Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
tor
Temat: tor
Dark Web obchodzi okrągłą rocznicę
CIO Executive
Hyperloop - transport przyszłości
Tej podatności powinni się bać użytkownicy sieci Tor
Janusz Chustecki, 30.11.2016
W oprogramowaniu Firefox odkryto podatność typu zero-day, która pozwala demaskować użytkowników sieci Tor. Korzystają oni bowiem z przeglądarki Tor, która bazuje na kodzie zarządzającym przeglądarką Firefox. Ciekawe jest to, że malware wykorzystujący podatność pracuje podobnie jak aplikacja opracowana w 2013 roku przez agencję FBI, która pomogła jej wtedy identyfikować użytkowników sieci Tor.
Riffle - sieć, która zapewnia użytkownikom większą anonimowość niż ToR
Janusz Chustecki, 18.07.2016
Powstała sieć, która potrafi ochronić naszą prywatność lepiej niż ToR. Tak przynajmniej twierdzą jej twórcy. Nosi nazwę Riffle, została opracowana przez naukowców z MIT, bazuje na trzech kryptograficznych technikach i ma pracować szybciej niż ToR.
Internet dyskryminuje użytkowników Tor
Janusz Chustecki, 25.02.2016
Użytkownikom sieci Tor jest coraz trudniej anonimowo surfować po Internecie, bo wiele stron odmawia im dostępu lub blokuje niektóre funkcje.
Jak policja łapie cyberprzestępców
Marcin Marciniak, 20.10.2015
Przestępcy działający w Internecie używają technologii takich jak szyfrowanie połączeń, anonimizacja, tunelowanie. Mimo to organy ścigania często ich demaskują radząc sobie z zabezpieczeniami technicznymi.
Przełącznik w centrum danych
Kamil Folga, 10.07.2015
Przełącznik to podstawowy element sieciowy w centrum danych. Zapewnia komunikację sieciową, realizując połączenia serwerów czy pamięci masowych. Przedstawiamy najważniejsze metody łączenia przełączników w centrum danych, parametry oraz właściwości kilku przykładowych urządzeń.
Jak zachować prywatność w sieci?
Kamil Folga, 10.02.2015
Coraz trudniej jest pozostać niewidocznym pracując w trybie online, a im więcej osobistych danych ktoś udostępnia w sieci, tym bardziej rezygnuje z prywatności. Dlatego warto korzystać przynajmniej z podstawowych metod ograniczających widoczność użytkownika w internecie.
Te narzędzia szyfrowania danych spędzały sen z powiek informatykom z NSA
Janusz Chustecki, 28.01.2015
Z najnowszych ujawnionych przez Snowdena, a opublikowanych przez Der Spiegel dokumentów wynika, że w styczniu 2012 roku agencja NSA wytypowała trzy projekty i narzędzia używane do szyfrowania i generalnie ochrony danych, które utrudniają jej najbardziej pracę (czytaj nie pozwalają jej skutecznie śledzić internautów). Są to: sieć Tor (The Onion Router), linuksowa dystrybucja aplikacji Tails (The Amnesic Incognito Live System) i TrueCrypt (narzędzie do szyfrowania dysków).
Hakerzy grożą, że zaatakują sieć Tor
Janusz Chustecki, 29.12.2014
Wygląda na to że hakerzy, którzy zaatakowali kilka dni temu PlayStation Network (Sony) i Xbox Live (Microsoft), wzięli sobie tym razem na celownik anonimową sieć Tor. Lizard Squad (grupa hakerów twierdząca, że to oni zaatakowali wymienione wcześniej aplikacje) opublikowała na Twitterze komunikat: "Wyjaśniamy, że nie będziemy już atakować PlayStation Network i Xbox Live. Teraz przetestujemy swoje możliwości atakując sieć Tor”.
Atak na sieć Tor
Computerworld Online, 22.12.2014
Na razie nie wiadomo kto chce przejąć kontrolę nad serwerami Tor, ale atak może nastąpić w każdej chwili.
Policja uderza w cyberprzestępców ukrytych w sieci TOR
Janusz Chustecki, 10.11.2014
Skoordynowana akcja sił policyjnych USA i 16-tu krajów europejskich doprowadziła do zamknięcia setek nielegalnych witryn WWW założonych w tej sieci (w tym takich, które handlowały bronią i narkotykami) oraz aresztowania 17 osób.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »