ripugna. viscido. schivoso. avete presente quando al mare vi entra la sabbia misto alghe marcie nel costume? ecco, peggio!123Re: Venite qui, pedofili!
http://www.macupdate.com/app/mac/17679/tor-browser-bundle ...prova123Re: Venite qui, pedofili!
h ttp://www.macupdate.com/app/mac/17679/tor-browser-bundleprova123e i DNS?
scusate, se Tor anonimizza più o meno bene, come si fa a fare altrettanto con le richieste di DNS che partono dal proprio PC verso il proprio ISP ogni volta che richiediamo un sito? perchè se quelle sono in chiaro allora possiamo anche andare tutti a casa eh.tellmewhyRe: e i DNS?
Puoi usare Privoxy, oppure puoi utilizzare un opzione (un comando) chiamato torify.Inoltre ti ricordo che se utilizzi SOCKS 5 puoi fare il route delle richieste DNS tramite TOR.Comunque è un problema vecchio di qualche anno fa, visto che dall 0.2 e rotti in avanti TOR ha il proprio sistema di routing DNS.crumiroRe: e i DNS?
- Scritto da: crumiro> Puoi usare Privoxy, oppure puoi utilizzare un> opzione (un comando) chiamato> torify.> > Inoltre ti ricordo che se utilizzi SOCKS 5 puoi> fare il route delle richieste DNS tramite> TOR.> > Comunque è un problema vecchio di qualche anno> fa, visto che dall 0.2 e rotti in avanti TOR ha> il proprio sistema di routing> DNS.in realtà, uso TorBrowserBundle che include tutto e non c'è bisogno di configurare quasi più nulla. Prima invece installavo i singoli pacchetti: tor, polipo ecc. e settando a mano Firefox e quindi con la possibilità di sbagliare qualche parametro.Immagino che TBB abbia già lavorato sulle richieste DNS, giusto?tellmewhyRe: e i DNS?
> Immagino che TBB abbia già lavorato sulle> richieste DNS,> giusto?Si. Se vuoi essere completamente sicuro usa un sistema operativo che ti permetta di filtrare le connessioni in uscita, oppure usa TAILS che fai prima.QueloServer Tor "inguaiati"
e si scopri' che i titoli li faceva "ciro il napoletano", aspirante guappo del vicolo Scassacocchi, dove regnava Don Gennarino Parsifal detto "o Fetente"......
Qui si legge tutto e il contrario di tutto - con il dovuto rispetto per i veri esperti del forum - Questo intervento l'ho postato mediante torbrowser.Allora, per essere concreti: qualcuno può risalire al mio ip reale?Giorgio V.Re: ...
- Scritto da: Giorgio V.> Qui si legge tutto e il contrario di tutto - con> il dovuto rispetto per i veri esperti del forum> -> > Questo intervento l'ho postato mediante> torbrowser.> Allora, per essere concreti: qualcuno può> risalire al mio ip> reale?No.panda rossaRe: ...
Fai una prova: vai su qualche servizio che ti mostra l'ip (di quelli seri) e prova.crumiroRicordiamoci sempre ...
che c'è un ISP che fornisce la connessione internet e a Tor ...prova123Re: Ricordiamoci sempre ...
Che può sapere solo che tu stai usando tor non cosa ci stai facendo perchè i dati tra te il primo nodo tor sono criptati e tutto questo è scritto anche nelle faq sul sito uffuciale di tor non si tratta certo di un segreto il fatto che tor nasconde i dati ma non il suo utilizzoBorg_01Re: Ricordiamoci sempre ...
- Scritto da: prova123> che c'è un ISP che fornisce la connessione> internet e a Tor> ...E quindi?Usare TOR non e' mica vietato.panda rossaRe: Ricordiamoci sempre ...
- Scritto da: panda rossa> - Scritto da: prova123> > che c'è un ISP che fornisce la connessione> > internet e a Tor> > ...> > E quindi?> Usare TOR non e' mica vietato.Non so cosa intendesse lui la d'altro canto la mia risposta sottointendeva che usare TOR non è vietato ed era tesa a chiarire che la presenza dell'ISP non inficia la sicurezza di TORBorg_01Re: Ricordiamoci sempre ...
La realtà è che per TOR c'è una presunzione di colpevolezza da parte di chi lo usa (discorso a prescindere dal caso in questione). Quindi secondo la logica adottata o gli ISP bandiscono TOR o sono in solido colpevoli dell'uso in quanto "sceriffi della rete".prova123Re: Ricordiamoci sempre ...
- Scritto da: panda rossa> E quindi?> Usare TOR non e' mica vietato.certo che non é vietato, per questo si fanno operazioni come queste per molestare chi gestisce i nodi e cercare di soffocare il fenomenoUndertakerRe: Ricordiamoci sempre ...
- Scritto da: Undertaker> - Scritto da: panda rossa> > E quindi?> > Usare TOR non e' mica vietato. > certo che non é vietato, per questo si fanno> operazioni come queste per molestare chi gestisce> i nodi e cercare di soffocare il fenomenoVeramente quando hanno visto che era un nodo di uscita tor mi sembra abbiano cambiato atteggiamento.krane1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZ
1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZi bitcoin si stanno diffondendo...Sandro kensanRe: 1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZ
- Scritto da: Sandro kensan> i bitcoin si stanno diffondendo...E che ce ne facciamo? A meno che tu con questo intervento non intenda "donazioni a Wikileaks"? Preferisco farle ai bambini poveri dell'Africa! E senza bitcoin!Nome e cognomeRe: 1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZ
Tablet Pc 9,7 pollici capacitivo ips android 4.0.3! Ho dato i miei 12 anni, regali per bambini a Natale! Pensiamo che il modo? Mi piace, mi auguro che i miei figli piace! Davvero grande! http://800wx.com/a2yasvdwebRe: 1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZ
- Scritto da: Nome e cognome> - Scritto da: Sandro kensan> > i bitcoin si stanno diffondendo...> E che ce ne facciamo? A meno che tu con questo> intervento non intenda "donazioni a Wikileaks"?> Preferisco farle ai bambini poveri dell'Africa!> E senza bitcoin!Perche' tanto odio ? E' una moneta come un'altra.kraneRe: 1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZ
- Scritto da: Nome e cognome> - Scritto da: Sandro kensan> E che ce ne facciamo? A meno che tu con questo> intervento non intenda "donazioni a Wikileaks"?> Preferisco farle ai bambini poveri dell'Africa! Equelli sí che sono soldi spesi bene !difatti l'Africa ha dimostrato di saper spendere benissimo i soldi degli aiuti inviati sinora e, da quando si é "liberata" dei bianchi é diventata il paradiso terrestreUndertakerRe: 1CPKAMtD4bcLrh8SRHfSxBBMmQQ5cqahPZ
- Scritto da: Undertaker> - Scritto da: Nome e cognome> > - Scritto da: Sandro kensan> > E che ce ne facciamo? A meno che tu con questo> > intervento non intenda "donazioni a Wikileaks"?> > Preferisco farle ai bambini poveri dell'Africa!> E> > quelli sí che sono soldi spesi bene !> difatti l'Africa ha dimostrato di saper spendere> benissimo i soldi degli aiuti inviati sinora e,> da quando si é "liberata" dei bianchi é diventata> il paradiso> terrestreQuindi stai dicendoci che ti trovi a Mogadiscio?Benissimo. Restaci e divertiti alla faccia nostra.panda rossaMi raccomando PI
Censuriamo i commenti seri e lasciamo che gente come antem il 16enne brufoloso rovini i post con gli interventi da bimbominkia.Così almeno se qualcuno si vuole informare su PI non riesce a farlo... perfetto!!! Geniale!crumiroComunque sono stupidi
Non li capisco i pedofili, potevano restare all'interno della rete TOR (.onion), lì c'è di tutto dalla pedoXXXXXgrafia ei semini di maria con tanto di bitcoin.QueloRe: Comunque sono stupidi
- Scritto da: Quelo> Non li capisco i pedofili, potevano restare> all'interno della rete TOR (.onion), lì c'è di> tutto dalla pedoXXXXXgrafia ei semini di maria> con tanto di> bitcoin.E tu sei sicuro che là dentro non possano essere sgamati?dellRe: Comunque sono stupidi
Se sanno usare un computer noBorg_01Re: Comunque sono stupidi
- Scritto da: Borg_01> Se sanno usare un computer noSe fosse dici tu, il deep web sarebbe una zona franca in cui tranquillamente si può scaricare materiale pedo, ordinare droga, armi, e addirittura commissionare omicidi.E tutto questo senza conseguenze penali.Faccio molta fatica a crederci.dellPoche Idee e Ben confuse
