Wpis z mikrobloga

A coś bardziej przydatnego powiesz?


@prisk: ze juz dawno spaliles sprawe. Piszesz na wypoku z ktorego bez problemu mozna cie wysledzic. Zostal tu wzor twojego pisma i masa innych danych.
Za pozno.
  • Odpowiedz
  • 0
@prisk sciagnij tor browsera 1 tutorial po odpaleniu to bezpieczenstwo w sieci mysle ze spoko wyjasnione zwlaszcza w ramach sieci cebulowej
  • Odpowiedz
@prisk: A przed kim chcesz się chować? Jakim budżetem dysponują "przeciwnicy"? Pełnej anonimowości nigdy mieć nie będziesz, pogódź się z tym. W ramach walki o swoje bezpieczeństwo, ludzie pozwolili na za dużo i tych zmian nie da się cofnąć. Mylnym jest sądzenie, że odpalenie TORa czy VPNa czyni Ciebie anonimowym. Bo na końcu technologii i sposobów routingu stoi człowiek, którego głupota bądź niewiedza może go deanonimizować. Po pierwsze zmień podejście.
  • Odpowiedz
@przepelnieniebuforu: no i dla takich odpowiedzi warto mieć mirko ( ͡° ͜ʖ ͡°) dzięki cumplu. Generalnie masz świętą racje co do przyzwyczajeń. Najbardziej nurtuje mnie temat pobierania plików if you know what i mean ( ͡º ͜ʖ͡º)
Co do vpnów słyszałem różne opinie a szkoda wywalać kasę na marne...
  • Odpowiedz
@prisk: z własnego doświadczenia napiszę Ci, że próba deanominizacji w życiu codziennym jest zwyczajnie męcząca. Prosty przykład: smartfon -> instalujesz sobie cyanogena, ale paczek już nie pobierzesz z google play, bo nie masz tego, a jak zainstalujesz, to już masz tel. prześwietlony, więc każdą kolejną aplkę zdobywasz sobie na lewo. Z neta to strach bać, ale załatwiłem sobie cumpla co w telekomie pracował. Ale i tak nie wszystko tak zgrasz,
  • Odpowiedz
@przepelnieniebuforu: Wydajność w TOR tragiczna nie jest, idzie 1MB/s u mnie
@prisk: Przejście na Open Hardware, FLOSS i nie wychodzenie spoza tego kręgu to podstawa; od smartfona po komputer. Najpierw spróbuj Linuksa, skoro piszesz w tagu pcmasterrace. Może być na start Ubuntu, dopóki nie będziesz myślał o anonimowości na serio.
  • Odpowiedz
@przepelnieniebuforu: Na uj torrenty jak będzie używać wolnego oprogramowania :P
Chodzi o to, że na przykład ostatni przykład Osu! czy mój Heroes 5 - pokazały, że oprogramowaniu nie wolno ufać (W Osu stwierdzono Spyware, a Heroes 5 (dzięki Wine) pokazał komunikację kompa z serwerami Ubi)
  • Odpowiedz
@fervi: Nie wiem, pytaj OPa na uj torrenty (chyba, że to tylko moje założenie nt. "pobieranie plików if you know what I mean"). P2P to też źródło legit stuffu, w tym open source. Distro ściągam przez torrenty, bo jest znacznie szybciej niż z ftpów. Co do gier, nie znam się to sie nie wypowiem. Pocket Capture pewnie też by wykazało, co tam się z herosami dzieje.
  • Odpowiedz