top of page

Posty na forum

Niezłomni
19 paź 2018
0
0
11
Niezłomni
19 paź 2018
In Publikatornia
Aktualności w Sejmie
0
0
9
Niezłomni
12 paź 2018
In Kinematografia Polska
Kilkuset Żydów jest transportowanych pociągiem do obozu w Auschwitz. Kilkoro podejmuje próbę ucieczki.
1
0
5
Niezłomni
12 paź 2018
In Kinematografia Polska
W życiu Uli, młodej, bardzo atrakcyjnej prostytutki, nie zdarzyło się do tej pory nic dobrego - wiecznie pijany ojciec, awantury w domu, dziecko z byłym alfonsem... Wzorem dla niej jest luksusowa, podstarzała prostytutka Lidia, której życie to przykład, że tylko tą drogą mogła by spełnić swoje największe marzenie - kupno domu dla siebie i dziecka. Niestety, okazuje się to trudne i niebezpieczne... Ula powoli stacza się na dno. Jednak jest ktoś, kto widzi w niej człowieka, czuwa nad nią i jest zawsze tam gdzie ona. Tajemniczy opiekun - taksówkarz czuje, że musi jej pomóc. Tylko czy ona przyjmie tę pomoc... [opis dystrybutora dvd]
2
0
7
Niezłomni
01 paź 2018
In Sport
Polscy siatkarze pokonali w Turynie Brazylijczyków 3:0 (28:26, 25:20, 25:23) w finale mistrzostw świata i obronili tytuł. Bartosz Kurek został wybrany najlepszym siatkarzem mistrzostw świata. Te same drużyny zmierzyły się w decydującym spotkaniu w poprzednim turnieju tej rangi w 2014 roku w Katowicach - wówczas biało-czerwoni wygrali 3:1. 📷 Amerykanie pokonani. Polscy siatkarze zagrają w finale mistrzostw świata Polacy po raz czwarty wystąpili w finale MŚ. Triumfowali także w 1974 roku, a 12 lat w Japonii temu zajęli drugą lokatę. "Canarinhos" z kolei panowali niepodzielnie w latach 2002-10, gdy trzy razy z rzędu sięgnęli po złoto. Oprócz Kurka, z polskich siatkarzy nagrody indywidualne otrzymali: przyjmujący Michał Kubiak, środkowy Piotr Nowakowski i libero Paweł Zatorski, którzy znaleźli się w najlepszej szóstce turnieju. Poza nimi wyróżniono Brazylijczyków Douglasa (przyjmujący) i Lucasa Saatkampa (środkowy) oraz Amerykanów Matthew Andersona (atakujący) i Micah Christensona (rozgrywający). To drugi przypadek z rzędu, gdy polski siatkarz zostaje uznany za najbardziej wartościowego gracza MŚ. Cztery lata wcześniej, po finale w Katowicach, gdzie Polska wygrała z Brazylią 3:1, taką nagrodą uhonorowano Mariusza Wlazłego. Zwycięzcy poszczególnych kategorii otrzymają po 10 tysięcy dolarów. Trudna droga do złota Droga polskich siatkarzy do złotego medalu mistrzostw świata wywalczonego w niedzielę w Turynie była dość kręta. Zaczęli od zwycięskiej passy w pierwszej rundzie w Warnie - w pięciu spotkaniach wywalczyli komplet punktów. Gdy wiele osób zaczęło już omawiać ich szanse na awans do strefy medalowej, przyszedł zimny prysznic w postaci dwóch porażek w drugiej fazie zmagań, także w Warnie. Zaskoczeniem była zwłaszcza pierwsza porażka z Argentyną 2:3. W tie-breaku podopieczni trenera Vitala Heynena prowadzili już 14:11... Następnie obrońcy tytułu ulegli Francji 1:3 i ich sytuacja znacząco się skomplikowała. W "meczu o życie" pokonali jednak pewnych już awansu do czołowej szóstki Serbów bez straty seta. Po przenosinach do Turynu na fazę finałową biało-czerwoni nie zwalniali już tempa. W drugim z rzędu pojedynku z ekipą z Bałkanów znów wygrali 3:0. Potem co prawda ulegli Włochom 2:3, ale po wygraniu pierwszej partii w tym meczu Polacy byli już pewni awansu do półfinału z pierwszego miejsca w grupie. Heynen wystawił więc rezerwowych, którzy dokończyli to spotkanie. Najtrudniejszym pojedynkiem w turnieju biało-czerwonych był półfinał z Amerykanami, który zakończył się tie-breakiem. Mimo że spotkanie zakończyło się prawie o północy, to dzień później uskrzydleni gwarancją medalu zawodnicy w imponującym stylu i błyskawicznym tempie uporali się z Brazylijczykami, nie oddając rywalom seta. Premier: złoci bohaterowie "Wielkie zwycięstwo Wielkiej Drużyny w wielkim stylu! Drugie z rzędu mistrzostwo świata, podwójna radość kibiców w całej Polsce! Złoci bohaterowie, najlepsi z najlepszych, niezwyciężony zespół biało-czerwony!" - pogratulował polskim siatkarzom premier Mateusz Morawiecki. "Mam nadzieję, że pracodawcy wybaczą jutro ewentualne spóźnienia" - dodał.
