Anonim gezinti için Tor kullanırken dikkat!

0
anonim
Tor EFF'nin anonim gezinti için ücretsiz sağladığı, ticari alternatiflerinden daha gelişmiş bir yazılım. Fakat Tor kullansanız bile basit yöntemlerle kimliğiniz ortaya çıkarılabiliyor. Tor kullanırken dikkat edilmesi gerekenler şöyle sıralanmış:
Tarayıcınızın Flash, ActiveX, Java, JavaScript gibi özellikleri kapatmanız gerekiyor. Tor kullanırken Privoxy ile beraber SOCKS4a kullanılması , güvenlik duvarı ayarlarıyla sadece Tor çıkışına izin verilmesi diye devam ediyor, yazının devamı burda.

Anonim olmak her istediğini yapmak demek değil ama mahremiyetimizi korumayı istemek de insanca bir hak. Ayrıca Tor kullansanız da yasadışı durumlar "big brother" tarafından tespit edilebiliyor.

Görüşler

0
sundance
Keşke böyle bir yazıyı, bu kadar kısa tutmasaydınız.
0
sefalet
http://www.olympos.org/article/articleview/1499/1/10/tor_ile_internetamp8217te_kimlik_gizleme?PrintableVersion=enabled
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Hangi Dağıtımın Güvenlik Açıklarına Cevabı Daha İyi?

darkhunter

SearchSecurity, genel güvenlik açıklarının yamanması konusunda, hangi dağıtımların daha başarılı ve hızlı olduğuna dair istatistiksel bilgiler vermiş.

Kodlama Teorisi, Şifreleme ve Bir Akşam Yemeği

FZ

1984 Nisan ayı. Zurich'teki bir konferansta bir akşam yemeği sonrası, Prof. James Massey'in davetlisi olan John Gordon, kodlama teorisi, şifreleme, iletişim güvenliği üzerine en az, az önce yedikleri yemek kadar leziz bir konuşma yapar.

Konuşmasına güvenlik dünyasının meşhur ve gizemli karakterleri Alice ve Bob'un olası hayat hikayelerini yeniden kurarak başlayan Gordon gayet eğlenceli bir şekilde ve sinsice kodlama teorisi, güvenlik analizi, iletişim güvenliği gibi konulara geçer.

Sonra mı? :-)

Okuyun ve görün. İyi eğlenceler.

Macromedia Flash Player'da Buffer Overflow açığı

crematorium

Macromedia firmasının Flash yazılımının göstericisi olan Flash Player'da bir alan taşırma zaafiyetinin varlığı tespit edildi. Bu zaafiyet sayesinde bir flash animasyonu içeren masum görüntülü bir web sitesi aracılığı ile siteyi ziyaret eden kullanıcıların bilgisayar sistemlerinde istenen komutların işletilmesi mümkün olabiliyor.

Router Tasarlarken Dikkatli Olmak Lazım! ;-)

FZ

2003 yılının Mayıs ayında `University of Wisconsin - Madison´ ağ yöneticileri kampüsteki kamuya açık NTP (Network Time Protocol) zaman sunucusu bilgisayarın kaldıramayacağı kadar yoğun bir trafiğe maruz kaldığını saptadılar. Başlangıçta saniyede yüzbinlerce paketten oluşan bu trafiği DDoS (Distributed Denial of Service) saldırısı olarak algılayan ağ yöneticileri durumu inceleyince bunun böyle olmadığını gördüler.

Problemin pek çok organizasyonda bolca bulunan ucuz ve küçük bir router cihazdaki gömülü koddan kaynaklandığı tespit edildi ve üretici firma ile temas kurma çabaları başladı... Bu süreci çok güzel ve detaylı bir şekilde yansıtan teknik raporu tüm ilgililerin okumasında fayda var. Söz konusu süreç aynı zamanda üniversite sanayi işbirliğine dair güzel bir örnek.

Açık Sistemler ve Güvenlik - 1

FZ

"Güvenlik bir ürün değil süreç meselesidir." Bruce Schneier

Neden Güvenlik?

Sevgilinize yazdığınız özel(!) bir e-posta başkaları tarafından kolayca okunabilse kendinizi nasıl hissederdiniz? Ya da bir ihale için hazırladığınız elektronik belgelerle ilgili tüm detaylar rakipleriniz tarafından bir güzel okunsa? Olay yaratacak haberinizdeki en kritik ve gizli noktalar sizinle rekabet eden birileri tarafından kolayca ele geçirilirse ve kendi imzaları ile yayınlansa nasıl bir ruh hali içinde olursunuz?