"TORIFICANDO" todo um sistema GNU/Linux utilizando a rede TOR
Artigo sobre uma das técnicas para ter um sistema GNU/Linux inteiro utilizando a rede TOR em uma máquina cliente. Pode ser muito útil para quem queira utilizar o TOR com wget, curl, nmap... ferramentas de rede em modo texto, ou mesmo gráfico com o TOR/rede TOR. Este não é um artigo técnico ao extremo, mas suficiente para a compreensão do funcionamento geral de um sistema "Torificado" como, por exemplo, o Tails OS.
[ Hits: 17.626 ]
Por: Perfil removido em 17/06/2017
"¿Cuál Proxy elegir?
Hay algunos proxies disponibles que podríamos usar, pero la mayoría de las comunidades utilizan Privoxy o Polipo. Hay un par de razones por las cuales es preferible usar Polipo que Privoxy, y se describen en detalle aquí: Privoxy vs. Polipo. Para resumir, estas son las razones por las cuales Polipo es la mejor opción:
Privoxy no tiene pipelining para HTTP 1.1
Privoxy cachea los objetos más pedidos
Privoxy necesita transferir la página entera para parsearla y mostrarla al usuario.
Esto significa que la experiencia del usuario con Privoxy es mucho peor,
debido a que el usuario debe esperar constantemente que los datos de la página web completa sean transferidos
desde el servidor, antes de ser mostrados."
"This script requires a 'tor' user/group to exist before running.
The recommended UID/GID is 220. You can create these like so:
groupadd -g 220 tor
useradd -u 220 -g 220 -c "The Onion Router" -d /dev/null -s /bin/false tor
You can pass another user/group to the script; this is however, less safe:
TOR_USER=nobody TOR_GROUP=nogroup sh tor.SlackBuild"
Configurando wireless no Ubuntu 7.04 e compartilhando a conexão
Recuperar a senha de root iniciando através do init=/bin/bash e alterando o arquivo /etc/shadow
Plugin MSofficeKey para OCS Inventory
Um tour pelo skin do Viva o Linux para aMSN
Criando uma aplicação que mostra os processos em execução
Nagios Core 4.0.8 com Debian 7 e Client Windows Server
PABX IP Asterisk - Instalação no Debian/Ubuntu
Tutorial de instalação e configuração do CACIC 3.1.15
Instalando o Zabbix 2.4.3 em ambientes CentOS/RHEL 7
Tutorial hadoop - Guia prático de um cluster com 3 computadores
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Linux em 2025: Segurança prática para o usuário
Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado
Atualizando o Fedora 42 para 43
Como saber se o seu e-mail já teve a senha vazada?
Como descobrir se a sua senha já foi vazada na internet?
VOL já não é mais como antes? (4)
É normal não gostar de KDE? (12)
E aí? O Warsaw já está funcionando no Debian 13? [RESOLVIDO] (15)
Secure boot, artigo interessante, nada técnico. (4)
copiar library para diretorio /usr/share/..... su com Falha na a... (1)









