Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

lunedì 5 dicembre 2016

La Macchina Del Tempo Di Google: Earth Engine Timelapse

Google pochi giorni fa ha aggiornato Google Earth (Earth Engine Timelapse) aggiungendo quattro anni di nuove immagini e diversi petabyte di dati offrendoci una specie di macchina del tempo, che va dal 1984 al 2016.
Per chi non lo sapesse, Google Earth Engine è una piattaforma sviluppata insieme alla Carnegie Mellon University, che analizza e processa le fotografie satellitari del globo per offrirci una visione chiara dei cambiamenti, graduali o netti, che viviamo giornalmente nelle nostre città.
Timelapse, fu lanciato nel 2013, ci fa vedere com’è cambiato il mondo: le città e la loro urbanizzazione, la natura, i deserti, i fiumi, le montagne ed i ghiacciai.
Potrete zoomare o rimpicciolire l'area a vostro piacere, cercare una precisa città o quartiere.
Un lavoro incredibile e monumentale realizzato scattando circa 5.000.000 di immagini satellitari di tutto il mondo grazie al satellite NASA Landsat 8 lanciato in orbita nel 2013.
Le immagini prodotte sono state poi elaborate e sovrapposte per creare questi time lapse formati da 33 immagini, una per ogni anno.
Altre foto sono state scattate da Sentinel-2A (l'occhio dell'Esa sul mondo, parte del programma Copernicus) nel 2015 e 2016.

venerdì 2 dicembre 2016

Come Trovare Vecchi Messaggi e Stati Su Facebook

Una funzione molto utile di Facebook ma spesso ignorata o sottovalutata è il "registro attività".
Tramite questa scheda accessibile dall'home del vostro profilo schiacciando su "visualizza registro attività" è possibile non solo controllare il vostro diario (eventuali tag di amici, se avete "chiuso" il vostro diario: ovvero se per scriverci sopra ci vuole il vostro consenso) ma anche i post, stati vecchi, like, commenti e quant'altro.
La cosa interessante è che potrete rileggere con facilità anche vostri stati e post vecchissimi (divisi per annate).


Aggiunta La Notifica Di Screenshot Su Instagram Stories

Settimane di grandi novità su Instagram che ha introdotto nuove funzionalità, tra le quali i video live e l’invio di “Stories” anche sotto forma di foto e video inviate come messaggio privato, le quali possono essere visualizzate una sola volta e poi si auto-distruggono.
L'altra novità, gradita o meno, è che Instagram ora invia una notifica se effettuate lo screen di una foto pubblicata in “Stories”.
Le “Stories” sono contenuti foto o video che possono essere pubblicati su Instagram nella sezione “la mia storia”, le quali rimangono online per 24 ore e visibili a tutti coloro che vi seguono.
Effettuando uno screen a una foto in questa sezione non arriverà nessuna notifica a colui che ha pubblicato il contenuto in questione.
Le notifiche verranno invece inviate, ma solo se si tratta di “Stories” sotto forma di messaggio privato (Instagram Direct).
La funzione anti-spionaggio, quindi, è attiva, ma almeno per adesso solo ed esclusivamente per le storie inviate in privato ai vostri amici, le quali possono essere visualizzate una sola volta, dopodiché vengono cancellate e non rimangono online per 24 ore così come le storie pubbliche, motivo per cui effettuare uno screen sarebbe poco corretto.
Il principio di funzionamento è estremamente semplice: quando un utente riceve un messaggio a tempo e prova ad effettuare uno screenshot, il dispositivo chiederà automaticamente se desidera condividere il contenuto catturato attraverso una delle app preinstallate.
A questo punto, Instagram invia, istantaneamente, al mittente la notifica che è stato effettuato uno screenshot.
In ogni caso, come si sa, le app non sono gli unici strumenti per fare screen quindi il problema verrà solo limitato.
Nel restyling sono cambiate anche le posizioni dei comandi.
Per inviare un messaggio segreto, basta accedere alla telecamera (ora in alto a sinistra), scattare la foto e toccare la freccia (in basso a sinistra) per inviare.
Per accedere ai messaggi, si dovrà cercare l’icona in alto a destra, che non è più quella di Inbox, ma è un aeroplano di carta (come il logo di Telegram).


