you have to try to do the authentication with SSL/TLS. if not, your username and your password will be sent to the exit nodes first, and that&#39;s really terrible!<br><br>
<div><span class="gmail_quote">2008/6/6, defcon &lt;<a href="mailto:defconoii@gmail.com">defconoii@gmail.com</a>&gt;:</span>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">so what do you all suggest if I must authenticate to a non ssl connection?&nbsp; How do I do it anonymously and safely?<br>
<br>
<div class="gmail_quote">On Thu, Jun 5, 2008 at 5:37 PM, Christopher Davis &lt;<a onclick="return top.js.OpenExtLink(window,event,this)" href="mailto:loafier@gmail.com" target="_blank">loafier@gmail.com</a>&gt; wrote:<br>

<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0pt 0pt 0pt 0.8ex; BORDER-LEFT: rgb(204,204,204) 1px solid">
<div>
<div></div>
<div>On Thu, Jun 05, 2008 at 05:01:34PM -0700, defcon wrote:<br>&gt; What are some good ways to defeat exit node sniffing? &nbsp;Is there a listing of<br>&gt; good exit nodes that do not sniff?<br>&gt; Thanks,<br>&gt; defcon<br>
<br>&nbsp;</div></div>Prefer TLS-enabled services, and mind the authenticity of server certs.<br>Or use Tor hidden services.<br><br>--<br><font color="#888888">Christopher Davis<br></font></blockquote></div><br></blockquote></div>
<br><br clear="all"><br>-- <br>Use Tor to secure your surfing trace:<br><a href="http://www.torproject.org/">http://www.torproject.org/</a><br><br>My blog: <a href="http://xizhizhu.blogspot.com/">http://xizhizhu.blogspot.com/</a>