Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Brave Browser realizza Snowflake. Internet, privacy e rete TOR devono essere patrimonio di tutti

Redazione RHC : 17 Gennaio 2023 07:38

Brave Browser ha recentemente effettuato un aggiornamento, che ha aggiunto la funzione Snowflake. Offre agli utenti la possibilità di trasformare i propri dispositivi in veri ​​server proxy, consentendo ad altre persone di connettersi alla rete Tor se viene loro negato l’accesso a causa di blocchi locali.

Nella precedente versione di Brave 1.44, gli sviluppatori hanno già implementato il supporto per Tor Bridges, che ha dato agli utenti l’opportunità di aggirare le restrizioni stesse utilizzando le risorse di Brave.

A partire dalla versione 1.47, gli utenti possono partecipare a iniziative di volontariato per promuovere un Internet gratuito, aiutando i bisognosi ad accedervi.

Costruire ponti

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    I Tor Bridge sono relè che aiutano gli utenti ad aggirare i blocchi. Ciò è stato implementato assegnando un punto di ingresso alternativo alla rete Onion, che non può essere bloccato dalle autorità locali o dai provider Internet, poiché gli indirizzi dei bridge non sono disponibili al pubblico.

    I bridge possono essere attivati ​​dalle impostazioni del browser. Sezione “Privacy e sicurezza” → sottosezione “Tor Windows”.

    Screenshot delle impostazioni del browser Brave
    • Aiutare gli altri a connettersi alla rete Tor è una nuova funzionalità aggiunta nella versione 1.47. Ti consente di condividere la tua connessione Internet per aiutare altre persone a connettersi alla rete Tor.
    • La voce “Usa bridge” ti permetterà di accedere tu stesso alle reti Tor, qualora non ne fosse disponibile una sul tuo dispositivo. E se selezioni il parametro “Snowflake”, l’accesso a Tor verrà aperto proprio dai volontari che hanno attivato il primo flag.

    E la neve dell’anno scorso è caduta su molte nazioni

    Come funziona Snowflake

    Snowflake è un sistema di connessione del traffico di rete peer-to-peer creato dal progetto Tor. Combina un server proxy con il protocollo WebRTC per assegnare automaticamente bridge Tor effimeri.

    Questa struttura rende il sistema di attraversamento molto più robusto e più difficile da rintracciare o limitare in qualche modo.

    Devo condividere la mia connessione con altri utenti?

    Non ci sono rischi noti associati all’esecuzione dei proxy Snowflake. Il sistema non divulga i dati dei volontari. Tutti gli indirizzi IP rimangono privati ​​per garantire la funzionalità del sistema.

    Non dovresti attivare Snowflake solo per quegli utenti che hanno Tor bloccato a livello statale ma anche per coloro la cui connessione Internet è limitata in termini di velocità o traffico.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...

    Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

    Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...

    X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

    X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta...

    Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...