mercoledì 30 novembre 2016

Lewys Martin e Gli Attacchi Hacker: DDoS, Phishing e Riscatto In Bitcoin

Lewys Martin nel 2012 venne condannato a 18 mesi per la diffusione di un virus mimetizzato come patch del gioco Call Of Duty.
Martin utilizzò questo malware come Trojan Horse, lo scopo era di monitorare i tasti digitati sulla tastiera (si trattava quindi di un keylogger), per ottenere informazioni sulle carte di credito dei giocatori.
Martin poi vendeva queste informazioni per un bassissimo prezzo (da 1 a 5 dollari) e depositava il ricavato in un conto aperto in Costa Rica.
Cercò poi di rubare attrezzature informatiche da alcune scuole superiori.
Poco dopo, nel corso di una perquisizione in casa sua, trovarono il database con i dati di 300 carte di credito più un prestito bancario di 3 migliaia di sterline che si è rivelato falso.
Verrà condannato a 18 mesi di carcere per furto e frode.


GLI ATTACCHI DDOS
Nel 2013 venne condannato per cyber-attacchi contro i siti web delle università di Oxford e Cambridge.
Martin aveva inondato i loro server con così tante richieste che i siti sono finiti offline (la tecnica è quella del DDoS, tramite l'identità "sl1nk").
Contattò inoltre un uomo d'affari (David Bradley) dicendogli che le sue informazioni personali erano disponibili su internet a causa di un Trojan che aveva infettato il suo computer.
Martin disse di essersi sentito dispiaciuto per Bradley, al punto di decidere di cambiare la password del suo conto in banca per impedire ad altri di accederci.
Come risultato, Bradley dovette annullare tutte le sue carte di credito.
La polizia andò a casa di Martin, il 3 febbraio sequestrando i suoi computer, insieme ad una lista intitolata "possibili obiettivi", che comprendeva la BBC, l'esercito, la polizia del Kent, MI5 / 6, Channel 5, CIA, Pfizer, Sony.
Lewys verrà incarcerato a maggio dello stesso anno, per aver avuto anche accesso a dati sensibili di carte di credito, usate per fare acquisti.
Lo stesso aveva recuperato informazioni finanziarie da due vittime, utilizzando i dati della carta di credito per comprare una pizza.
Nel corso di un'audizione in precedenza, si dichiarò colpevole di nove reati per aver attaccato tre siti web, tra i 3 marzo 2011 e il 2 febbraio dello scorso anno.
A febbraio 2014 attaccò i server della polizia del Kent, costringendoli a chiudere temporaneamente.


RISCATTO IN BITCOIN
Nel 2014, 22enne, minacciò di diffondere i dati personali di 28.000 clienti del gruppo di Lloyds Bank.
Il caso venne denunciato alla polizia dal Gruppo Bancario Lloyd e dal Sun, entrambi ricattati da qualcuno (Martin) che aveva avuto accesso al conto bancario di circa 28.000 dei loro clienti.
Secondo i denuncianti, Martin aveva minacciato di vendere i dati a criminali che li avrebbero usati per furti d'identità.
In cambio del suo silenzio, Martin chiese un Bitcoin per ogni dieci record in suo possesso o 2.800 Bitcoin in totale (207mila dollari ai tempi).
Martin non penetrò i computer della banca per rubare le informazioni.
Usò invece la tecnica del Phishing per rubare i dati direttamente dai clienti delle banche più un software che avrebbe dovuto nascondere il suo indirizzo IP.
Martin non venne immediatamente condannato per i suoi crimini comunque.
Il giudice Peter Testar decise di accettare la richiesta della difesa, secondo la quale Martin era affetto da autismo e dalla sindrome di Asperger.
Oltre a 3 software di Phishing, sul suo PC vennero trovati circa 740mila indirizzi mail.
Si dichiarò colpevole alla Southwark Crown Court il 3 settembre 2014, condannato poi per frode e possesso di immagini di bambini.
Martin verrà condannato il 16 ottobre 2014, imprigionato nella prigione di Wandsworth per 4 anni e 2 mesi di reclusione.
Ai tempi stava anche affrontando altre accuse: ovvero il rifiuto di sbloccare alcuni dati crittografati, costringendo le forze dell'ordine ad utilizzare esperti forensi.