I was doing quite a bit of research into tor a while ago to try and increase my anonymity. Here are some of the things I came across and are useful to know.1) Your connection into tor and through tor is encrypted, which means any connection FORCED through tor is not reversible. 2) Your connection out of a tor exit node is encrypted if and only if the site you are connecting to is an encrypted channel (example: SSL). This means if you visit a regular http site or ftp or anything like that... the exit node has the ability to read all the information you are sending. This is the reason the tor browser comes with the HTTPS everywhere addon for FF. This addon needs to be supplemented however, with HTTPS Finder. 3) The flaw in tor is that it doesn't force all outbound internet connections through it or sanitize what applications are sending about your local host through it. I am not sure if tor will ever be able to do that. The metasploit guy is planning to track tor users using the #3 above vulnerability in the tor shield. If you read the article he is basically going to do something akin to an XSS injection on the tor exit node, have you run a java applet which will grab information about your local host and then send it back. This can be mitigated with the Noscript(should disable java,flash, etc) plugin for FF as well as disabling javascript on your browser. Here are some things I found to help increase your anonymity online if you are using tor. You may not need all of them depending on how much you are trying to hide. I tried to put them in order of higher and higher anonymity. The first 6 are easy enough that I recommend everyone do them... 1) Use NoScript addon + disable javascript!2) Get the addons HTTPS Finder and HTTPS Everywhere for FF;3) Always browse with the private browser/incognito feature;4) Don't cache/store cookies for anything more than your current session;5) Change your DNS settings to NOT use your ISP, they are more likely to track what you are doing then other open DNS servers (arguable?); Also, there are still DNS info leaks, tor is working on a TorDNS which will force requests through tor but its still experimental. 6) Spoof your headers, User-agent, referrer, X-Forwarded-For etc...7) Get sockscap v2 (this redirects all applications opened with it that use the winsock.dll to go through your socks proxy) 8) Any scripts you write need to be proxied through tor;9) You can either write a small script or download TorAutoSwitcher and it will allow you to change your identity on tor more frequently. My web crawlers change identity on every internet request;10) SSH tunnel to tor;11) Turn off web images to protect against another type of XSS;12) Only use a text based webrowser like lynx13) Use a VPS/VM to do your browsing through tor;14) Create an alternate identity with as much realistic information as you can. Keep up appearances at all times, never break character. However, don't ever kid yourself into thinking that you are untraceable, given enough resources anyone can be tracked through the internet. The only 100% way to no be tracked is to not use the internet. These steps are merely to require the amount of resources to track you to be even greater; perhaps thwarting a larger % of would be trackers. Personally, I feel the metasploit tracker has good intentions, but we must not forget the path to hell was paved with good intentions. Also, if this is true "Run a patched TOR server. The patches embed a Ruby interpreter into the TOR connection engine and allow arbitrary Ruby scripts to process data before sending it back to the client" sounds like a HUGE backdoor ripe for hacking all tor users...causing a whole shit can worse of worms than any good this patch might do.As always with power and knowledge comes responsibility. Just because you are invisible doesn't mean you should abuse that power. I think the idea of anonymity online is powerful and great and thus requires a lot of responsibility by the user.Buffon I.Re: Poche Idee e Ben confuse
Siamo tutti capaci di fare un copia-incolla!!!DudeRe: Poche Idee e Ben confuse
Tor Browser Bundlehttps://www.torproject.org/projects/torbrowser.html.ene passa la paura: c'è quasi tutto l'ambaradan.Prima di usarlo bisogna però configurare un po' meglio FF e NoScript perché le impostazioni di default non sono ottimali.W TOR...
Perchè non usare proxy tipo freegate o ultrasurf?