The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обновление Tor 0.4.5.16 и 0.4.7.13 с устранением уязвимости, связанной с утечкой DNS-запросов"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Обновление Tor 0.4.5.16 и 0.4.7.13 с устранением уязвимости,..." +/
Сообщение от Аноним (-), 16-Янв-23, 16:27 
> Я писал клиенты и серверы под этим протоколы, и много использовал разные
> решения для них.

В этом твоя проблема и состоит. Ты решил сэкономить на кодинге ценой всего остального. В секурити за такое воздается.

> Мое личное мнение - 4а лучше 5. 5 - беспросветный мрак, торжество любительского
> дизайна времён доткомов,

Проблемы господ которые хотят пернуть в сокет как можно проще, и озадаченные только упрощением кодинга, забив на статус операции, рассматривать в контексте секурити крайне не умно.

> протокол лучше. HTTP CONNECT и то лучше, чем socks5.

Внезапно tor и это умеет. Но на обычном прокси это ведет к риску утечки хттп реквестов.

> Хотя бы потому, что авторизацию можно подключить любую, и вот именно что не через жпу.

Поэтому отдельные неудачники е...ся конем с NTLM костылями, замечательно просто.

> 5, только проще.

Простота она хуже воровства... особенно в секурити, и там где экономия боком выходит.

> В реальности 5 полезен только поддержкой ipv6.

Там еще UDP так то есть. Tor'у он понятное дело не актуален.

> До которой никому как не было дела, так и нет.

Вот вас забыл спросить до чего мне дело есть.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Обновление Tor 0.4.5.16 и 0.4.7.13 с устранением уязвимости, связанной с утечкой DNS-запросов, opennews, 13-Янв-23, 15:03  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру