LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

如何让tor变快

1. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...OR网络的支持   为了让你更好的了解它,我们首先简要说明,TOR网络是如何运行的。有人在Reddit网上,做出了一种简单解释:   TOR网络的运行方式就是,通过多个节点来创建联系,不过只能获知他们联系过的部分地址,并非所有。   (CCN:是世界上最大的、领先且独立的比特币新闻资源) ...

知识:安卓,TOR节点,比特币

2. 如何使用Tor洋葱浏览器搜索链上信息,让隐私安全更进一步

关于Tor网络(https://blockchair.com/zh)Tor是免费的开源软件,它可以通过免费的全球志愿者覆盖网络引导互联网流量,从而实现匿名通信,该覆盖网络由7000多个中继组成,可以对进行网络监视或流量分析的任何人隐瞒用户的位置和使用情况。 Tor的预期用途是保护其用户的个人隐私,以及通过不监视其互联网...

知识:区块浏览器,达世币,区块链,区块

3. “您在Tor上不匿名” –研究表明隐私网络提供了表面上的匿名性

...分,后续将发布描述“ Tor的许多漏洞”的数据。 黑客在第一部分中描述了如何“检测到人们(直接或通过网桥)连接到Tor网络的人员”以及为什么将这些攻击定义为“零时差攻击”。此外,该博客文章还向读者展示了如何通过跟踪Tor网??桥用户并发现所有网桥来标识Tor用户的真实网络地址。 该研究表...

知识:匿名性,区块链,比特币,匿名化

4. “您在Tor上不匿名”-研究表明隐私网络提供了表面上的匿名性

...分,后续将发布描述“ Tor的许多漏洞”的数据。 黑客在第一部分中描述了如何“检测到人们(直接或通过网桥)连接到Tor网络的人员”以及为什么将这些攻击定义为“零时差攻击”。此外,该博客文章还向读者展示了如何通过跟踪Tor网??桥用户并发现所有网桥来标识Tor用户的真实网络地址。 该研究表...

知识:匿名性,比特币,区块链,数字货币

5. 币安孵化的匿名网络Nym如何击破洋葱的暗网神话

...黑客和其他人就无法对数据流进行分析挖掘,也就无法找到攻击手段了。Nym如何优化改进混合网络设计?Nym 混合网络基于区块链技术(使用具有去中心化特性的区块链技术,最大得好处就是能够确保网络不会出现集中故障点),我们可以将其看做是一个混合节点层,使用源路由解密混合网络让用户从 Ny...

知识:通证,洋葱路由,匿名性,区块链技术

6. Tor崩溃对比特币行业产生了轻微影响

...和服务的问题(…)为防止这种情况,这些站点通过发布列表来提供有关如何以及何时与其进行通信的详细信息。 “入口”指向称为“隐藏服务目录”的分布式数据库。 属于此目录的节点称为HSDir(…)。在访问.onion站点之前,计算机使用公式查找与之通信的HSDir,然后询问特定网站的入口点是什么...

知识:加密货币,钱包,一个比特币,比特币的

7. FBI是如何连续打掉Silk Road及其2.0的?

...业者,笔者当下最关心的并不是哪些站点被端或哪些人被抓,而是执法部门如何打掉Silk Road的呢 也许同样是各位读者的疑问。这正是本期一周回顾要探讨的。   众所周知,在2011年2月创建的Silk Road是黑暗网络(英文Darknet或 Deep Web)的代表,专门销售违法的物品和服务,基于Tor网络,利用加密通信意...

知识:FBI,Silk Road

8. 如何攻破匿名网络(Tor)

  感谢Mickey Ln的翻译   0x01前言   Tor是The onion router的简写,Tor项目是诞生于美国军方,被美国海军研究实验室和电子前沿基金会赞助过,现在的开发和维护是Tor项目团队。Tor主要是用来隐藏网络身份,因此执法和情报机构特别关注,并且特别想攻破Tor网络。   在国外研究员的博...

知识:匿名

9. 比特币用户对Tor持怀疑态度:网络退出容量的23%被破坏

...一的Tor出口中继可能受到损害后,比特币制造商可能会更安全地使用它。您如何看待最近的Tor出口中继启示和比特币地址重写攻击? 在下面的评论部分中,让我们知道您对此主题的看法。此故事中的标签匿名,比特币地址重写攻击,比特币匿名,硬币混合器,Darknet Markets,nusenu,隐私,报告,重写攻...

知识:比特币地址,比特币,加密货币,中本聪

10. 什么是Tor网络? |比特币杂志

...并将其通过网络节点传递,任何人都不可能知道该信息来自何处。洋葱路由如何工作?让我们用另一个问题来回答这个问题-洋葱与隐私有什么关系?原来,就像洋葱(或可爱的绿色怪物)一样,通过Tor网络发送的数据包是多层的。您发送一条消息并将其加密以形成第一层。然后使用不同的密码再次加密...

知识:洋葱路由,加密货币,匿名性,您的

11. 如何通过现金融合掩盖比特币现金交易数据

...itcoin.com测试了Cashfusion的Alpha版本,因此读者可以一窥该功能的工作原理以及如何自行融合交易。另请阅读:如何使用Bitcoin.com Mint创建自定义SLP令牌Cashfusion隐私:交易匿名化的新领域BCH隐私对比特币现金支持者至关重要,并且Cashshuffle平台自诞生以来就吸引了很多关注。 Cashshuffle发布后,开发人员开始...

知识:钱包,比特币现金,区块浏览器,区块链分析

12. 隐私保护的新思路,Nym「混合网络」有何特性和优势?

原文标题:《币安孵化的匿名网络 Nym 如何击破洋葱的暗网神话》撰文:胡韬提起暗网,人们很快联想到贩卖军火、毒品、身份护照信息等非法交易,而其背后的技术——洋葱网络也因此声名大噪,无数次在海内外新闻头条中吸引了眼球。通过这个最早诞生于美国海军研究实验室的一款匿名通信软件,...

知识:通证,洋葱路由,区块链技术,匿名性

13. 深入了解——NYM为何会被孵化成为隐私赛道的潜力龙头?

1.首先,什么是Nym,它如何利用区块链?Nym是一个隐私基础设施。它的主要技术是一个在网络级别提供隐私的混合网。Nym mixnet从任何互联网流量中删除通信元数据。元数据是关于数据的数据,例如您与谁交谈,何时,何地,来自哪些IP地址等。元数据是机器的语言,由于当今大多数监视都是使用机器学...

知识:区块链,钱包,比特币,代币

14. Multicoin:如何使闪电网络成为Web3开发者的工具包

在本文中,我将研究这两个新兴的开发工具是如何将闪电网络从单纯的支付功能扩展到健壮的Web3实体行列。作者:Ryan Gentry ;原文标题:《闪电2020:面向比特币Web3开发者的工具包》很多对Web3感兴趣的开发者和投资者在几年前就放弃了基于比特币区块链进行开发的念头,他们认为比特币受限的吞吐量、...

知识:Web3,闪电网络

15. 比特币难度下调是利好,不是利空——比特币的免疫系统

...矿速度恒定的情况下,每个难度周期是14天。难度周期小于14天就是挖矿速度变快了,大于14天就是挖矿速度变慢了。当比特币挖矿速度太快,到了难度周期调整的时候,会自动难度上调,难度上调的目的是为了降低挖矿速度。当比特币挖矿速度太慢,到了难度周期调整的时候,会自动难度下调,难度下...

知识:挖矿速度,挖矿,比特币价格,比特币难度