Nie jest bezpiecznie, no nie jest. Raczej nie pobierajcie plików .exe poprzez sieć Tor. Mogą być zainfekowane. No ale jak to? Jak żyć?
Więcej TUTAJ.
Nie jest bezpiecznie, no nie jest. Raczej nie pobierajcie plików .exe poprzez sieć Tor. Mogą być zainfekowane. No ale jak to? Jak żyć?
Więcej TUTAJ.
Więcej o temacie TUTAJ.
Jeżeli czytasz cokolwiek o systemie LINUX albo o Torze lub dystrybucji Tails, to masz dużą szansę, by się Tobą zainteresowała NSA i być może już jesteś zakwalifikowany do grona ekstremistów. Głupie? Niekoniecznie.
Więcej TUTAJ.
Nadal masz ochotę na czytanie? Oby tak ;)
Więcej pod tym adresem: TUTAJ.
Miłej lektury.
Sieć Tor zawitała pod strzechy. Jej istnienie odkryli dziennikarze z NaTemat.pl.
Link do artykułu: http://natemat.pl/32267,najciemniejszy-zakatek-internetu-naprawde-istnieje-ukryta-siec-tor-lewe-papiery-pedofilia-przekrety-i-narkotyki
A teraz artykuł o innym wydźwięku: http://natemat.pl/32437,jasna-strona-shadow-internetu-siec-tor-opozycja-w-chinach-niezalezne-sledztwa-szansa-na-wolnosc-slowa
Bóg daje nam wolność. Używajmy jej mądrze.
Parę słów o sieci tor (2010-09-01)
Niedawno znalazłem świetny tekst o anonimowości i sieci Tor. Myślę, że warto go po prostu zarchiwizować.
Wywiad z Jacobem Appelbaumem, programistą i rzecznikiem projektu Tor
17 czerwca 2009, Paweł Wilk http://www.heise-online.pl/security/features/Siec-anonimizujaca-Tor-778165.html
Tor jest otwartą siecią, która pomaga chronić użytkowników przed inwigilacją zagrażającą ich anonimowości, prywatności, prowadzeniu poufnych interesów i osobistej komunikacji. Wykorzystuje się w niej silną kryptografię z użyciem klucza publicznego.
Nazwa Tor jest skrótem od The Onion Routing (trasowanie cebulowe). Wynika ona z faktu, że dane wchodzące do sieci anonimizującej są wielokrotnie szyfrowane i opakowywane przez transportujące je węzły, a ich reprezentacja kojarzy się z kolejnymi warstwami cebuli.
Internauta, który chce anonimowo korzystać z dobrodziejstw WWW czy innych usług bazujących na protokole TCP, może pobrać odpowiednie oprogramowanie ze strony projektu i w ciągu kilku minut zacząć z niego korzystać. Dla niektórych przeglądarek są też specjalne wtyczki, np. Torbutton dla Firefoksa – dzięki nim można w łatwy sposób przełączać browser między normalnym trybem a pracą z poziomu ukrytej tożsamości.
Przy okazji odbywającej się w Krakowie konferencji CONFidence redakcja heise Security przeprowadziła wywiad z Jacobem Appelbaumem – programistą i rzecznikiem projektu Tor.
heise Security : Jak to się stało, że dołączyłeś do projektu i co Tobą powodowało?
Jacob Appelbaum : Pierwszy raz uświadomiłem sobie, że potrzebuję czegoś takiego jak Tor w trakcie współpracy z działaczami na rzecz praw człowieka. Zauważyłem, że takie narzędzie już istnieje i tak właśnie to się zaczęło. Poszukiwałem oprogramowania o odpowiednich cechach, a Tor je miał.
Zamieszczam trzy wartościowe linki, których zawartość wyjaśnia, do czego Tor służy oraz pokazuje, jak Tor-a skonfigurować tak, by móc za jego pomocą anonimowo surfować poprzez przeglądarkę w internecie:
Miłego surfowania ;^)
Druga część poradnika, jak sobie poradzić z nagłym i nieuzasadnionym s-banem na Polchacie. Tym razem będzie o współpracy klienta PolChata – NPCC (często zwanej Natalią lub maliną) z Tor-em. NPCC znajdziemy http://nataliasoftware.com/download.php?id=246 (zasysanie), natomiast strona Natalii znajduje się tu: http://nataliasoftware.com (warto tam zajrzeć).
Kontynuując przeglądanie tej strony, zgadzasz się na używanie ciasteczek. więcej informacji
Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz sam określić warunki przechowywania lub dostępu mechanizmu cookie w ustawieniach Twojej przeglądarki.