Esto significa 1-5 dispositivos conectados a través de wifi, o solo 1 dispositivo (una computadora portátil
muy probablemente) a través de USB.
Mientras que definitivamente es una característica que tiene un factor interesante y obtendrá
atención, quiero asegurarme de que hayamos pensado
riesgos / desventajas de utilizar esta función, para que podamos comunicarnos
ellos en cualquier blog, sitio web o tutoriales. También me pregunto si es similar
pensamientos o documentación ha sido creada dentro del contexto TorRouter.
Por ejemplo, el iPad de Bob se conecta al Wifi Tor-fied de Android de Alice
conexión, y utiliza todo tipo de aplicaciones que no son https que tienen fugas suficientes
información acerca de Bob (datos de ubicación del mapa de google), que revela los datos de Alice
ubicación de la vida real.
- ¿Qué información de tráfico e información se podría obtener al ejecutar los relés Tor?
- ¿Se me puede rastrear si uso mi computadora portátil en un punto de acceso público, por ejemplo, una cafetería o un campus universitario? ¿Qué pasa si uso TOR?
- ¿Los datos entre mí y el primer nodo de una red Tor no son seguros?
- ¿Es posible que alguna organización gubernamental ya haya comprometido el anonimato ofrecido por TOR?
- Cómo volverse completamente anónimo en línea en 2017
Sigo diciendo que esto no es diferente a TorRouter en términos de riesgo
perfil.