![+18 +18](http://x4.static-chomikuj.pl/res/35e1f197ac.png)
Czy chcesz zobaczyć zawartość tego folderu?
-
231 -
1309 -
6708 -
73
9629 plików
875,63 GB
![Foldery Foldery](http://x4.static-chomikuj.pl/res/152bece31a.png)
Wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty (stąd określenie "trasowanie cebulowe"), zapewniając w ten sposób doskonałą poufność przesyłania pomiędzy ruterami. Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z serwerem pośredniczącym sieci Tor. Takie serwery, zwane węzłami, może uruchomić u siebie każdy, kto chce wspomóc rozwój Tora. Oprogramowanie łączące się z internetem może korzystać z Tora poprzez interfejs SOCKS. Wewnątrz sieci Tor ruch jest przekazywany pomiędzy ruterami, a oprogramowanie okresowo ustanawia wirtualny obwód poprzez sieć Tor, osiągając w końcu wyjściowy węzeł, z którego niezaszyfrowany pakiet jest przekazywany do miejsca jego przeznaczenia. Z punktu widzenia docelowego komputera, ruch wydaje się pochodzić z wyjściowego węzła sieci Tor.
Tor nie oferuje całkowitej anonimowości i przy założeniu dostępu do odpowiednio dużych środków technicznych możliwe jest wytropienie danego użytkownika tej sieci. Tor nie może i nie próbuje chronić przed monitorowaniem ruchu na granicach sieci, tzn. pakietów wchodzących i opuszczających sieć. Na przykład rząd Stanów Zjednoczonych ma możliwość monitorowania dowolnego szerokopasmowego połączenia z Internetem dzięki urządzeniom wprowadzonym na podstawie Communications Assistance for Law Enforcement Act (CALEA) i dlatego może kontrolować oba punkty końcowe połączeń Tora wykonywanych w obrębie USA. O ile Tor chroni przed analizą ruchu, nie może zapobiec potwierdzeniu komunikacji.
Tor Browser Bundle to zestaw programów umożliwiających anonimowe przeglądanie internetu w zintegrowanej z nim wersji Firefoksa. Aplikacja przekierowuje naszą komunikację z internetem na rozproszoną sieć przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie, zapobiegając podsłuchiwaniu naszego połączenia i uniemożliwiając odkrycie, jakie strony odwiedzamy. Plik instalacyjny trzeba skopiować na pulpit i uruchomić w celu wskazania miejsca rozpakowania, z którego będzie można go włączać. Program może działać również z pendrive'a.
- sortuj według:
-
0 -
0 -
0 -
0
2 plików
43,43 MB
![Chomikowe rozmowy Chomikowe rozmowy](http://x4.static-chomikuj.pl/res/a2dccdc43c.png)
![Zaprzyjaźnione i polecane chomiki (34) Zaprzyjaźnione i polecane chomiki (34)](http://x4.static-chomikuj.pl/res/cba406437d.png)