Ссылки на рамп телега

Oxuta

Специалист
Подтвержденный
Сообщения
160
Реакции
41
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Z

Zajimaju

Продвинутый юзер
Сообщения
30
Реакции
20
Ссылки на рамп телега
США ввели санкции в отношении самого известного в мире даркнет-ресурса omg - крупнейшей в России площадки по продаже наркотиков. В сообщении американского минфина указывается, что на этой площадке за криптовалюту можно было приобрести и другие незаконные услуги, такие как кибервымогательство.Все имущество физических и юридических лиц, имеющих отношение к "Гидре", которое находится в Соединенных Штатах или com во владении или под контролем физических или юридических лиц США, будет заблокировано.Управление по контролю за иностранными активами (OFAC) министерства финансов США ввело санкции в отношении крупнейшего и самого известного в мире рынка даркнета omg Market (omg) в рамках скоординированных международных усилий по предотвращению распространения вредоносных киберпреступных сервисов.Операция против "Гидры" была совместной инициативой министерства юстиции США, Федерального бюро расследований, Управления по борьбе с наркотиками, налогового управления США по уголовным расследованиям и службы расследований национальной безопасности. Эта акция была проведена совместно с федеральной криминальной полицией Германии, которая во вторник отключила серверы omg в Германии и конфисковала биткоины на сумму 25 млн долларов."Глобальная угроза киберпреступности и программ-вымогателей, которые исходят из России, а также способность криминальных лидеров безнаказанно действовать там, глубоко беспокоят Соединенные Штаты", - заявила министр финансов Джанет Йеллен."Наши действия сегодня посылают преступникам сигнал о том, что они не смогут спрятаться в даркнете, в России или где-либо еще в мире. В координации с союзниками и партнерами, такими как Германия и Эстония, мы продолжим разрушать эти сети", - сказала она.Ранее полиция Германии сообщила об изъятии серверов, которые обеспечивали работу даркнет-ресурса omg. Немецкие власти сообщают, что изъятие серверов привело к фактической ликвидации площадки.Из сообщения на сайте Федерального ведомства уголовной полиции Германии (BKA) следует, что во вторник полиция, прокуратура Франкфурта-на-Майне и центральное управление по борьбе с киберпреступностью (ZIT) провели операцию, в результате которой были изъяты серверы "Гидры" и биткоины в эквиваленте 23 млн евро. Эта криптовалюта использовалась как основное средство расчетов на площадке.Наркотики на "Гидре" продавались посредством так называемых закладок: после оплаты покупки клиент получал географические координаты, по которым находился тайник с искомым.На площадке было зарегистрировано около 17 млн клиентских аккаунтов и более 19 тыс. продавцов. Сейчас сайт и его зеркала недоступны, убедилась Русская служба Би-би-си.Американские и германские ведомства называют "Гидру" крупнейшим нелегальным даркнет-рынком в мире, хотя основная его аудитория сосредоточена в России. Только в 2020 году его продажи составили не менее 1,23 млрд евро, говорится в сообщении BKA. Русскоязычный маркетплейс, на котором можно было купить наркотики и некоторые виды поддельных документов, работал с 2015 года.Германское центральное управление по борьбе с киберпреступностью начало предварительное расследование в отношении операторов и администраторов платформы. Их подозревают в покупке или предоставлении возможности для нелегальной торговли наркотиками, а также в отмывании денег.В среде постоянных пользователей площадки, а также среди экспертов было распространено мнение, что "ОМГ" долгое время оставалась на плаву благодаря покровительству высокопоставленных российских силовиков.Хотя основной профиль "Гидры" - торговля наркотиками, известен как минимум один случай, когда через эту площадку фактически было заказано убийство человека - подмосковного следователя Евгении Шишкиной. Об этой истории подробно писала Русская служба Би-би-си.Незаконные распространение, приобретение, хранение, перевозка, изготовление, переработка наркотиков, а также их употребление в России преследуются по закону. Русская служба Би-би-си не поддерживает и не пропагандирует никакие из перечисленных деяний.Чтобы продолжать получать новости Би-би-си, подпишитесь на наши каналы:
 
H

Hoxehec

Продвинутый юзер
Сообщения
114
Реакции
20
Aquest lloc web utilitzacookies per recopilar informació estadística sobre la navegaciódels usuaris i millorar els seus serveis amb les sevespreferències, generades a partir de les vostres pautes denavegació. Podeu consultar la seva configuració a la nostraPolíticade Cookies.Acceptar © 2002-22 Fundació Ensenyament i Família | Tel.933876199Avíslegal | Política decookies
Ссылки на рамп телега
 

Xobolyqy

Юзер
Сообщения
78
Реакции
10
Браузер Tor, целью которого является сохранять анонимность пользователей в интернете, по-прежнему работает в России, хотя с начала декабря 2021 года российские власти начали блокировать его работу. Число пользователей, которые напрямую выходят в интернет с помощью браузера-анонимайзера Tor, сократилось, судя по данным некоммерческой организации Tor Project, но одновременно резко выросло число тех, кто обходит блокировки, пользуясь так называемыми "мостами" (см. инфографику). Российский регулятор Роскомнадзор (РКН) внес основной сайт проекта анонимайзера www.torproject.org в реестр сайтов с "запрещенной информацией" еще в декабре 2017 года, но действительно блокировать проект начали только спустя четыре года, официально с 7 декабря 2021 года, после того как на сайте проекта, по данным РКН, была обнаружена "запрещенная информация". Правда, претензии российского регулятора к Tor остаются загадкой: по ссылке на "запрещенную информацию" пользователь получал данные о самом браузере Tor с возможностью его скачать.Тем не менее теперь власти РФ блокируют как основной сайт проекта, так и зеркала, то есть копии основного сайта на других адресах, а также они ограничили доступ к серверам, с которыми связывается браузер Tor. "IP-адреса этих серверов публично известны, и они блокируются тоже полностью", - уточнил DW Станислав Шакиров, технический директор "Роскомсвободы" - общественной организации, которая выступает за защиту цифровых прав в России. РКН, по словам Шакирова, также сделал попытку блокировать сам трафик, который идет через Tor. Для этого российские власти используют относительно недавно разработанную технологию DPI (deep paket inspection) - в России она называет ТСПУ ("Технические средства противодействия угрозам").Браузер Tor работает в РФ благодаря "мостам"Залогом доступности интернета в Tor является наличие так называемых "мостов" (по-английски bridges) внутри браузера-анонимайзера. "Идея в том, что "мосты" являются "проксирующим" сервером, то есть посредником, дающим доступ к сети Tor", - объяснил Станислав Шакиров.Часть "мостов" встроена в сам браузер Tor, и они были заблокированы. Но каждый пользователь способен самостоятельно создавать такие "мосты" - как это работает, объясняют сами создатели проекта Tor на своем сайте. Они предлагают связаться с проектом через сообщение Telegram-боту Tor, или по электронной почте, или добавить мост вручную.Оливер Линов (Oliver Linow), эксперт DW по кибербезопасности, делает ставку на то, что пользователи будут самостоятельно создавать "мосты" и тем самым сохранят свободный доступ к сети. "С помощью мостов можно обойти государственную цензуру. Даже если Tor, как в России, блокируют, с помощью "мостов" доступ к интернету в браузере возможен", - говорит Оливер Линов. Дело в том, что практически невозможно, по его словам, заблокировать создаваемые обычными пользователями "мосты", так как "постоянно появляются новые IP-адреса, и даже если пытаться отслеживать интернет-трафик, то их не удастся обнаружить". DW также сотруднчает с проектом Tor, а защищенный адрес страницы доступен через этот браузер.Блокировать Tor легче, чем TelegramСитуация с блокировкой браузера Tor напоминает попытки РКН заблокировать мессенджер Telegram, начавшиеся в 2018 году. Однако технически власти РФ сегодня выглядят более подготовленными, говорит Шакиров. "Конечно, Tor блокировать сегодня легче, чем Telegram, потому что появились способы блокировки, такие как DPI, которые способны определять "силуэт" интернет-трафика", то есть, позволяют вычленить трафик, идущий, например, через браузер Tor, объясняет технический директор "Роскомсвободы". Однако и новые инструменты не совершенны, объясняет Шакиров, ведь трафик Tor маскируется под другие типы трафика, и попытки заблокировать анонимайзер через DPI несут большие риски, например, для видео-телефонии через интернет, не связанной напрямую с Tor.Пока действия властей РФ Шакиров считает скорее тестом своих возможностей, чем реальной попыткой заблокировать анонимайзер. "В случае, если будет серьезное давление, то тактика может быть такая же (как и с Telegram. - Ред.): поднять кучу "мостов" и раздавать их в режиме реального времени. После этого заблокировать Tor будет невозможно, потому что определить обфусцированный (замаскированный. - Ред.) Tor-трафик тоже невозможно", - объясняет Шакиров. Все мосты блокировать невозможно, поэтому нет ни одной страны, в которой удалось бы полностью заблокировать Tor, говорит Станислав Шакиров. К слову, в соседней Беларуси власти еще с 2016 года блокируют работу Tor.Главную цель российских властей технический директор "Роскомсвободы" видит не столько в блокировке неугодного анонимайзера, сколько в монополизации контроля над информацией в России. Эффективность государственных блокировок заключается не в том, чтобы "остановить супермотивированного энергичного человека куда-то зайти, такие всегда получат доступ", замечает Станислав Шакиров. Он уверен, что эффективность блокировки следует оценивать по тому, насколько независимым СМИ удастся сохранить аудиторию в случае их блокировки в РФ.Смотрите также:
 
