Je hebt een klacht over de onderstaande posting:
@anoniem van gisteren 18:24 Waarschijnlijk is de ontwerp fout aan het licht gekomen, doordat men over is gegaan op unix domain sockets. Lees hierover door Robert Ransom bij op: https://packetstormsecurity.com/files/112439/torproxy-bypass.txt Hoe te reproduceren vroeg u: Daarvoor een info quote uit: https://trac.torproject.org/projects/tor/ticket/5741 Download and verify "tor-browser-gnu-linux-i686-2.2.35-10-dev-en-US.tar.gz" Start up Wireshark to monitor your network, optionally filtering for "dns" Unpack Tor and start it by running the "start-tor-browser" script Once TorBrowser is open, go to "?http://bitcoincharts.com/" See DNS request for "bitcoincharts.com" being logged in Wireshark System information: Tor Browser Bundle for 32-bit Linux, version 2.2.35-10 Running on Fedora 16 Voor het juist reproduceren van het lek zijn de gebruikte syntax en omgeving belangrijk, obfuscatie kan hierbij ook reeds onverklaarbaar storen, geef eventueel feedback met een eigen 'scrum-report' a.u.b. luntrus
Beschrijf je klacht (Optioneel):