LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

如何做TOR中继节点

1. 如何把你的安卓设备变成TOR节点,从而赚取比特币

...OR网络的支持   为了让你更好的了解它,我们首先简要说明,TOR网络是如何运行的。有人在Reddit网上,做出了一种简单解释:   TOR网络的运行方式就是,通过多个节点来创建联系,不过只能获知他们联系过的部分地址,并非所有。   (CCN:是世界上最大的、领先且独立的比特币新闻资源) ...

知识:安卓,TOR节点,比特币

2. “您在Tor上不匿名”-研究表明隐私网络提供了表面上的匿名性

...分,后续将发布描述“ Tor的许多漏洞”的数据。 黑客在第一部分中描述了如何“检测到人们(直接或通过网桥)连接到Tor网络的人员”以及为什么将这些攻击定义为“零时差攻击”。此外,该博客文章还向读者展示了如何通过跟踪Tor网??桥用户并发现所有网桥来标识Tor用户的真实网络地址。 该研究表...

知识:匿名性,比特币,区块链,数字货币

3. “您在Tor上不匿名” –研究表明隐私网络提供了表面上的匿名性

...分,后续将发布描述“ Tor的许多漏洞”的数据。 黑客在第一部分中描述了如何“检测到人们(直接或通过网桥)连接到Tor网络的人员”以及为什么将这些攻击定义为“零时差攻击”。此外,该博客文章还向读者展示了如何通过跟踪Tor网??桥用户并发现所有网桥来标识Tor用户的真实网络地址。 该研究表...

知识:匿名性,区块链,比特币,匿名化

4. Tor开发人员追求“匿名令牌”以阻止黑客和DoS攻击

面向隐私的浏览器Tor(洋葱路由器)正在研究“匿名令牌”如何应对拒绝服务(DoS)攻击-网络迫在眉睫的问题。Tor遭受了DoS攻击,从而降低了其性能。 尽管Tor进行了技术修复,但网络的性质和流量的匿名性使其特别容易受到DoS攻击。8月,Tor提出了使用匿名令牌来应对此类攻击的想法,使它们能够区分...

知识:工作量证明,代币,区块链,匿名性

5. 报告:Tor网络用户通过受损的出口中继被诱捕

据报道,匿名通信网络Tor网络遭到持续的大规模攻击,因为其出口中继容量的25%被劫持。 这是根据网络安全研究人员和Tor节点运营商Nusenu发布的报告得出的。恶意Tor网络服务器为用户带来厄运据报道,这是由一名身份不明的黑客于2020年初发起的攻击,在超过16个月内未被发现。 根据该报告,Tor Network...

知识:加密货币,匿名化,比特币,钱包

6. Multicoin:如何使闪电网络成为Web3开发者的工具包

在本文中,我将研究这两个新兴的开发工具是如何将闪电网络从单纯的支付功能扩展到健壮的Web3实体行列。作者:Ryan Gentry ;原文标题:《闪电2020:面向比特币Web3开发者的工具包》很多对Web3感兴趣的开发者和投资者在几年前就放弃了基于比特币区块链进行开发的念头,他们认为比特币受限的吞吐量、...

知识:Web3,闪电网络

7. 最新上线Coinbase,号称“杀手级应用”的Orchid为何值得期待?

...,以将Onion路由的思想介绍给更广泛的受众而闻名。在此系统中,用户下载中继和出口节点的全局列表,从该列表中随机选择,并根据选择内容形成Onion路由。 Onion路由是继电器的有序列表;沿Onion路由发送的包依次对每个对等点进行加密,以确保每个节点必须在路由过程中接收到一个包,以便退出节点能...

知识:钱包,去中心化,节点,以太坊交易

8. 为什么需要混合网络来使比特币私有化

...如下:每个连接的用户打开一个长寿命电路,包括三个连续的、随机选择的中继:入口保护、中间中继和出口中继,然后协商对称密钥,然后用于加密每个通信数据包。 当消息沿着电路传播时,每个中继都会剥离其加密层,从而将 Tor 命名为“洋葱路由器”。 如果比特币交易是通过 Tor 发送的,它似乎...

知识:比特币,闪电网络,比特币交易,全节点

9. 报告:大型恶意攻击者曾一度运行 Tor 网络出口中继的 23%

...很难检测到这种攻击。该恶意攻击者在今年 5 月份一度运行了 Tor 网络出口中继的 23%。截至 8 月 8 日,有多个指标表明,攻击者仍然运行着 Tor 网络出口容量的 10%以上。Nusenu 已经联系了一些已知的受影响的比特币站点,因此这些站点可以使用 HSTS 预加载在技术水平上减轻这种状况。上述信息足以表明...

知识:报告,安全,攻击,Tor,安全攻击

10. 币安孵化的匿名网络Nym如何击破洋葱的暗网神话

...黑客和其他人就无法对数据流进行分析挖掘,也就无法找到攻击手段了。Nym如何优化改进混合网络设计?Nym 混合网络基于区块链技术(使用具有去中心化特性的区块链技术,最大得好处就是能够确保网络不会出现集中故障点),我们可以将其看做是一个混合节点层,使用源路由解密混合网络让用户从 Ny...

知识:通证,洋葱路由,匿名性,区块链技术

11. 为了击败在线审查,我们需要匿名付款

...名付款。Blockstream,由资深密码学家Adam Back创立,解决了一个重要问题,即如何通过要求上传者按字节竞价广播中的空间来分配稀缺的下载带宽。 更重要的是,内容上传者使用Bitcoin Lightning网络进行支付,而无需透露其身份,甚至不知道其支付的目的地是Blockstream。该解决方案揭示了有关如何取消审查...

知识:比特币,闪电网络,货币,互联网

12. 闪电2020:比特币Web3开发者的工具包

...度值(TLV)、Keysend和HORNET实现在本文中,我将研究这两个新兴的开发工具是如何将闪电网络从单纯的支付功能扩展到健壮的Web3实体行列。在保证支付首要地位的基础上,闪电网络正在逐渐成为一种新型自主权认证和数据网络。在展开讨论之前,我们先来回顾一下闪电网络的现状。闪电网络现状:支付...

知识:闪电网络,比特币

13. 闪电2020:面向比特币Web3开发者的工具包

...度值(TLV)、Keysend和HORNET实现在本文中,我将研究这两个新兴的开发工具是如何将闪电网络从单纯的支付功能扩展到健壮的Web3实体行列。在保证支付首要地位的基础上,闪电网络正在逐渐成为一种新型自主权认证和数据网络。在展开讨论之前,我们先来回顾一下闪电网络的现状。闪电网络现状:支付...

知识:闪电网络,比特币,去中心化,加密货币

14. 报告称,Tor网络遭到单个黑客窃取用户比特币的威胁

...senu”的网络安全分析师在本周的一份报告中说,黑客现在控制着Tor网络出口中继容量的大约23%。 Tor网络通过自愿运行的中继器提供匿名Internet访问,这些中继器路由流量以掩盖用户的可跟踪和可识别的IP地址。 退出中继是将用户连接到其请求的网站的最后阶段。 根据该报告,黑客正在利用他/他的主...

知识:加密货币,比特币,钱包地址,黑客

15. Multicoin:闪电网络正成为比特币 Web 3.0 开发工具

...值(TLV)、Keysend 和 HORNET 实现在本文中,我将研究这两个新兴的开发工具是如何将闪电网络从单纯的支付功能扩展到健壮的 Web3 实体行列。在保证支付首要地位的基础上,闪电网络正在逐渐成为一种新型自主权认证和数据网络。在展开讨论之前,我们先来回顾一下闪电网络的现状。闪电网络现状:支付...

知识:Multicoin Capital,闪电网络,web3.0