O

Olikuroc

Юзер
Сообщения
74
Реакции
24
Правильные линки торгового дома помогают попасть на сайт ОМГ в том числе и через обычный браузер в обход запрета РКН..
Вход на гидруссылка на гидру в тор браузерЗайти на сайт гидрыСсылка на сайт омг в тор браузереomgruzxpnew4af зеркало
ссылка на гидру в тор браузер
omg union официальный сайт
ссылка на сайт омг
omgruzxpnew4af зеркало
omgruzxpnew4af официальный
сайт омг тор браузера ссылка
omgruzxpnew4af onion com
omg onion.biz
Ссылка на гидру...Сайт омг не работает сегоднясайт омг не работает
omgruzxpnew4af зеркала рабочие
сайт омг не работает сегодня
сайт омг магазин
правильная ссылка на omg onion
omg union официальный сайт
omg union зеркала
сайт омг тор браузера ссылка
сайт omg
Ссылка на гидру...Ссылка на сайт omg onionomg darknet
omg зеркало рабочее
omgruzxpnew4af официальный
omg union ссылка тор
ссылка на гидру тор
union omg
omg ссылка правильная
omg зеркало рабочее
omg union ссылка тор
Ссылка на гидру...Правильная ссылка omgправильная ссылка omg
omgruzxpnew4af
ссылка на сайт омг
ссылка на сайт омг
omgruzxpnew4af
omg onion.biz
сайт omg
правильная ссылка omg
union омг сайт
Ссылка на гидру...Сайт омг ссылкасайт омг тор браузера ссылка
omg зеркало рабочее
omgruzxpnew4af onion com
omgruzxpnew4af не работает
сайт omg
omg ссылка правильная
omg union зеркала
omgruzxpnew4af не работает
сайт омг ссылка
Ссылка на гидру...omg union зеркалоomgruzxpnew4af зеркала рабочие
омг официальный сайт ссылка
omgruzxpnew4af зеркала рабочие
union omg
omgruzxpnew4af не работает
ссылка на гидру зеркало
omg union официальный сайт
omgruzxpnew4af зеркала рабочие
ссылка на сайт омг
Ссылка на гидру...omg onion.ruomg зеркало рабочее
omgruzxpnew4af не работает
omg union зеркало
omgruzxpnew4af зеркала
ссылка на сайт omg onion
омг официальный сайт ссылка
сайт омг ссылка
omg union официальный сайт
omgruzxpnew4af официальный
Ссылка на гидру...omg onion.bizссылка на сайт omg onion
омг официальный сайт ссылка
омг официальный сайт ссылка
omgruzxpnew4af зеркала рабочие
ссылка на сайт омг в тор браузере
ссылка на гидру в тор браузер
union омг сайт
omg union ссылка тор
omg union зеркало
Ссылка на гидру...omg onionсайт омг на торе ссылка
сайт омг тор
omgruzxpnew4af зеркало
ссылка на сайт omg onion
omgruzxpnew4af зеркала
сайт омг не работает сегодня
ссылка на сайт omg onion
сайт омг магазин
omg ссылка правильная
Ссылка на гидру...Ссылка на сайт омг онионправильная ссылка на гидру
union омг сайт
union omg
omg union ссылка тор
omg ссылка правильная
omg зеркало рабочее
omg onion.ru
правильная ссылка на гидру
omg union официальный сайт
Ссылка на гидру...1 2 3ОМГ сайт | Официальная ссылка ОМГ : омг магазин | омг маркет : omg onionРабочие зеркала маркета помогают попасть на сайт ОМГ в том числе и через обычный браузер в обход запрета РКН..
 
I

Itanifyq

Юзер
Сообщения
112
Реакции
11
After the General Assembly meeting that included the Elections of the New Board of Directors of the Society of Kastorians “OMONOIA”, NY we thank you for your continuous support! Great things are coming! Stay tuned! Standing from left: Sophia Vourdoukis-Capuano, John Papazoglou, Anastasios Manaris, Andreas Vassiliou, Katerina Sachinidou, Panos Politidis, George Jimas, & George Andreopoulos […]Read More...
 

Imamuj

Юзер
Сообщения
49
Реакции
25
Saturday 21st October 2017I have set up a new Onion v3 Tor Hidden Service for JamieWeb, available at:jamie3vkiwibfiwucd6vxijskbhpjdyajmzeor4mc4i7yopvpo4p7cyd.onionEdit 17th Jan 2018 @ 10:48pm: Now that Onion v3 functionality is in the stable release version of Tor, I have moved over to a new Onion v3 hidden service with a vanity address, as seen above. The hidden service that I originally hosted for testing Onion v3 in the alpha builds is: 32zzibxmqi2ybxpqyggwwuwz7a3lbvtzoloti7cxoevyvijexvgsfeid.onion, however this is now offline. You can read my blog post about generating an Onion v3 vanity address using mkp224o here.As of writing this post, you need at least tor-0.3.2.1-alpha (eg: Tor Browser 7.5a5) in order to access the new Onion v3 hidden services.Skip to Section:Tor Onion v3 Hidden Service&#x2523&#x2501&#x2501 Hidden Service Configuration&#x2523&#x2501&#x2501 Apache Configuration&#x2523&#x2501&#x2501 Vanity Addresses&#x2517&#x2501&#x2501 ConclusionOnion v3 is the new next-generation Tor Onion Services specification. The most noticable change is the increase in address length, however Onion v3 uses better cryptography, ECC (eliptic curve cryptography) rather than RSA, and has an improved hidden service directory protocol.Since this hidden service is running on an alpha build of Tor, I am hosting it on a separate, isolated server. I'm also using a virtual machine for testing the Tor Browser alpha builds, as seen above.Hidden Service ConfigurationIn order to set up an Onion v3 hidden service, you'll have to build Tor from source.Download and verify Tor (standalone) from the Tor downloads page. Below are my verifications for Tor 0.3.2.2 Alpha and Tor Browser 7.5a5 for Linux 64 bit, but always make sure to do your own verifications too:File Name: tor-0.3.2.2-alpha.tar.gzSize: 6 MB (6,257,177 bytes)SHA256: 948f82246370eadf2d52a5d1797fa8966e5238d28de5ec69120407f22d59e774SHA1: ffd6f805fcd7282b8ed3e10343ac705519bdc8f2MD5: 18f95b54ac0ba733bd83c2a2745761a8Link: https://www.torproject.org/dist/tor-0.3.2.2-alpha.tar.gzFile Name: tor-0.3.2.2-alpha.tar.gz.ascSize: 0.8 KB (801 bytes)SHA256: f5a1bb1087814753f1ade3ba16dfaf8cb7a77475cb9b09c91a56bacf42c35d24SHA1: 6fd356bcec3d337bf458c9ad784ab148afcbeb30MD5: a20385bae042b0407737147421e3f426Link: https://www.torproject.org/dist/tor-0.3.2.2-alpha.tar.gz.asc-----BEGIN PGP SIGNATURE-----iQIcBAABAgAGBQJZ0rZPAAoJEGr+5tSekrYBTEUP/1fZxznEkQGwolHbt6+3CRl3fDJF8z/4a17mHj31uggQB5Y9zGZ+rNOAJxFt7tRZe9qpGmQ9+6leHlKKjER37WFn3TiqsipVaCFGM3J8FxCHyk1LbwJi2u9QIflkY5/j0h44DQ+QyI1Z3nTeSeF2gN/OWsyQ9s+xLMfwu8f/VbjVWztKtYNeQuV78pPC9sq+On2VdGo4Lbj4E5jM9RHK9AZ2oQVIBkanDFGNsJSizJX2Oig7OXM7zbxUy0qcjg6cSNXyvsw80GHzPNaws8yf50DsElC6k2OVJW0orY0pGmZ9HXURQ4+gc81E2xoFX13jrOHMEbZQrRI0B05FCFF7+Fb5FLUYNQCSasMiiXayh2uaU3F9cpp9p4cTW9I3Z/BZ75UW+k+ox7S81bE+tpKXW7yUxeHxklYgQhvtt+fKJT7jZW4khD/1sJucjzGCWhdn9PTaRKqhRjd0AiXJYSpg0/bA02SuhiZW+UasTNaQ72aAk6b3+HLc7fsbWYdcEGouxvc8/sADyDoaJd4a6LUNkFzvgfg6q47qgucNgEWqi7St5VChKJ22cU9ydDWJOb0G7iFUNGnFFkPuBGVmDoP+0BXu9NYieLXO8E8SQmN1/hzGCVzR5A3MxLJtfWUppVePNTv2v53BcwOkeTtWxPl7UzNQMOC0zwpmB6vQzFgAMtez=d/lF-----END PGP SIGNATURE-----File Name: tor-browser-linux64-7.5a5_en-US.tar.xzSize: 72 MB (75,076,296 bytes)SHA256: 8cee4cc0f82463da782cf3e7817e0b72507e6b200b5cccd549fe9f7e77d1d90dSHA1: 3e041335e2fa45daeb658ac082eac722322d0a73MD5: 53a696af2bfe7103c7b83d0dd243cd5cLink: https://www.torproject.org/dist/torbrowser/7.5a5/tor-browser-linux64-7.5a5_en-US.tar.xzFile Name: tor-browser-linux64-7.5a5_en-US.tar.xz.ascSize: 0.8 KB (801 bytes)SHA256: f209d9242ca86e6cecebd30611412ffbb8ea489326b74a69244621754a87831cSHA1: 23620d7c03593b94f1303ba642da6d0738755209MD5: 5daf333a90e189a16786d08d3aaf6a19Link: https://www.torproject.org/dist/torbrowser/7.5a5/tor-browser-linux64-7.5a5_en-US.tar.xz.asc-----BEGIN PGP SIGNATURE-----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xzdk-----END PGP SIGNATURE-----Compile Tor with ./configure followed by make. On a fresh Ubuntu Server 16.04 system, you'll need to install gcc, libevent-dev, libssl-dev and make.Once compiled, create the directory and file /usr/local/etc/tor/torrc. This is the default configuration file location for Tor when built from source. Sample torrcs are available within the src/config/ directory of your compiled Tor installation.In order to set up an Onion v3 Hidden Service, add the following to your torrc:HiddenServiceDir /desired/path/to/hidden/service/configHiddenServiceVersion 3HiddenServicePort <localport> <server>The HiddenServiceDir can be any folder on your system that Tor will have write access to, although it should be a private area since the keys will be stored here.<localport> is the local port that the hidden service is "listening" on, and the <server> is the server where requests to that port will be forwarded to.For example, you would normally have:HiddenServicePort 80 127.0.0.1...which will forward requests to port 80 onto a local web server that is bound to 127.0.0.1.However, you can also directly forward requests onto another server across the internet. This is not recommended though, as by default the requests will be forwarded unencrypted, which poses a risk of de-anonymization and man-in-the-middle attacks.Important Note: Forwarding requests to a remote server has a major potential to de-anonymize you if done incorrectly. If your own anonymity is important, it's probably better to run a local web server (eg: forward requests to 127.0.0.1). Please refer to the official Tor documentation for more information.You can theoretically host anything behind a hidden service, including a file server, IRC server, email server, etc.You can now run Tor located in src/or/tor. Successful output is as follows:Oct 19 23:58:25.320 [notice] Tor 0.3.2.2-alpha (git-e2a2704f17415d8a) running on Linux with Libevent 2.0.21-stable, OpenSSL 1.0.2g, Zlib 1.2.8, Liblzma N/A, and Libzstd N/A.Oct 19 23:58:25.320 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warningOct 19 23:58:25.320 [notice] This version is not a stable Tor release. Expect more bugs than usual.Oct 19 23:58:25.320 [notice] Read configuration file "/usr/local/etc/tor/torrc".Oct 19 23:58:25.326 [notice] Scheduler type KIST has been enabled.Oct 19 23:58:25.326 [notice] Opening Socks listener on 127.0.0.1:9050Oct 19 23:58:25.000 [notice] Bootstrapped 0%: StartingOct 19 23:58:26.000 [notice] Starting with guard context "default"Oct 19 23:58:26.000 [notice] Bootstrapped 80%: Connecting to the Tor networkOct 19 23:58:26.000 [notice] Bootstrapped 85%: Finishing handshake with first hopOct 19 23:58:27.000 [notice] Bootstrapped 90%: Establishing a Tor circuitOct 19 23:58:27.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.Oct 19 23:58:27.000 [notice] Bootstrapped 100%: DoneIf you have errors relating to communication with directory servers, double check the permissions on your hidden service configuration directory. Both the folder and contained files should only be readable and writable by the owner (user that is running Tor):drwx------ 2 tor tor 4096 Oct 20 00:00 .drwxr-xr-x 5 tor tor 4096 Oct 19 22:29 ..-rw------- 1 tor tor 63 Oct 20 00:00 hostname-rw------- 1 tor tor 64 Oct 18 23:29 hs_ed25519_public_key-rw------- 1 tor tor 96 Oct 18 23:29 hs_ed25519_secret_keyIn order to make Tor run at boot, you could set it up as a cronjob or use any other method for starting a program at boot. Don't run Tor as root.The "hostname" file in your hidden service configuration directory contains the hostname for your new Onion v3 hidden service. The other files are your hidden service keys, so it is imperative that these are kept private. If your keys leak, other people can impersonate your hidden service, deeming it compromised, useless and dangerous to visit.Apache ConfigurationConfiguring a local web server for your hidden service is exactly the same as with Onion v2, just make sure that your web server is accessible locally on 127.0.0.1 and everything should work. If your own anonymity is important, make sure that your web server is configured correctly so that it is not going to de-anonymize you.However, in my setup I am using a remote web server as the forwarding destination for the hidden service. To clarify, my Onion v3 hidden service is running on a separate server to the main JamieWeb server, and the hidden service is forwarding requests across the internet to the main server. This involves a small risk of man-in-the-middle attack since the requests are forwarded unencrypted by default, however for this temporary test environment, it should be fine as the risk is minimal (MitM against internet backbone traffic is much more difficult than with standard user endpoints).Important Note: Please read my note above as there is potentially a major risk of de-anonymization when forwarding requests to a remote server.Since I have IP address catch-all virtual hosts set up, the request is blocked by default:403 Forbidden - Direct request to IPv4 address (139.162.222.67) blocked. Please use https://www.jamieweb.net instead.In order to get around this, you can simply create a virtual host with the ServerName value set to the Onion address. In my configuration, I have the following (irrelevant lines removed):<VirtualHost 139.162.222.67:80> ServerName jamie3vkiwibfiwucd6vxijskbhpjdyajmzeor4mc4i7yopvpo4p7cyd.onion</VirtualHost>The request will no longer be blocked, allowing the hidden service to work as normal.Vanity AddressesEdit 7th Jan 2017 @ 12:01am: I have now written an entire blog post about Onion v3 vanity address generation, which you can read here.As with my Onion v2 hidden service, I am very interested in generating a vanity address to use for my site. As of writing this, there are several tools already available for Onion v3 vanity address generation. However, as I did with the Onion v2 address, I am also looking into writing a basic script to perform the cryptography outside of Tor in order to generate addresses automatically. This isn't designed to be a highly efficient program to generate millions of addresses per second, just a basic script that is able to do it faster than a human.The script that I wrote for automatically generating Onion v2 addresses was quite inefficient, but was still able to generate ~5 addresses per second. While something like this isn't going to be able to generate a long vanity address in any reasonable timeframe, it's enough to get a few characters and understand the how the cryptography behind it is working.With Onion v2 and an efficient CPU/GPU vanity address generation program, an 8 character vanity address is realistically achievable with an average home computer running for around a month. Onion v3 addresses are still Base32, but are 56 characters rather than 16, so the search space is significantly larger. I am going to set my Raspberry Pi cluster to work generating an Onion v3 vanity address straight away!I am also interested to see what Facebook are going to do with their Onion v2 hidden service. They are one of the few organisations to have an Extended Validation (EV) SSL certificate for their hidden service, so I wonder if DigiCert will issue a new one to them when/if Facebook upgrades to Onion v3?ConclusionI will be continuing to test the Tor alpha builds with Onion v3. Once they are in a stable release, I'll move it back over to the main JamieWeb server where it can be hosted alongside the existing Onion v2 hidden service (it is possible to host multiple hidden services with a single Tor instance).Overall I really like Onion v3, it is a well-needed update to the cryptography behind Tor, and hopefully people will adopt it as soon as possible.
 
Сверху Снизу