Ciekawa analiza exit-node’ów sieci TOR

Nie od dziś wiadomo, że kto kontroluje exit-node’y TOR-a, może używać ich do niecnych celów, np. monitoringu ruchu wyjściowego i kopiowania co ciekawszych danych przesyłanych przez toronautów bez szyfrowania — niektórzy twierdzą, że w ten sposób w posiadanie tajnych informacji wchodziła WikiLeaks

- #
- #
- #
- #
- #
- #
- 0