Polacy obronili tytuł mistrza świata Wygrywając w finale z Brazylią 3-0 content media
2
0
5
Niezłomni
30 wrz 2018
In Programy
https://tails.boum.org/install/index.en.html Strona pobierania Potrzebujecie szybko prywatności i anonimowości w Sieci? Sięgnijcie po The Amnesic Incognito Live System, znany powszechnie jako Tails. Ten przystosowany do uruchamiania z zewnętrznego nośnika pamięci (np. pendrive) system doczekał się właśnie nowego wydania oznaczonego okrągłym numerkiem 3.0. Przynosi znacznie bardziej dopracowany pulpit, zwiększa bezpieczeństwo użytkownika – i kończy ze wsparciem dla starych, 32-bitowych procesorów. Najważniejsza spośród zmian wprowadzonych „pod maską” w tym wydaniu wynika ze zsynchronizowania cyklu wydawniczego z Debianem. Wersja 3.0 powstała na bazie Debiana 9 „Stretch”, który oficjalnie wydany ma być lada dzień. Takie postawienie sprawy pozwoli wygodniej rozwijać system, poprawiać błędy, a przede wszystkim łatać luki w bezpieczeństwie, które dla użytkowników takiego oprogramowania mogą być naprawdę bolesne. Dość powiedzieć, że poprzednia wersja 2.12 Tailsa zawiera łącznie kilkadziesiąt zagrażających bezpieczeństwu usterek, w tym kilka krytycznych, w linuksowym jądrze systemu, przeglądarce Tor Browser i wielu komponentach systemowych. 3.0 można traktować jako wydanie poprawkowe, łata ono wszystkie odkryte tu podatności. Porzucono też wsparcie dla 32-bitowych systemów, co owocuje możliwością wykorzystania znacznie lepszych zabezpieczeń 64-bitowych systemów – kod obowiązkowo jest kompilowany ze wsparciem dla mechanizmu NX bit (no execute), chroniącym przed przepełnieniami bufora, większość plików binarnych korzysta też z randomizacji przestrzeni adresowej (ASLR). Nowy Tor Browser 7.0 jest tu domyślną przeglądarką. Przeglądarka to oczywiście nie system operacyjny, ale w tym wypadku jej bezpieczeństwo jest kluczowe dla bezpieczeństwa systemu – i co za tym idzie użytkownika. Karty są więc już wyświetlane w izolowanej piaskownicy, a komunikacja z klientem Tora odbywa się nie po TCP/IP, ale po mechanizmie Unix domain sockets, minimalizując ryzyko wycieku danych. Zmienił się także proces wyłączania Tailsa – rzecz przydatna, kiedy trzeba nagle wyjść z systemu. Ma on działać znacznie stabilniej i dyskretniej, ekran jest po prostu czarny, bez żadnych podejrzanych napisów. W czasie wyłączania (lub po wyjęciu nośnika z systemem) linuksowy kernel przeprowadza operację zatruwania uwolnionej pamięci (page_poison). Pozwala to uchronić się przed atakami typu cold boot, gdy dysponujący fizycznym dostępem do maszyny napastnik może spróbować wydobyć z pamięci hasła czy klucze kryptograficzne. A co z wierzchu? Ulepszono znacznie proces startowy Tailsa. Teraz w jednym okienku możemy wybrać sobie język i lokalizację systemu i skonfigurować szyfrowany nośnik danych, od razu pod ręką znajdują się też opcje dostępności. Po uruchomieniu dostajemy ładny pulpit GNOME 3.0, dostosowany do oczekiwań użytkowników „starego” GNOME – mamy tu panel z aplikacjami, dolny pasek zadań, normalne widżety okien. Ulepszenia menedżera plików (na czele z obsługą archiwów) i mechanizmu powiadomień czynią pracę z Tailsem całkiem wygodną. Obraz ISO Tailsa 3.0 „waży” nieco ponad 1,1 GB, a mimo to dostajemy w środku cały zestaw pożytecznego oprogramowania. Najważniejsze aplikacje to menedżer haseł KeePassX w nowej wersji 2.0.3, bezpieczny edytor do pracy grupowej Gobby 0.5.0, narzędzie anonimizacji metadanych MAT 0.6.1, aplikacja do wymiany plików po Torze OnionShare w wersji 0.9.2, a nawet portfel na bitcoiny Electrum. Temu wszystkiemu towarzyszą „normalne” aplikacje do pracy – LibreOffice, Audacity, Inkscape i wiele innych, najwyraźniej czasem ktoś chce popracować w takim bezpiecznym środowisku.
0
0
4
Niezłomni
30 wrz 2018
In Cenzura Portali
Tor (ang. The Onion Router) – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. Roger Dingledine, Nick Mathewson i Paul Syverson przedstawili pracę „Tor: The Second-Generation Onion Router” na 13. sympozjum bezpieczeństwa stowarzyszenia USENIXw piątek, 13 sierpnia 2004[3]. Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych. Tor chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu. Operatorzy utrzymują wirtualną sieć złożoną z ruterów cebulowych, zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług. Wykorzystuje kryptografię, wielowarstwowo szyfrując przesyłane komunikaty (stąd określenie „trasowanie cebulowe”), zapewniając w ten sposób poufność przesyłania danych pomiędzy ruterami. Użytkownik musi mieć uruchomiony na swoim komputerze program, który łączy się z serwerem pośredniczącymsieci Tor[4]. Takie serwery, zwane węzłami, może uruchomić u siebie każdy, kto chce wspomóc rozwój Tora. Oprogramowanie łączące się z internetem może korzystać z Tora poprzez interfejs SOCKS. Tor nie oferuje całkowitej anonimowości i przy założeniu dostępu do odpowiednio dużych środków technicznych możliwe jest wytropienie danego użytkownika tej sieci[5]. Tor nie może i nie próbuje chronić przed monitorowaniem ruchu na granicach sieci, tzn. pakietów wchodzących i opuszczających sieć[6]. Na przykład rząd Stanów Zjednoczonych ma możliwość monitorowania dowolnego szerokopasmowego połączenia z Internetem dzięki urządzeniom wprowadzonym na podstawie Communications Assistance for Law Enforcement Act (CALEA) i dlatego może kontrolować oba punkty końcowe połączeń Tora, wykonywanych na terytorium USA. O ile Tor chroni przed analizą ruchu, nie może zapobiec potwierdzeniu komunikacji[6]. Początkowo sponsorowany przez laboratoria badawcze Marynarki Wojennej Stanów Zjednoczonych, pod koniec 2004 r. stał się projektem firmowanym przez Electronic Frontier Foundation (EFF), która wspierała go finansowo aż do listopada 2005[7]. Obecnie rozwojem oprogramowania Tor zajmuje się Tor Project – organizacja non-profit (niedochodowa) o charakterze badawczo-edukacyjnym, z siedzibą w Stanach Zjednoczonych, nadal marynarka sponsoruje ale już nie bezpośrednio, lecz pośrednio, otrzymując wsparcie finansowe z różnych źródeł, czyli Marynarki Wojennej Stanów Zjednoczonych[1][7][8]. Trasa pakietu Użytkownicy uruchamiają na swoich komputerach oprogramowanie klienckie sieci Tor, które okresowo tworzy wirtualne obwody w sieci. Tor wielowarstwowo szyfruje przesyłane komunikaty (stąd nazwa „trasowanie cebulowe”), zapewniając doskonałą poufność przesyłania pomiędzy ruterami. Jednocześnie oprogramowanie udostępnia interfejs SOCKS klientom. Aplikacje potrafiące obsługiwać protokół SOCKS mogą być skonfigurowane tak, by łączyły się z internetem za pośrednictwem oprogramowania klienckiego Tor, pełniącego w tym wypadku funkcję proxy, które następnie multipleksuje ruch sieciowy przez wirtualny obwód sieci Tor. Wewnątrz sieci Tor ruch jest przekazywany pomiędzy ruterami, osiągając w końcu węzeł wyjściowy, z którego niezaszyfrowany pakiet jest przekazywany do miejsca przeznaczenia. Z punktu widzenia docelowego komputera, ruch wydaje się pochodzić z wyjściowego węzła sieci Tor. Schemat połączenia wygląda w następujący sposób. Użytkownik → węzeł1 → węzeł2 → węzeł3 → Serwer docelowy[9]. Pakiet (porcja informacji, np. post na forum) jest zaszyfrowany szyfrem, do którego klucz posiada wyłącznie węzeł 3. Dołączony do niego jest zaszyfrowany adres węzła 2 – klucz do niego posiada węzeł 1 – a także zaszyfrowany adres węzła 3 – klucz do niego posiada węzeł 2[9]. Węzeł 3 komunikuje się z serwerem docelowym, a następnie odpowiedź przekazuje analogicznie w drugą stronę[9]. Sieć Tor działa na poziomie protokołu TCP i – inaczej niż większość pozostałych sieci anonimowych – nie narzuca ograniczeń co do możliwych zastosowań. Anonimizacji przy użyciu Tora poddawane są często takie aplikacje, jak IRC, komunikatory internetowe czy przeglądanie stron WWW. W przypadku WWW Tor na ogół stosuje się w parze z Privoxy, filtrującym serwerem pośredniczącym, mającym za zadanie ochronę prywatności na poziomie aplikacji. Ukryte usługi Dzięki sieci Tor z anonimowości mogą korzystać także serwery, działając w formie usług o ukrytej lokalizacji. Są to klienci bądź przekaźniki Tora ze specjalnie skonfigurowanym oprogramowaniem serwerowym. Zamiast ujawniać adres IP serwera (a tym samym jego lokalizację w sieci), ukryte usługi są dostępne poprzez specyficzne dla Tora pseudodomeny najwyższego poziomu .onion. Sieć Tor potrafi obsłużyć takie domeny najwyższego poziomuanonimowo, przesyłając dane zarówno do, jak i od ukrytej usługi. Ze względu na brak uzależnienia od publicznie dostępnego adresu, ukryte usługi mogą być świadczone zza firewalli czy z komputerów korzystających z translacji adresów sieciowych (NAT). Klient Tora jest niezbędny, żeby uzyskać dostęp do ukrytej usługi[10]. Możliwość świadczenia ukrytych usług w sieci Tor pojawiła się na początku 2004[11]. Zostały one zaprojektowane tak, by – nie licząc bazy danych przechowującej ich deskryptory – działały w sposób zdecentralizowany[12]. Dlatego nie istnieje lista, z której bezpośrednio można odczytać, jakie usługi działają w sieci. Można natomiast znaleźć niezależne serwisy, także w formie ukrytych usług, które udostępniają takie informacje. Usługi o ukrytej lokalizacji nie są podatne na podsłuchanie przez węzły wyjściowe, ponieważ ich nie używają. Istnieje jednak szereg zagrożeń dotyczących ukrytych usług sieci Tor. Na przykład serwisy udostępniane jednocześnie w formie ukrytych usług, jak też publicznie w internecie, są podatne na ataki korelacyjne i w związku z tym nie są do końca ukryte. Pułapką mogą się okazać też nieprawidłowo skonfigurowane usługi (np. serwer WWW w domyślnej konfiguracji może wraz z komunikatami błędów zdradzać informacje identyfikujące)[10], statystyki uptime i downtime, intersection attacks oraz błędy użytkowników. Słabości Wycieki zapytań DN Podobnie jak w przypadku wielu innych systemów do anonimowego surfowania po internecie, część aplikacji nadal wykonuje bezpośrednie zapytania do serwerów domenowych (DNS), pomijając serwer pośredniczący Tor. Wykorzystanie Privoxy bądź polecenia „torify”, dystrybuowanego wraz z Torem, to jedne z możliwych rozwiązań tego problemu[13]. Ponadto aplikacje używające protokołu SOCKS5, który obsługuje żądania proxy oparte na nazwach, mogą przesyłać przez Tora zapytania DNS, które zrealizuje węzeł wyjściowy, zapewniając w ten sposób anonimowość analogiczną jak dla innych danych przesyłanych przez sieć Tor[14]. Od wersji 0.2.0.1-alpha, Tor ma wbudowany własny resolver DNS, który przekierowuje zapytania przez sieć Tor, co powinno rozwiązać problem wycieków DNS, jak też umożliwić aplikacjom nieposługującym się protokołem SOCKS korzystanie z ukrytych usług[15]. Analiza ruchu[edytuj | edytuj kod] Jak wszystkie współczesne sieci anonimowe z niewielkimi opóźnieniami (ang. low latency), Tor jest podatny na analizę ruchu przez adwersarzy, którzy mogą obserwować oba końce połączenia użytkownika[16]. Steven J. Murdoch i George Danezis z Uniwersytetu Cambridge na sympozjum IEEE dotyczącym bezpieczeństwa i prywatności w 2005 r. zaprezentowali artykuł[17] omawiający techniki analizy ruchu, pozwalające przeciwnikowi mogącemu obserwować jedynie fragment sieci wnioskować, które węzły są używane do przekazywania strumieni anonimowej komunikacji. Te techniki w znacznym stopniu mogą zredukować anonimowość sieci Tor. Murdoch i Danezis wykazali także, że niepowiązane w inny sposób ze sobą strumienie mogą być przypisane temu samemu inicjatorowi. Jednakże ten atak nie jest w stanie zdradzić tożsamości użytkownika[17]. Murdoch pracował dla projektu Tor i był przezeń finansowany od 2006 r[edytuj | edytuj kod] We wrześniu 2007 r. szwedzki konsultant ds. bezpieczeństwa Dan Egerstad ujawnił, że monitorując założone przez siebie węzły wyjściowe sieci Tor przechwycił nazwy użytkowników i hasła do dużej liczby kont pocztowych[18]. Tor nie może i nie szyfruje danych przesyłanych pomiędzy węzłem wyjściowym a serwerem docelowym, dlatego każdy węzeł wyjściowy ma potencjalną możliwość przechwycenia dowolnych danych, które przezeń są przesyłane, a nie są zabezpieczone poprzez na przykład szyfrowanie SSL. Choć sama ta właściwość niekoniecznie łamie anonimowość źródła transmisji, zwiększa możliwość przechwycenia danych przez osoby trzecie, co z kolei znacząco zwiększa ryzyko ujawnienia wrażliwych danych przez użytkowników niedbałych bądź takich, którzy mylą anonimowość Tora z bezpieczeństwem danych[19]. Etykieta Nieodłącznie towarzysząca sieci Tor anonimowość sprawia, że tradycyjne praktyki administracyjne, zmierzające do przeciwdziałania nadużyciom, mogą być niewystarczające dla połączeń z niej wychodzących. Tor posiada funkcję, pozwalającą zredukować ten problem zarówno z perspektywy operatorów węzłów wyjściowych, jak i witryn osób trzecich. Węzły wyjściowe definiują swoją „politykę wyjściową”, która określa, jaki ruch jest, a jaki nie jest dopuszczalny przez ten węzeł. Większości najważniejszych nadużyć dotyczących sieci Tor można zapobiec, używając kombinacji adresu i portu. Potencjalne nadużycia obejmują: Zapychanie łączySpołeczność Tora uważa za niestosowne przesyłanie wielkich ilości danych przez sieć – rutery cebulowe są utrzymywane przez ochotników na własny koszt.BitTorrentProtokół BitTorrent nie powinien być używany z siecią Tor ze względu na duże ilości przesyłanych danych. Domyślna polityka węzłów wyjściowych blokuje standardowe porty BitTorrent.SpamDomyślna polityka wyjściowa blokuje połączenia z portem 25, zapobiegając rozsyłaniu spamu bezpośrednio z sieci Tor.Anonimowi użytkownicySerwisy, które chcą odmiennie traktować użytkowników odwiedzających je poprzez Tor, mają taką możliwość. Nielegalne zastosowania Sieć Tor może być wykorzystywana do celów uznawanych za nielegalne w niektórych jurysdykcjach, jak na przykład krytykowanie przywódców państwowych, wymiana materiałów chronionych prawem autorskim bądź dystrybucja pornografii dziecięcej[20][21][22]. We wrześniu 2006 r. władze niemieckie, w trakcie operacji wymierzonej przeciwko pornografii dziecięcej, skonfiskowały sprzęt jednego z centrów danych, na którym uruchomione było oprogramowanie Tor[21][23][24]. Projekt Tor w odpowiedzi na zarzuty, że ułatwia prowadzenie działalności niezgodnej z prawem, podkreśla, że: (1) wiele osób przestrzegających prawa używa Tora w „dobrych” celach (prywatność, wolność komunikacji) i nie ma praktycznie łatwo dostępnych alternatyw, podczas gdy (2) ci, którzy zamierzają łamać prawo, i tak mają do dyspozycji bardziej efektywne sposoby zachowania anonimowości (na przykład włamania do systemów komputerowych, wynajęcie botnetu bądź kradzież telefonów komórkowych)[25]. Pada argument, że korzyści dla tych z grupy (1) przeważają nad pomocą, jaką sieć może być dla osób z grupy (2), które mają realne alternatywy dla Tora już z tego względu, że i tak zamierzają złamać prawo. Implementacje Oficjalna implementacja Tora jest napisana w języku C i składa się z około 146 tys. linii kodu źródłowego[26]. Vuze (dawniej Azureus) to klient sieci BitTorrent napisany w języku Java, z wbudowanym wsparciem dla Tora. Zobacz też I2P (pozwala na połączenia na zewnątrz sieci I2P poprzez tak zwane outproxies) Vidalia – wieloplatformowy kontroler Tora z interfejsem graficznym lista anonimowych sieci i klientów P2P anonimowy remailer Problemy i idee związane z anonimowością w sieci kryptoanarchia hacktivism cenzura w Internecie Netsukuku Przypis ↑ Skocz do:a b Tor: People. 2008-07-17. [dostęp 2012-02-19]. Skocz do góry↑ Tor (ang.). [dostęp 2017-07-11]. Skocz do góry↑ Roger Dingledine, Nick; Syverson, Paul Mathewson: Tor: The Second-Generation Onion Router. W: Proc. 13th USENIX Security Symposium [on-line]. 2004-08-13. [dostęp 2008-11-17]. Skocz do góry↑ Tor: MS Windows Install Instructions. Skocz do góry↑ http://mail.wikipedia.org/pipermail/wikien-l/2005-September/029379.html(en). ↑ Skocz do:a b One cell is enough to break Tors anonymity. 2009-02-18. [dostęp 2009-03-18]. ↑ Skocz do:a b Tor: Sponsors. 2008-07-16. [dostęp 2008-07-17]. Skocz do góry↑ Tor: Donate!. 2008-06-27. [dostęp 2008-07-17]. ↑ Skocz do:a b c AnonWatch, Tor in Depth – analiza bezpieczeństwa sieci Tor. ↑ Skocz do:a b Tor: Hidden Service Configuration Instructions. 2008-02-27. [dostęp 2008-06-08]. Skocz do góry↑ Lasse Øverlier, Paul Syverson: Locating Hidden Servers. 2006-06-21. [dostęp 2008-06-08]. – konferencja IEEE Symposium on Security and Privacy. Skocz do góry↑ Tor: Hidden Service Protocol, Hidden services. Skocz do góry↑ TheOnionRouter/TorifyHOWTO – Noreply Wiki. [dostęp 2007-04-19]. Skocz do góry↑ RFC 1928 – SOCKS Proxy Protocol, Version 5. [dostęp 2008-08-04]. Skocz do góry↑ Tor Changelog. [dostęp 2007-09-11]. [zarchiwizowane z tego adresu(2007-06-26)]. Skocz do góry↑ TheOnionRouter/TorFAQ. [dostęp 2007-09-18].  Cytat: Tor (like all current practical low-latency anonymity designs) fails when the attacker can see both ends of the communications channel ↑ Skocz do:a b Steven J. Murdoch, George Danezis: Low-Cost Traffic Analysis of Tor. 2006-01-19. [dostęp 2007-05-21]. Skocz do góry↑ Kim Zetter: Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper’s Paradise. 2007-10-09. [dostęp 2007-09-16]. Skocz do góry↑ Robert Lemos: Tor hack proposed to catch criminals. 2007-03-08. [dostęp 2008-02-01]. Skocz do góry↑ Cleaning up Tor on broadband.com. ↑ Skocz do:a b Anders Bylund: TOR anonymizing proxy servers seized during German child porn investigation. Ars Technica, LLC, 11 września 2006. Skocz do góry↑ Robert Jones: Internet forensics. O’Reilly, 2005, s. P133. ISBN 0-596-10006-X. Skocz do góry↑ Ed Oswald: Tor Servers Target of Porn Crackdown. BetaNews, 2006-09-11. Skocz do góry↑ German TOR Servers Seized. 11 września 2006. Skocz do góry↑ Tor Abuse FAQ. Skocz do góry↑ Tor – Ohloh. Linki zewnętrzne[edytuj | edytuj kod] Strona domowa Tor Project Wiki projektu Tor – zawierające najczęściej zadawane pytania Szczegółowe porównanie istniejących systemów zapewniania anonimowości w Internecie z wyróżnieniem projektu Tor – praca magisterska Anonimowość stuprocentowa – artykuł w serwisie International Data Group Porównanie sieci anonimowych
0
0
9
Niezłomni
30 wrz 2018
In Programy