domenica 27 novembre 2016

Dal 15 Giugno 2017 Addio Al Roaming Internazionale

Le tariffe roaming e i limiti di tempo per l'uso smartphone all'estero saranno aboliti dal 15 giugno 2017.
Si tratta della seconda proposta operativa sull'abolizione del roaming, prevista per il giugno dell'anno prossimo, dopo quella, poi ritirata, che prevedeva inizialmente un regime di tariffe zero per 90 giorni massimo in un anno e per periodi non superiori di 30 giorni consecutivi.
Non ci sarà alcun limite di giorni al roaming gratuito in UE da quando entrerà in vigore il 15 giugno dell'anno prossimo.
La Commissione europea ha discusso anche il nuovo approccio per rivedere le regole necessarie per evitare eventuali abusi (comprando ad esempio sim più economiche da nazioni estere, dove appunto non si risiede).
L'accordo comunque è che non dovranno esserci limiti in termini di tempo e di volume imposti ai consumatori quando usano i telefoni mobili all'estero nella UE.
Il meccanismo di salvaguardia per gli operatori rispetto a potenziali abusi si fonderà sul principio di residenza o di collegamento stabile dei consumatori europei in altri stati membri.
Le regole discusse riguardano la possibilità per chi viaggia e usa una carta sim di uno stato membro in cui risiede o con il quale ha legami stabili, di usare il telefono mobile in un altro stato alle stesse condizioni del paese di residenza.
Gli europei pagheranno prezzi nazionali quando chiameranno, scaricheranno o navigheranno su Internet e avranno pieno accesso ad altre parti del servizio sottoscritto (per esempio i pacchetti mensili per i dati).
Quindi dopo il 30 giugno all'estero pagheremo in roaming quanto in Italia.
Senza sovrapprezzi e utilizzando il traffico incluso nella nostra tariffa, minuti, SMS e GB, proprio come stessimo nel nostro Paese.
Il rischio principale come detto in precedenza è comunque quello di usare, in patria e in via permanente, sim e tariffe low cost di altri Paesi europei.
Per esempio quelle francesi sono tra le più economiche in Europa (anche più che in Italia, dove sono mediamente basse rispetto alla media).
Significherebbe scatenare una guerra dei prezzi a livello europeo, abbattendo d'un colpo le barriere "telefoniche" tra i diversi Paesi.
Un pericolo troppo grande per gli operatori stessi e la loro sopravvivenza.
Quindi chi risiede in uno Stato e adotta sistematicamente una sim estera compie un abuso.
La lista dei criteri da seguire per riscontrare gli abusi comprende un traffico nazionale insignificante rispetto al traffico roaming, una lunga inattività di una carta sim con uso prevalente in roaming, la sottoscrizione di varie carte sim mentre si usa il roaming.
In tali casi, gli operatori dovranno avvertire i clienti e solo se tali condizioni si verificheranno nuovamente potranno applicare "piccoli ricarichi".
Bruxelles propone un massimo di 0,04 centesimi al minuto per chiamata, 0,01 centesimi per sms e 0,0085 centesimi per MB.

venerdì 25 novembre 2016

Cos'è Il CVV? Prevenire Le Truffe Online

Il codice CVV (Credit Validation Value) è una misura di sicurezza inventata per prevenire truffe online con carte di credito.
MasterCard aggiunse questo sistema di sicurezza nel 1997, invece Visa nel 2001.
Con il diffondersi degli acquisti online fu una misura necessaria.
In quasi tutte le carte di credito il codice CVV è composto da 3 numeri ed è riportato sul retro della tessera, mentre solo per le American Express è formato da 4 cifre (CSC, introdotto nel 1999) e lo puoi trovare riportato sulla parte frontale della tua carta.
Questi codici sono generati dalla banca stessa tramite algoritmi (misto tra numero di carta e data di scadenza).
Ovviamente senza possedere queste 3 cifre non è possibile utilizzare queste carte nella maggiorparte dei negozi online.
Quindi la sola clonazione della carta carta non basta.
Se un truffatore riesce a procurarsi queste cifre unitamente al numero della carta e al nome e cognome può subito iniziare a fare acquisti online a carico dell'ignaro proprietario.
In generale, per difendersi dalle truffe sulle carte di credito è buona norma controllare periodicamente l'estratto conto e verificare che non siano presenti degli addebiti sospetti.
Se così fosse va avvisata la banca o la società che ha emesso la carta di credito per richiederne il blocco e per ricevere istruzioni su come comportarti.
Allo stesso modo un'ottima idea è anche quella di impostare delle notifiche via sms per ogni acquisto effettuato con la tua carta di credito, anche per piccoli importi: così potrai accorgerti in tempo reale di eventuali transazioni fraudolente.
Come prima cosa comunque, è molto importante non comunicare mai i dati della propria carta di credito via e-mail o telefono.
Le richieste di questo tipo sono truffe nel 100% dei casi (nessuno della banca o della società, chiederà mai ad un cliente i suoi dati sensibili).
Per lo stesso motivo è bene non perdere di vista la propria carta di credito anche quando si paga nei negozi ed evitare di buttare la ricevuta non appena usciti, poiché contiene numero o e data di scadenza della carta.

Cos'è Zerodium? Bug e Zero Day Exploit

Apple tramite hacker di spicco cerca di migliorare la sicurezza di iOS per circa $200.000 a exploit (cioè per ogni falla trovata), Zerodium invece pare gli stia facendo concorrenza offrendo ben 1.5 milioni di dollari a chi parteciperà al rilascio del jailbreak per iOS 10.
Zerodium è una società di sicurezza informatica con sede a Washington fondata nel 2015.
Il loro principale lavoro è di "acquistare" vulnerabilità Zero Day.
Secondo stime la società americana spende dai 400mila dollari ai 600mila in un mese per comprare Exploit.
Già in passato Zerodium si rivolgeva agli hacker di talento, pagandoli svariati milioni, per un rilascio di un Jailbreak similare a quello di JailbreakMe per iOS 9.
La stessa cosa accade quest’anno ma questa volta con iOS 10.
Stando al CEO di Zerodium, Chaouki Bekrar, l’aumento del prezzo offerto agli hacker è dovuto all’aumento della sicurezza introdotta da Apple sul suo sistema operativo mobile.
Ci sono inoltre diverse opportunità per gli hacker per la vendita dei propri exploit, ad esempio il controllo remoto tramite Android 6.x & 7.x, Blackberry OS 10, Windows 10 mobile e vari altri sistemi operativi.
La sfida toccherà quindi anche Android 7.0 Nougat, anche se in questo caso parliamo di “soli” 200.000 dollari.
Le alte e in aumento cifre coinvolte fanno ben sperare circa la sicurezza dei due sistemi operativi, eppure non sono pochi i dubbi sollevati dall’utilizzo che i clienti di Zerodium fanno di tali exploit.
Anche se Zerodium non rivela la vendita dei Jailbreak una volta acquistati, è possibile credere che vengano a loro volta rivenduti a grandi aziende o governi che hanno i soldi per mettere le mani su queste falle di sicurezza.
Per esempio, i governi potrebbero usare questi tool per entrare sui dispositivi crittografati e farne quello che vogliono.

