Ciekawa analiza exit-node’ów sieci TOR
Nie od dziś wiadomo, że kto kontroluje exit-node’y TOR-a, może używać ich do niecnych celów, np. monitoringu ruchu wyjściowego i kopiowania co ciekawszych danych przesyłanych przez toronautów bez szyfrowania — niektórzy twierdzą, że w ten sposób w posiadanie tajnych informacji wchodziła WikiLeaks
dyktek z- #
- #
- #
- #
- #
- #
- Dodaj Komentarz