https://www.torproject.org/ -strona główna programu Tor (ang. The Onion Router) – wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu Dostęp do Dark WEB (ciemna strona internetu) stanowiąca do 95% wszystkich informacji w internecie W ostatnich miesiącach coraz więcej piszę się o mitycznym ukrytym miejscu w Internecie. Mowa oczywiście o darknecie. Ostatnio na naszym fanpage na Facebooku padło właśnie takie pytanie o tym jak dostać się do deep web. Dzisiaj w tym krótkim wpisie o tym właśni napiszemy. Do korzystania z tego anonimowego ciemnego internetu wystarczy program Tor Browser. Aplikacja przeznaczona jest zarówno dla systemu Microsoft Windows, Linux i Mac. Sieć anonimowa Tor wykorzystuje komunikacje cebulkową w przeciwieństwie do clearnet, dzięki czemu zapewnia wysoki poziom anonimowości dla każdego internauty korzystającego z niego. Niestety ta sieć ma często pewien narzut wydajnościowy ze względu na swoje działanie z czego wynika fakt mniejszej szybkości wczytywania stron. Jak wejść do DarkNet? Sprawa jest bardzo prosta. Wystarczy z oficjalnej strony pobrać klient tej sieci o nazwie Tor Browser a następnie wejść na dowolną stronę w domenie .onion. Jeśli spróbowalibyśmy dostać się do Deep Webu za pomocą zwykłej przeglądarki bez Tor proxy, nie udałoby nam się to.  Co znajdziemy w darknet? Wbrew pozorom mimo informacji, które publikują media w stosunku do sieci Tor nie jest to nielegalny Internet dla kryminalistów. Środki masowego przekazu często trąbią o sklepach z narkotykami, materiałami pedofilskimi, poradnikami dla bandytów i broną. Prawda jest taka że znajdziemy w ukrytej sieci normalne materiały. Nie jest to sieć przestępcza, po prostu przestępcy zaadaptowali ją do swoich celów np. sprzedaży marihuany lub kont bankowych. Przykładem może być forum o którym ostatnio jest głośno czyli Hydra Forum. Wystarczy zapamiętać, że ukryty internet to w uproszczeniu sieć ukryta dla standardowych wyszukiwarek internetowych takich jak Google, Yahoo lub Bing. Treść tych materiałów nie jest istotna, może być to nawet forum tajnych fanów konika Pony. Bez problemu możesz sobie założyć beauty bloga w sieci darknet o paznokciach. Na poparcie swoich słów warto dodać, że nawet Facebook posiada oficjalną stronę w domenie cebulkowej. Wyszukiwarki po sieci Deep Web Niestety nie istnieje, żadna dobra wyszukiwarka po materiałach ukrytej sieci o działaniu zbliżonym do produktu Google. Większość tego typu narzędzi to zwykłe katalogi z linkami do stron w domenie .onion. Wyszukiwanie na nich odbywa się tylko w obrębie dodanych najczęściej ręcznie stron przez autora witryny wyszukiwarki. W podobny sposób działało, kiedyś przekazywanie sobie linków do stron WWW. Tak! Nie było wtedy Google! Robiło się to ustnie, na forach/komunikatorach/sms lub tworzyło się swoje strony domowe umieszczając tam sukcesywnie linki do swoich ulubionych stron WWW. Na podobnej zasadzie działały pierwsza wersja produktu Google. Kilka przykłądowych wyszukiwarek możecie znaleść na stronie deep-web.org. Jeżeli jesteś ambitny to stwórz wyszukiwarkę dla ukrytych sieci z zaawansowanymi algorytmami rankingującymi i pajączkiem sieciowym :-). Podsumowanie o stronach .onion Mam nadzieje że przekonałem kilka osób do tego, że ukryta sieć nie jest siedliskiem cyber przestępców, dillerów narkotykowych i wiesz już jak wejść do darknet. W analogiczny sposób posiadanie przezemnie noża kuchennego nie czyni ze mnie seryjnego zabójcy. Sieć Dark Web została po prostu zaadaptowana przez bandytów ze względu na swoją potencjalną anonimowość. W ten sam sposób do wysyłki wykorzystują często pocztowe paczkomaty InPost. W ciemnej sieci istnieje cały szereg stron o legalnych treściach, wystarczy poszukać choćby w Google linków do stron z rozszerzeniem .onion. Jeżeli czytasz ten wpis być może spodoba Ci się jeszcze inny o zaawansowanym wyszukiwaniu w Google lub metodach ataków na Facebooka. Pamiętajcie strony możecie otworzyć tylko w przeglądarce Tor Browser lub w przeglądarce Firefox z wtyczką Open in Tor Browser. Polskie strony TOR: http://qd73mvvc7v7zewwl.onion/ Cebulka następca Polish Board & Market. Jedyne działające polskie forum. Logowanie oparte na podpisie kluczem PGP. http://54ogum7gwxhtgiya.onion/ DimensionX tajna baza Kranga, blog, poradniki, newsy, artykuły. By dostać się do ciekawszych informacji należny wykupić zaproszenie http://kzspryu63qbjfncp.onion Digital Thirft Shop sklep stworzony przez Kranga http://hd6yjvhivcwye2es.onion/ Port Royal Forum praktycznie martwe forum http://oxwugzccvk3dk6tj.onion/flutter/ 8chan/flutter znajdziecie tutaj polską społeczność i kucyki Pone(NSFW) http://pl.vichandcxw4gm3wy.onion/ Polski vichan polski 4chan w sieci TOR Wyszukiwarki: http://zqktlwi4fecvo6ri.onion/ The Hidden Wiki spis ukrytych stron TOR http://torlinksd6pdnihy.onion/   TorLinks zamiennik The Hidden Wiki http://hss3uro2hsxfogfq.onion/ notEvil wyszukiwarka ukrytych stron. Zwraca więcej wyników niż TORCH http://msydqstlz2kzerdg.onion/ AHMIA.FI wyszukiwarka clearnetu pozwala dodać strony do swojej bazy danych http://xmh57jrzrnw6insl.onion/ TORCH wyszukiwarka strony w sieci TOR https://3g2upl4pq6kufc4m.onion/ DuckDuckGo wyszukiwarka podobna do Google. Różni się tym, że nie śledzi użytkownika Email: http://zqktlwi4fecvo6ri.onion/wiki/ Email Spis emaili w clearnet oraz ich opis http://secmailw453j7piv.onion/ secMail.pro usługa pocztowa pozwalająca wysyłać, odbierać wiadomości bez naruszania prywatności http://mail2tor2zyjdctd.onion/ Mail2Tor bezpieczna poczta w sieci TOR http://bitmailendavkbec.onion/ BitMassage.ch poczta posiada wbudowaną obsługę Bitmessage http://grrmailb3fxpjbwm.onion/ TorGuerrillaMail jednorazowy adres email Usługi Finansowe: http://nare7pqnmnojs2pg.onion/ The Paypal Cent strona, która sprzedaje karty Paypal http://slwc4j5wkn3yyo5j.onion/ PRemium Cards sklep z kartami kredytowymi http://prepaid3jdde64ro.onion/ Euphoric Oblivion karty Pre-paid http://nql7pv7k32nnqor2.onion/ Hidden Wallet Bitcoiny nie są anonimowe, a ten portal pomaga ukryć portfel http://ow24et3tetp6tvmk.onion/ OnionWallet anonimowy portfel i pralnia Bitcoin Usługi komercyjne: http://cardedlxzxsphu5y.onion/ CARDEDSTORE sklep z telefonami http://ftec4org3hcpnoir.onion/ Apple Palace sklep z produktami Apple http://2kka4f23pcxgqkpv.onion/ EuroGun  sklep z bronią http://digigang3lbqpfig.onion/ Digital Gangster haker http://fakeidwgnkceppik.onion/ FakeID fałszywe paszporty http://5xxqhn7qbtug7cag.onion/ Black Market Guns http://silkroad7rn2puhj.onion/ Silk Road Forum: http://satri4bb5r56y253.onion/ Satriale’s Forum wymiana poufnych informacji o spółkach http://answerstedhctbek.onion/ Hidden Answers zapytaj/dowiedz się czego tylko chcesz http://onionlandbakyt3j.onion/ OnionLand  forum związane z rynkiem DarkWeb http://avengersdutyk3xf.onion/ DNM Auengers forum narkotykowe, recenzje, dyskusje na temat rynku http://b34xhb2kjf3nbuyk.onion/ The Stock Insiders zapytaj/odpowiedz na pytania Blogi & Poradniki: http://rougmnvswfsmd4dq.onion/ Tor Metrics największy zbiór faktów, ciekawostek w sieci TOR http://superkuhbitj6tul.onion/ Superkuh informacje, książki na temat radia, łączności bezprzewodowej. Znajdziecie też informacje na temat Ubuntu itp. //Przerwy w działaniu http://74ypjqjwf6oejmax.onion/ Benath VT bardzo ciekawa strona o tunelach parowych w uniwersytecie Virginia Tech http://54ogum7gwxhtgiya.onion/ DimensionX tajna baza Kranga, blog, poradniki, newsy, artykuły. By dostać się do ciekawszych informacji należny wykupić zaproszenie http://deepdot35wvmeyd5.onion/ DEEP.DOT.WEB wszystko o sieci Tor, anonimowości, newsy. Działa także w clearnet pod adresem https://www.deepdotweb.com/ Portale społecznościowe: http://blkbook3fxhcsn3u.onion/ Blackbook przebudowana wersja Blackbook. Facebook w sieci TOR https://www.facebookcorewwwi.onion/ Facebook podobno prawdziwy Poinformuj o nieprawidłowościach: http://wlupld3ptjvsgwqw.onion/ WikiLeaks prześlij ciekawe informacje do WikiLeaks w clearnecie http://secrdrop5wyphb5x.onion/ SecureDrop podobna strona do ww. prowadzona przez Freedom of the Press Foundation Internet, Crack, Virus, Hack: http://relatecxjngl4qs7.onion/ RelateList powiązania pomiędzy firmami, korporacjami, służbami wywiadowczymi, organizacjami itd. http://icloud2t6jx3xrb4.onion/ iCloudUnlock odblokuj dowolny iOS z zespołem profesjonalistów http://hellamz4kpl26ltr.onion/ HeLL Forum forum o tematyce hakerskiej rejestracja wymaga opłaty http://hackerw6dcplg3ej.onion/ Hacker Place witryna z książkami, materiałami, linkami na temat oprogramowania, hakowania, testów penetracyjnych Ukryte wiki to dobre miejsca, by zacząć przygodę z Torem i anonimowością. Poza podstawową wiedzą, znajduje się tam wiele odnośników do ważnych i interesujących stron .onion. – http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page - The Hidden Wiki – http://pibn3ueheubjxv2z.onion/wiki/index.php/Start - Polska Ukryta Wiki Linkownie – http://dppmfxaacucguzpc.onion/) - TorDir - lista linków oraz system prywatnych wiadomości – http://torlinkbgs6aabns.onion/ - TORLINKS - szybki katalog stron .onion: moderowany, aktualny, bez śmieci lub cenzury Wyszukiwarki – http://xmh57jrzrnw6insl.onion - TORCH: Tor Search! - wyszukiwanie stron w sieci Tor, ponad 1 mln zindeksowanych stron – http://hpuuigeld2cz2fd3.onion/ (łatwy do zapamiętania adres: http://xycpusearchon2mc.onion/) - DeepSearch – wyszukiwarka ukrytych stron – http://dts563ge5y7c2ika.onion/Onionsearch/ (mirror: http://cr3n6sv6siokzq5y.onion/OnioonSearch/) - Onioon Search – wyszukiwarka stron .onion – http://3g2upl4pq6kufc4m.onion/ - DuckDuckGo - wyszukiwarka jawnego internetu Fora dyskusyjne – http://vjelr2xdaqsgslzr.onion - Torowisko - forum polskiej społeczności Tor – http://65bgvta7yos3sce5.onion - Onionforum 2.0 - nowe Onionforum – http://clsvtzwzdgzkjda7.onion/ - HackBB – forum nt. hackingu Serwisy społecznościowe – http://k6gsb4ibatcico35.onion/ - RedditTor – http://xqz3u5drneuzhaeo.onion/users/jimmy/freedit.php - Freedit - anonimowy Reddit/Wykop – http://xqz3u5drneuzhaeo.onion/users/faq/question2answer/ - Freely Answered Questions - zadaj pytanie i otrzymaj odpowiedź na niewygodny temat – http://lotjbov3gzzf23hc.onion/ - TorStatusNet – odpowiednik Twittera Usługi internetowe – http://xqz3u5drneuzhaeo.onion - Freedom Hosting - hosting (PHP i