giovedì 24 novembre 2016

Cos'è Local Guides Di Google? Livelli, Premi e Ricompense

Local Guides di Google permette a chiunque, iscrivendosi, di migliorare il servizio di Google Maps indicando i luoghi sulla mappa (come negozi, ristoranti, pizzerie, pub, librerie e musei), lasciare recensioni o caricare foto per illustrarli meglio.
Per migliorare le sue mappe, circa 1 anno fa Google ha deciso di rinnovare Local Guides con maggiori incentivi per gli utenti iscritti al servizio o per invogliare chi non è iscritto.
Con Local Guides gli utenti possono acquisire dei punti mano mano che partecipano al miglioramento di Maps; in base ai punti raggiunti si ottengono dei “premi”.
I punti si acquisiscono scrivendo recensioni, caricando foto, aggiungendo luoghi alla mappa, modificando vecchie informazioni che non sono più aggiornate e rispondendo a delle domande. Ognuna di questa operazioni vale 1 punto, quindi per ogni luogo sulla mappa si possono guadagnare al massimo 5 punti.
In totale i livelli sono 5: il livello 1 per gli utenti che hanno da 0 a 5 punti, il livello 2 per chi ha da 6 a 50 punti, livello 3 per quelli fino a 200 punti, il livello 4 da 201 a 500 punti e l'ultimo per chi ha più 500 punti.
Per diventare un membro di Local Guides basta iscriversi e scaricare sul proprio smartphone la versione più recente di Google Maps (Local Guides è disponibile solo per Android e iOS/iPhone).


LIVELLI E RICOMPENSE
Gli utenti di livello 1 potranno partecipare a speciali concorsi di Google.
Gli utenti di livello 2 avranno accesso ad alcuni nuovi prodotti di Google prima degli altri.
Il livello 3 permette di apparire su Google Maps come Local Guide (guida locale), riceveremo anche un badge e saremo invitati a partecipare a meeting in alcune città selezionate.
Con oltre 200 punti Google dà la possibilità di essere presente sui canali ufficiali del brand californiano (ovvero Facebook, Google Plus, etc) ed offre gratuitamente per un anno 1 terabyte di spazio su Google Drive, il suo servizio per l’archiviazione di file online.
100 gigabyte costano 1,99 dollari al mese, 1 terabyte 9,99 dollari al mese, 10 terabyte 99,99 dollari al mese e così via fino a 30 terabyte.
Con il quinto livello di Local Guides si ottiene la possibilità di partecipare a incontri ufficiali di Google Maps e di testare prodotti.
Per saperne di più: Local Guides

lunedì 21 novembre 2016

Migliori Traduzioni Online? Google Aggiunge La Neural Machine Translation

Sono otto le lingue a ricevere la nuova Neural Machine Translation, il servizio di traduzione più avanzato di sempre, basato sul machine learning, che Google sta portando in molti suoi servizi.
Si tratta di: inglese, francese, tedesco, spagnolo, portoghese, giapponese, coreano e turco.
Grazie all’utilizzo di queste tecniche, le frasi vengono "lette" nel loro insieme, e non parola per parola, col risultato non solo di comprendere meglio il contesto e fornire quindi una traduzione più accurata, ma anche in un linguaggio maggiormente naturale ed umano, e meno “robotico”.
Google afferma che con questo aggiornamento Google Translate compie un balzo in avanti maggiore di tutti quelli fatti negli ultimi 10 anni messi assieme.
Lo scopo è portare la Neural Machine Translation su tutte le 103 lingue disponibili su Google Traduttore.
Gli strumenti offerti dal servizio Google Traduttore, nella sua versione Web così come sotto forma di applicazioni mobile, sono utili ogni giorno a milioni di persone per comprendere il significato di un testo scritto in un’altra lingua o per comunicare quando si trovano all’estero.
La qualità delle traduzioni aumenta notevolmente, avvicinandosi a quelle che è possibile ottenere affidandosi ad un interprete che conosce entrambe le lingue.
Un esempio fornito da Google, per la conversione da tedesco in inglese, ne mostra i passi avanti.
Si passa dalla vecchia traduzione “No problem can be solved from the same consciousness that thay have arisen” a “Problem can never be solved with the same way of thinking that caused them”.
È il nuovo step evolutivo di un servizio che, a più di dieci anni di distanza dal lancio, continua progressivamente a migliorarsi, in questo caso grazie alle potenzialità dell’intelligenza artificiale, delle reti neurali artificiali e degli algoritmi genetici.

TOR E' Tracciabile? Come Eliminare Lo State File (Entry Guard Relays)

Quello che TOR fa è semplicemente nascondere la tua posizione, la comunicazione invece non è crittografata.
Invece di intraprendere un percorso diretto (dalla sorgente alla destinazione cercata), le comunicazioni che utilizzano la rete TOR prendono un percorso casuale attraverso molti relays che ne coprono le tracce.
Quindi, nessun attaccante situato in un dato punto del "percorso", può dire da dove vengono i dati e dove arrivano.
Una connessione TOR di solito passa attraverso 3 Relays con l'ultimo che stabilisce la connessione effettiva alla destinazione finale cercata.
Dunque l'ultimo Exit Relays è quello che stabilisce la connessione effettiva al server di destinazione.
Quello che invece TOR non fa e non può fare è crittografare il traffico tra un Exit Relays e il server di destinazione, qualsiasi Exit Relays è in grado di intercettare il traffico che lo attraversa.
Ad esempio, nel 2007, un ricercatore di sicurezza intercettò migliaia di messaggi di posta elettronica privati ​​inviati da ambasciate straniere e gruppi per i diritti umani in tutto il mondo per spiare le connessioni in uscita di un Exit Relay.
Per proteggersi da tali attacchi si dovrebbe utilizzare la crittografia "end-to-end".
Una buona soluzione è ovviamente la distribuzione Linux chiamata Whonix (sistema operativo) che include molti strumenti che consentono di utilizzare sistemi di crittografia durante la navigazione, l'invio di e-mail, chat, etc
Whonix che comprende due macchine virtuali (Workstation e un TOR Gateway) però non maschera l'utilizzo di TOR.
TOR cerca di nascondere i siti visitati anonimizzando l'IP ma chi di dovere (tipo un provider) sa che lo state utilizzando (non che di per sè sia illegale ma viene meno la privacy).
Infatti se non si utilizza una configurazione apposita, il vostro provider o amministratore di rete può dimostrare facilmente che vi state collegando ad un server TOR e non ad un normale sito web.
In altre parole, a meno di utilizzare un tunnel proxy / SSH / VPN configurati con TOR, il server di destinazione a cui ci si sta collegando attraverso TOR può sapere da dove proviene la vostra connessione, consultando le liste pubbliche di Exit Relays (ad esempio, utilizzando il TOR Bulk Exit List Tool di TOR Project).
Quindi, a meno che non si stia utilizzando configurazioni opzionali per impedire ciò, la soluzione ideale è Whonix che rende "uguali" tutti gli utenti quindi non è possibile identificare chi transita da un dato Exit Relay.


