<div dir="ltr"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex"><br>The use of different [address], dedicated only for incoming tor,<br>
is some workaround, but it has the obvious downside that if somebody<br>
manages to reach it and connect outside of tor, then the target<br>
application will perceive it as an incoming tor connection.<br></blockquote><div><br></div><div>Hi Vasil!</div><div><br></div><div>The rest of the document, at length, describes how to prevent someone reaching it and connecting from outside the machine which is running Tor.</div><div><br></div><div>Unix sockets are also a very good solution.  I use them in EOTK, for that reason, and also because it reduces the risk of a port-exhaustion attack.</div><div><br></div><div>- alec</div><div><br></div></div>-- <br><div dir="ltr" class="gmail_signature"><a href="http://dropsafe.crypticide.com/aboutalecm" target="_blank">http://dropsafe.crypticide.com/aboutalecm</a><br></div></div>