MySQL) – http://jhiwjjlqpyawmpjx.onion/ - Tor Mail – darmowy, anonimowy e-mail – http://4eiruntyxxbgfv7o.onion/ - Circle - upload plików, a także: – http://4eiruntyxxbgfv7o.onion/pm/ - TorPM - prywatna komunikacja – http://4eiruntyxxbgfv7o.onion/snapbbs/ - SnapBBS - zakładanie własnych for – http://4eiruntyxxbgfv7o.onion/imgzapr/ - ImgZapr - upload obrazków – http://4eiruntyxxbgfv7o.onion/paste/ - qPasteBin - dzielenie się tekstem i kodem – http://i7hknwg4up2jhdkx.onion - ES Simple Uploader - upload plików – http://p7d2k2xiioailnuu.onion/ - IMGuru – hosting obrazków (jpeg i gif) – http://34uvre3xzku2eanr.onion/ - Onion Cloud – chmura z limitem plików 1024 MB – http://4v6veu7nsxklglnu.onion/SimplePM.php – SimplePM – system prywatnych wiadomości (niewymagana rejestracja, ciasteczka i JavaScript) – http://xqz3u5drneuzhaeo.onion/users/chatroom – chat (rejestracja opcjonalna) Usługi finansowe – http://2ue35wfkmo3dlgjm.onion/ - Anonymous Internet Banking - anonimowa bankowość (m.in. bezimienne karty debetowe VISA do $1000, które mogą być używane w bankomatach i sklepach na całym świecie) – http://gjgzpwtiqgzzb4ru.onion/laundry/laundry-need.html - The Tor Bitcoin Laundry Bay – pralnia bitcoinów – http://6vmgggba6rksjyim.onion/ - anonXchange – anonimowa wymiana walut (Bitcoin, LR, EUR, USD, Pecunix, Ukash, PaySafeCard), a także pralnia bitcoinów – http://r2urixpmy5svvfgd.onion/ - Acrimonious! - system escrow dla bitcoinowych transakcji Sklepy i aukcje – http://silkroadvb5piz3r.onion - Silk Road - anonimowy market – http://5onwnspjvuk7cwvk.onion/ - BlackMarket Raloaded - kupuj i sprzedawaj wszystko, anonimowo dzięki Torowi i Bitcoinowi Biblioteki – http://am4wuhz3zifexz5u.onion/ - The Tor Library – http://2c2na76zih6lxmeo.onion/ - DeamonCATalog – http://p2uekn2yfvlvpzbu.onion/ - LiberaTOR - zbiór PDF-ów nt. broni i treningu militarnego Organizacje – http://rzb5nlpvy5oqnket.onion - Fundacja Panoptykon Uwaga: wszystkie polskojęzyczne strony zostały pogrubione. Ostatnia aktualizacja: 16.02.2012. Książki: http://zqktlwi4fecvo6ri.onion/ Spis książek w sieci Tor http://kpynyvym6xqi7wz2.onion/ Example rendezvous points page http://clockwise3rldkgu.onion/ Clockwise Libraries http://hinduismr3lkph62.onion/ Książki o Hinduizmie
0
0
1k
Niezłomni
30 wrz 2018
In Programy
https://signal.org/ Signal - Private Messenger jest stworzonym z myślą o bezpieczeństwie komunikatorem zachwalanym przez samego Edwarda Snowdena. Umożliwia on przeprowadzanie komunikacji tekstowej oraz głosowej czy konwersacje grupowe. Wszystkie informacje przesłane za pomocą programu zostaną zaszyfrowane. 📷 📷 📷 Do rozpoczęcia korzystania z mobilnej aplikacji konieczne jest zweryfikowanie tożsamości za pomocą kodu wysłanego SMS-em. To właśnie numer telefonu będzie funkcjonował jako identyfikator użytkownika. Program może być wykorzystywany jako domyślna aplikacja służąca wysyłaniu wiadomości tekstowych. W ustawieniach znajduje się także menu pozwalające dostosować do swoich preferencji między innymi powiadomienia czy dodatkowe zabezpieczenia prywatności w formie blokady uruchamiania hasłem czy wyłączenia możliwości zrobienia zrzutu ekranu. Program, z wyjątkiem okna ustawień zaawansowanych, jest dostępny w polskiej wersji językowej
0
0
5
Niezłomni
30 wrz 2018
In Cenzura Portali
Google zmienia sposób działania swojej platformy App Engine. Od teraz nie będzie już obsługiwać jednego ze sposobów radzenia sobie przez programistów z cenzurą w Internecie, który wykorzystuje domain-fronting. To metoda działająca w warstwie aplikacji, pozwalająca ukryć docelowy adres, z którym łączy się użytkownik, wykorzystując pozorowanie połączenia z innym, w tym przypadku związanym z Google. Jak informuje serwis The Verge, zmiany zostały zauważone już wcześniej przez programistów oprogramowania Tor i szczegółowo opisane jako usterka. Zmiana jest jednak celowa i trafi do kolejnych usług Google, w praktyce mogąc uniemożliwić działanie wielu innych stawiających na prywatność połączeń, w tym serwisów VPN GreatFire.org oraz Psiphon’s, a także komunikatora Signal. Komentarz Google jest jednoznaczny – dotychczas taka możliwość działała niejako przypadkiem. Domain-fronting nigdy nie było wspieraną w Google funkcją, ale dotychczas działała z powodu anomalii w stosie. Ciągle udoskonalamy naszą sieć i jako część planowanej aktualizacji, domain-fronting nie będzie już działać. Nie planujemy oferować takiej możliwości jako dodatkowej funkcji. Zmiany pociągną więc za sobą konieczność odwrócenia się niektórych twórców oprogramowania od usług Google. Pierwszym przykładem może być właśnie komunikator Signal. Twórcy podjęli już kroki, by umożliwić użytkownikom dalsze korzystanie z usług komunikatora, decydując się na skorzystanie z możliwości platformy Souq, co opisano dokładniej na GitHubie
0
0
3
Niezłomni
30 wrz 2018
In Publikatornia
1
0
21
Niezłomni
24 wrz 2018
In Publikatornia
1
0
14

Niezłomni

Administrator
Więcej działań
bottom of page