tor-browser-2.2.37-1_pl.exe
-
BAIKI ANIMACIE -
ballady -
ballady rockowe polskie -
Balum Balum (La Linea) -
Believe -
cher -
Cher -
Come On Over -
Disco Collection -
Dolby Surround -
Edith Piaf -
Era -
Euro Hits 80's-SuperMegamix Vol 1i2 -
falco -
Falco -
Greatest Hits -
Greatest Hits HIStory, Vol. 1 -
Gwiezdne Wojny -
HIStory - disc 2 -
HIStory (Disc 2) -
Indiana Jones -
Jackie Chan -
KARATE FILMY -
Komedia Żandarm - Lektor PL -
LODY NA PATYKU -
Michael Jackson -
muzyka na stres -
muzyla filmowa -
Niepokorni -
Nieznany album -
Nowy folder -
opowiadania -
osiecka -
Pippi Langstrump - Lektor PL -
PORNOLKI FULLLL -
rock klasycy -
rock których nam brak -
rock kultowi -
Sandra- Long Mix -
Seul -
shania twain -
Shania Twain -
The Essential Michael Jackson -
The greatest '99 -
The Greatest Hits CD1-Cool Down -
The Greatest Hits-Throw Down CD2 -
The very best of Edith Piaf CD 2 -
The very best of Edith Piaf Gold CD 1 -
The very best of Edith Piaf Gold CD 3 -
Whitney Houston
Wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty (stąd określenie "trasowanie cebulowe"), zapewniając w ten sposób doskonałą poufność przesyłania pomiędzy ruterami. Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z serwerem pośredniczącym sieci Tor. Takie serwery, zwane węzłami, może uruchomić u siebie każdy, kto chce wspomóc rozwój Tora. Oprogramowanie łączące się z internetem może korzystać z Tora poprzez interfejs SOCKS. Wewnątrz sieci Tor ruch jest przekazywany pomiędzy ruterami, a oprogramowanie okresowo ustanawia wirtualny obwód poprzez sieć Tor, osiągając w końcu wyjściowy węzeł, z którego niezaszyfrowany pakiet jest przekazywany do miejsca jego przeznaczenia. Z punktu widzenia docelowego komputera, ruch wydaje się pochodzić z wyjściowego węzła sieci Tor.
Tor nie oferuje całkowitej anonimowości i przy założeniu dostępu do odpowiednio dużych środków technicznych możliwe jest wytropienie danego użytkownika tej sieci. Tor nie może i nie próbuje chronić przed monitorowaniem ruchu na granicach sieci, tzn. pakietów wchodzących i opuszczających sieć. Na przykład rząd Stanów Zjednoczonych ma możliwość monitorowania dowolnego szerokopasmowego połączenia z Internetem dzięki urządzeniom wprowadzonym na podstawie Communications Assistance for Law Enforcement Act (CALEA) i dlatego może kontrolować oba punkty końcowe połączeń Tora wykonywanych w obrębie USA. O ile Tor chroni przed analizą ruchu, nie może zapobiec potwierdzeniu komunikacji.
Tor Browser Bundle to zestaw programów umożliwiających anonimowe przeglądanie internetu w zintegrowanej z nim wersji Firefoksa. Aplikacja przekierowuje naszą komunikację z internetem na rozproszoną sieć przekaźników sieciowych uruchamianych przez wolontariuszy na całym świecie, zapobiegając podsłuchiwaniu naszego połączenia i uniemożliwiając odkrycie, jakie strony odwiedzamy. Plik instalacyjny trzeba skopiować na pulpit i uruchomić w celu wskazania miejsca rozpakowania, z którego będzie można go włączać. Program może działać również z pendrive'a.
Pobierz