Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

TOR bezpieczeństwo przeglądania sieci czy dokładnie odrotnie Wyróżniony

TOR bezpieczeństwo przeglądania sieci czy dokładnie odrotnie

TOR project, czyli anonimowość w sieci i bezpieczaństwo w sieci. Ciekawe to stwierdzenie patrząc na to co i jak można uzyskać od osób, które wykorzystują właśnie ten typ buszowania po internecie...

Jakiś czas temu popełniłem artykuł pod tytułem "Tor Project anonimowość czyli bezpieczeństwo", w którym wyjaśniam o co dokładnie chodzi z tym TOR project i jak się to używa. W artykule tym nieco wychwalam sens istnienia tego typu inicjatyw, jednak nie nakreślam niebezpieczeństw jakie mogą się pojawić podczas korzystania z teg typu rozwiązań. Okazuje się, że każdy kto używa TOR za swoją zgodą staje się sam nodem dla innych. Co oznacza, że owszem jego ruch jest ukrywany ale jest to kosztem podszycia się pod inny ruch. Przy czym nikt nie zapewni nas, iż to pod co jesteśmy podszyci to w pełni legalne zachowania onlinowe. Koniec końców może się zdarzyć, że o 6:00 wpadnie nam zgraja ubranych na czarno panów i zabierze nasz sprzęt a nas samych wsadzi do więzienia na długie długie lata, za tzw. niewinność. Podobny właśnie przypadek miał miejsce w Niemczech gdy jeden z użytkwników sieci TOR został aresztowany i osadzony w więzieniu pod zarzutem dziecięcej pornografii. I to pierwszy przypadek przy jakim możemy się poparzyć korzystając z czegoś co wszyscy twierdzą, że jest bezpieczne.

Drugi ciekawy przypadek, to tak na prawdę możliwość prowadzenia nasłuch naszych pakietów jeśli choć raz zapomnimy o skorzystaniu z protokołu HTTPS. Od dawna wiadomo, że obserwacja (nasłuch) exit nodów w sieci TOR prowadzi do całkowitego ujawnienia treści pobieranych i wysyłanch. To oznacza, iż czując się bezpiecznie możemy stracić hasła i loginy, które są dla nas bardzo ważne. Po sieci krążą plotki jakoby WikiLeaks właśnie w ten sposób wchodziła w psiadanie tajnych informacji, które później publikowała.

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@