Nicht nur:Alf1967 hat geschrieben:Ja, da wird erklärt wie ich das auf einer grafischen Oberfläche einstelle
Step Two: Set it up as a relay
Manual Configuration:
Edit the bottom part of your torrc file. If you want to be a public relay (recommended), make sure to define ORPort and look at ExitPolicy; otherwise if you want to be a bridge for users in countries that censor their Internet, just use these lines.
Alf1967 hat geschrieben:Wann kommt denn ein Update für Tor, weil ich habe es installiert und es kommt direkt eine Meldung von Vidalia das ich eine Uraltversion benutzen würde?
Alf1967 hat geschrieben:Wann kommt denn ein Update für Tor, weil ich habe es installiert und es kommt direkt eine Meldung von Vidalia das ich eine Uraltversion benutzen würde?
doktor5000 hat geschrieben:@man-draker: Das ist irrelevant.
Alf1967 hat geschrieben:Du hast geschrieben, [...] und angedeutet daß es bei Tor keine Probleme gibt.
doktor5000 hat geschrieben:@man-draker: Hab ich nie behauptet. Nur dass die Versionsnummern erstmal irrelevant für etwaige Updates sind.
man-draker hat geschrieben:Wenn du Tor weiter nutzen möchtest, sei dir die Verfolgung dieser Entwicklung ans Herz gelegt:
"28C3: Anonymisierungsnetz Tor anfällig für Angriffe"
http://heise.de/-1402019
Das sollte aufzeigen, dass das Verfahren nicht auf einer Schwachstelle der Clientsoftware sondern allein auf der mangelhaften Absicherung der beteiligten privaten Rechner bzw Router beruht. Obwohl man davon ausgehen kann, dass Leute, die Tor benutzen, auch bei ihrem Rechner und Router für die nötige Absicherung sensibilisiert sind, hinterlässt diese Erkenntnis keinen wirklich süßen Geschmack.Im nächsten Schritt der Attacke suchten die Angreifer Tor-Rechner, die aufgrund schwacher Sicherheitsvorkehrungen für das Aufspielen von Schadsoftware geeignet seien. Durchschnittlich 30 Prozent der Router seien kompromittierbar, 41 Prozent davon seien mit Windows, knapp 19 Prozent mit Linux- oder Unix-Varianten bestückt. Um den Datenverkehr zu entschlüsseln, müssten möglichst große Teile über kompromittierte Router geleitet werden.
man-draker hat geschrieben:doktor5000 hat geschrieben:@man-draker: Hab ich nie behauptet. Nur dass die Versionsnummern erstmal irrelevant für etwaige Updates sind.
Ach so, dann habe ich dich missverstanden.
Du meintest also Mageia macht es wie die Kernel-Entwickler:
3.1.0,1,2,3 usw. fixt nur
3.2.0 enthält dann wirklich Neues.
https://wiki.mageia.org/en/Updates_policy hat geschrieben:Version Policy
For the most part, an update should consist of a patched build of the same version of the package released with the distribution, with a few exceptions:
- Software versions that are no longer supported upstream with updates (firefox and thunderbird seem to fall into this category these days)
- Software that is version-bound to an online service (games, virus scanners?) and will only work with the latest version.
- We will make exceptions for packages that did not make it into mga1 and are additions to the distribution, provided they do not impact any other packages and can pass full QA.
Updates are not the appropriate place for packages created to satisfy certain user's urges for "the latest". These types of builds belong in backports.
Wenigstens einer der den verlinkten Artikel auch gelesen hat...wobo hat geschrieben:man-draker hat geschrieben:Wenn du Tor weiter nutzen möchtest, sei dir die Verfolgung dieser Entwicklung ans Herz gelegt:
"28C3: Anonymisierungsnetz Tor anfällig für Angriffe"
http://heise.de/-1402019
Habe mir erst jetzt den Artikel mal durchgelesen. M.E. ist der Titel des Artikels genau richtig formuliert. Es handelt sich aber nicht um ein offenes Scheunentor, das jedes Scriptkiddie ausnutzen kann, sondern ein wirksamer Angriff erfordert eine Reihe von Maßnahmen und die entsprechenden Ressourcen. So schreibt heise.de im Artikel beispielsweise über einen wesentlichen Schritt in dem Prozess:Das sollte aufzeigen, dass das Verfahren nicht auf einer Schwachstelle der Clientsoftware sondern allein auf der mangelhaften Absicherung der beteiligten privaten Rechner bzw Router beruht. Obwohl man davon ausgehen kann, dass Leute, die Tor benutzen, auch bei ihrem Rechner und Router für die nötige Absicherung sensibilisiert sind, hinterlässt diese Erkenntnis keinen wirklich süßen Geschmack.Im nächsten Schritt der Attacke suchten die Angreifer Tor-Rechner, die aufgrund schwacher Sicherheitsvorkehrungen für das Aufspielen von Schadsoftware geeignet seien. Durchschnittlich 30 Prozent der Router seien kompromittierbar, 41 Prozent davon seien mit Windows, knapp 19 Prozent mit Linux- oder Unix-Varianten bestückt. Um den Datenverkehr zu entschlüsseln, müssten möglichst große Teile über kompromittierte Router geleitet werden.
Mit anderen Worten: ob da die neueste Version von Tor auf Deinem Rechner läuft oder nicht hat mit dieser Schwäche des Dienstes nichts zu tun.
Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast