Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
tor
Temat: tor
Twitter walczy z rosyjską cenzurą. Omija blokadę i zapewnia dostęp do treści ze świata
Wątpliwa ochrona prywatności oferowana przez przeglądarkę Brave
Dark Web obchodzi okrągłą rocznicę
Janusz Chustecki
Dark Web (tzw. ciemna sieć) - czyli internetowe treści udostępniane w trybie online, do których można uzyskać dostęp stosując wyłącznie specjalne oprogramowanie i które dlatego nie są ewidencjonowane przez wyszukiwarki - kończy w tym miesiącu równo 20 lat.
Hyperloop - transport przyszłości
Patrycja Dziadosz
Koncepcja Hyperloop wykorzystuje cechy trzech znanych nam form transportu – samochodowego, powietrznego i kolejowego – łącząc ich zalety, przy jednoczesnej redukcji wad – mówi Marek Gutt-Mostowy, prezes i założyciel firmy euroLoop w rozmowie z Patrycją Dziadosz.
Tej podatności powinni się bać użytkownicy sieci Tor
Janusz Chustecki
W oprogramowaniu Firefox odkryto podatność typu zero-day, która pozwala demaskować użytkowników sieci Tor. Korzystają oni bowiem z przeglądarki Tor, która bazuje na kodzie zarządzającym przeglądarką Firefox. Ciekawe jest to, że malware wykorzystujący podatność pracuje podobnie jak aplikacja opracowana w 2013 roku przez agencję FBI, która pomogła jej wtedy identyfikować użytkowników sieci Tor.
Riffle - sieć, która zapewnia użytkownikom większą anonimowość niż ToR
Janusz Chustecki
Powstała sieć, która potrafi ochronić naszą prywatność lepiej niż ToR. Tak przynajmniej twierdzą jej twórcy. Nosi nazwę Riffle, została opracowana przez naukowców z MIT, bazuje na trzech kryptograficznych technikach i ma pracować szybciej niż ToR.
Internet dyskryminuje użytkowników Tor
Janusz Chustecki
Użytkownikom sieci Tor jest coraz trudniej anonimowo surfować po Internecie, bo wiele stron odmawia im dostępu lub blokuje niektóre funkcje.
Jak policja łapie cyberprzestępców
Marcin Marciniak
Przestępcy działający w Internecie używają technologii takich jak szyfrowanie połączeń, anonimizacja, tunelowanie. Mimo to organy ścigania często ich demaskują radząc sobie z zabezpieczeniami technicznymi.
Przełącznik w centrum danych
Kamil Folga
Przełącznik to podstawowy element sieciowy w centrum danych. Zapewnia komunikację sieciową, realizując połączenia serwerów czy pamięci masowych. Przedstawiamy najważniejsze metody łączenia przełączników w centrum danych, parametry oraz właściwości kilku przykładowych urządzeń.
Jak zachować prywatność w sieci?
Kamil Folga
Coraz trudniej jest pozostać niewidocznym pracując w trybie online, a im więcej osobistych danych ktoś udostępnia w sieci, tym bardziej rezygnuje z prywatności. Dlatego warto korzystać przynajmniej z podstawowych metod ograniczających widoczność użytkownika w internecie.
Te narzędzia szyfrowania danych spędzały sen z powiek informatykom z NSA
Janusz Chustecki
Z najnowszych ujawnionych przez Snowdena, a opublikowanych przez Der Spiegel dokumentów wynika, że w styczniu 2012 roku agencja NSA wytypowała trzy projekty i narzędzia używane do szyfrowania i generalnie ochrony danych, które utrudniają jej najbardziej pracę (czytaj nie pozwalają jej skutecznie śledzić internautów). Są to: sieć Tor (The Onion Router), linuksowa dystrybucja aplikacji Tails (The Amnesic Incognito Live System) i TrueCrypt (narzędzie do szyfrowania dysków).
Hakerzy grożą, że zaatakują sieć Tor
Janusz Chustecki
Wygląda na to że hakerzy, którzy zaatakowali kilka dni temu PlayStation Network (Sony) i Xbox Live (Microsoft), wzięli sobie tym razem na celownik anonimową sieć Tor. Lizard Squad (grupa hakerów twierdząca, że to oni zaatakowali wymienione wcześniej aplikacje) opublikowała na Twitterze komunikat: "Wyjaśniamy, że nie będziemy już atakować PlayStation Network i Xbox Live. Teraz przetestujemy swoje możliwości atakując sieć Tor”.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »