Zainstalowałem sobie TORa, żeby zobaczyć jak to działa. W sumie wszystko wygląda jak zwykła przeglądarka, tylko się dłużej ładuje, czyli załóżmy że jest dużo szyfrowania i pośredników.
W załączonym artykule niebezpiecznika jest adres do skrzynki tormail:
@loczi: kasowanie jakiejkolwiek treści, nie ma znaczenia czy słusznie czy nie, jest zwykłą cenzurą. Nie ma czegoś takiego jak częściowa cenzura. Usuwanie samej pedofilii i poradników jak tworzyć bomby zawsze będzie prowadzić do nadużyć. Zresztą nie można tego zrobić bo musiał byś zniszczyć znaczną część prac naukowych
@kapsi: Ale TOR działa padł jeden z serwisów hostujących (największy i bez restrykcji) coś w podobnie jak padło MEGAUPLOAD teraz nadal są serwisy działające na tej zasadzie prawda?
Tylko i wyłącznie Cyber Ghost...płatny niemało ale spokój grabarza i net w ogóle nie muli... Jakiś czas temu zasłyszałem z wiarygodnego źródła że wprawionemu chłopaszkowi wyśledzenie TORa zajmuje niecałe 2 godziny...
@Dejzon: Dobre, wyśledzenie ale: musi mieć exit node i najlepiej entry node. Musi mieć dane idioty który używa tor budle na maszynie a nie na maszynie wirtualnej (z ukryciem mac adresu i adresu IP komputera). Dorzuć Tails oraz filtrowanie exit node-ów no i najważniejsze wyłącz java script. Generalnie wiarygodne źródła mówią że wyśledzenie wymaga posiadania exit node-ów, więcej niż jednego w lini a one są losowane i grupowane jeśli kilka jest
@zuzytabateria: Akurat wypowiedź idiotyczna i to nie przez wytkniętych Polaczków bo największymi użytkownikami TOR-a są największe agencje prasowe i periodyki, politycy oraz oczywiście handlarze czarnorynkowi, króluje USA.
Nigdy nie byłem przekonany do TORA (tak samo do BTC aczkolwiek moje LR padło bo było skupiony w jednym miejscu przy BTC sprawa ma się inaczej ale są inne zagrożenia) zawsze wolałem używać modemów GSM, karta prepaid, VPN, SOCK, RDP oczywiście wszystko to najlepiej podłączyć do nowo zakupionego netbooka, jest tylko jeden minus takiej konfiguracji ponieważ przepustowość łącza przy opcji każda usługa z innego kontynentu robi się bardzo bardzo niska wiec trzeba
@Pawl0: ojej, bo operator GSM nie wie gdzie jesteś, chyba że korzystałeś z sieci GSM po odbiciu sygnału od powierzchni księżyca przez mega antenę pożyczoną od Generała Daimosa.
I dlatego oprócz TOR'a całość należy robić w osobnej przeglądarce kasującej całą swoją zawartość po użyciu, najlepiej jak by to jeszcze była przeglądarka innego producenta niż ta z której korzystamy na co dzień.
@hcsl: No to może jeszcze jedna uwaga: Używając gotowych paczek typu Whonix musisz w pełni zaufać ludziom których nie spotkałeś i czyich intencji nie znasz.
Nie. Wpadną tylko idioci, którzy robili te wszystkie trzy głupoty na raz:
1. Używali Windowsa, co jest niedopuszczalnym wyborem, gdy w grę wchodzi bezpieczeństwo czy anonimowość (tak jak w większości przypadków, exploit był wymierzony wyłącznie w systemy Windows).
2. Nie mieli wyłączonego Javascriptu w TorBrowser, co jest kolejnym faux pas z punktu widzenia bezpieczeństwa (w JS oczywiście napisana została pierwsza część exploitu o którym mowa, ściągająca złośliwy program)
Piękny krok w stronę bezpieczeństwa w internecie... Czy pedofilia , zabójstwa , narkotyki i inne patologie na porządku dziennym to coś normalnego? Takie coś się tępi. Gratulacje
@TheExploited: Zwyrodnialcow raczej nie ubedzie dzieki temu. To, ze straca swoj kacik w internecie niczego nie zmieni. Nie widze tu niczego pieknego, a kolejne ograniczenie wolnosci I anonimowosci.
Komentarze (241)
najlepsze
https://gist.github.com/mbijon/6151638
Komentarz usunięty przez moderatora
W załączonym artykule niebezpiecznika jest adres do skrzynki tormail:
http://niebezpiecznik.pl/wp-content/uploads/2013/08/Tormail.org_.jpg
każdy użytkownik musi taki adres zapamiętać czy zapisać?
@leehero: no jest jest
1. Używali Windowsa, co jest niedopuszczalnym wyborem, gdy w grę wchodzi bezpieczeństwo czy anonimowość (tak jak w większości przypadków, exploit był wymierzony wyłącznie w systemy Windows).
2. Nie mieli wyłączonego Javascriptu w TorBrowser, co jest kolejnym faux pas z punktu widzenia bezpieczeństwa (w JS oczywiście napisana została pierwsza część exploitu o którym mowa, ściągająca złośliwy program)
3. Nie używali TOR-a
Komentarz usunięty przez moderatora
#lolcontent