MAN IN THE MIDDLE E CERTIFICATI SSL
Pericolosi attacchi sono quelli detti "man in the middle".
Con questi attacchi, il malintenzionato fa credere a due utenti/due client/due server che stanno dialogando tramite una connessione privata, quando invece l'intera conversazione è controllato da lui stesso.
Con TOR, l'Exit Relays può agire come man in the middle.
Anche in questo caso, per proteggersi da tali attacchi si dovrebbe utilizzare la crittografia "end-to-end" verificando anche l'autenticità del server.
Di solito, questo viene avviene automaticamente attraverso i certificati SSL.
Se si riceve un messaggio di eccezione di protezione come questo di sotto, si potrebbe essere vittima di un attacco man in the middle.
Messaggio che non andrebbe ignorato, a meno che non si disponga di un altro modo affidabile di verifica dei certificati del sito web.
Ad esempio, nel 2011, Comodo, una delle principali società di certificati SSL, ha riferito che un account utente con autorità di registrazione (della filiale) era stato compromesso.
E' stato poi utilizzato per creare un nuovo account utente che ha emesso le richieste di firma per 9 certificati (7 domini): mail.google.com, login.live.com, www.google.com, login.yahoo.com (3 certificati), skype.com, addons.mozilla.org.
Poi, nel 2011, anche DigiNotar, una società olandese di certificati SSL, si vide alcuni certificati compromessi mesi prima (se non 2 anni prima).
Questo lascia ancora aperta la possibilità di un attacco man in the middle, anche quando il browser utilizza una connessione HTTPS.
Strumenti che forniscono una certa sicurezza di connessione sono Monkeysphere, Convergence e gli hidden services di TOR.
Da un lato, prevedendo l'anonimato, TOR rende più difficile eseguire un attacco di tipo man in the middle destinato ad una persona specifica.
Ma paradossalmente questo tipo di attacchi sono resi possibili utilizzando i già citati exit relays, tramite attacchi mirati ad un server specifico.
Proprio per questi motivi crittografare i messaggi è molto importante (GPG, Kgpg e Mozilla Thunderbird con TorBirdy ed Enigmail con un GPG add-on).


PERSISTENT TOR ENTRY GUARD RELAYS
TOR non può proteggerci contro la correlazione end-to-end (riferita al traffico), in cui un aggressore cerca di monitorare il vostro traffico (in altre parole i Persistent TOR Entry Guard Relays possono rendervi tracciabili).
Persistent TOR Entry Guard è usato per motivi di sicurezza da TOR, Whonix, TOR Browser (TBB) ma in alcune situazioni è più sicuro non usare il Guard Relay.
Infatti il Guard Relay raccolto dal vostro client TOR può rendere il vostro TOR attaccabile per via del fingerprint (impronte) in diversi punti di accesso, deanonimizzando la vostra connessione.
Se utilizzo TOR da casa lascio appunto un'impronta (state file), lo stesso succede utilizzandolo da un altro luogo.
Il client utilizzando la stessa Entry Guard (anche se da un'altra posizione "fisica", cioè da un altro luogo) dà la sicurezza che i messaggi provengono dalla stessa persona che era collegata a quello specifico Guard Relay da casa (e poi in un dato luogo al di fuori di essa).
Questa tecnica è simile al tracciamento degli utenti tramite gli indirizzi MAC.
Detto in parole povere il problema è il file "state" dove sono inseriti in sequenza una serie di "Guard" usati per inviare e ricevere dati da TOR. 
Il primo è quello da cui ci si collega normalmente, poi ce ne sono altri predisposti per altre funzioni.
Ogni "state" file ha una sequenza univoca e quindi è automaticamente tracciabile, anche utilizzando una VPN, modificando l'IP o utilizzando Whonix.
Cioè ci si collega a TOR utilizzando gli stessi percorsi.
Pur usando distinte identità, esse sarebbero comunque collegate al medesimo soggetto grazie allo state file. 


CANCELLARE LO STATE FILE
Questo problema viene risolto cancellando di tanto in tanto lo state file o utilizzando Tails (che per ogni riavvio genera uno state file diverso, rendendo impossibile il tracciamento).
Per cancellare lo state file, andare nella cartella TOR Browser (con TOR non avviato), poi schiacciare su Data, TOR e poi eliminate il file "State".
Fatto ciò, potete avviare TOR e navigare.