18+
Ta strona może zawierać treści nieodpowiednie dla osób niepełnoletnich.
Zapamiętaj mój wybór i zastosuj na pozostałych stronach
Strona wykorzystuje mechanizm ciasteczek - małych plików zapisywanych w przeglądarce internetowej - w celu identyfikacji użytkownika. Więcej o ciasteczkach dowiesz się tutaj.
Obsługa sesji użytkownika / odtwarzanie filmów:


Zabezpiecznie Google ReCaptcha przed botami:


Zanonimizowane statystyki odwiedzin strony Google Analytics:
Brak zgody
Dostarczanie i prezentowanie treści reklamowych:
Reklamy w witrynie dostarczane są przez podmiot zewnętrzny.
Kliknij ikonkę znajdującą się w lewm dolnym rogu na końcu tej strony aby otworzyć widget ustawień reklam.
Jeżeli w tym miejscu nie wyświetił się widget ustawień ciasteczek i prywatności wyłącz wszystkie skrypty blokujące elementy na stronie, na przykład AdBlocka lub kliknij ikonkę lwa w przeglądarce Brave i wyłącz tarcze
Główna Poczekalnia (6) Soft Dodaj Obrazki Dowcipy Popularne Losowe Forum Szukaj Ranking
Wesprzyj nas Zarejestruj się Zaloguj się
📌 Wojna na Ukrainie Tylko dla osób pełnoletnich - ostatnia aktualizacja: 56 minut temu
📌 Konflikt izrealsko-arabski Tylko dla osób pełnoletnich - ostatnia aktualizacja: Wczoraj 22:22

#ietf

Zrzutka na serwery i rozwój serwisu

Witaj użytkowniku sadistic.pl,

Od czasu naszej pierwszej zrzutki minęło już ponad 7 miesięcy i środki, które na niej pozyskaliśmy wykorzystaliśmy na wymianę i utrzymanie serwerów.
Niestety sytaucja związana z brakiem reklam nie uległa poprawie i w tej chwili możemy się utrzymać przy życiu wyłącznie z wpłat użytkowników.

Zachęcamy zatem do wparcia nas w postaci zrzutki - jednorazowo lub cyklicznie. Zarejestrowani użytkownicy strony mogą również wsprzeć nas kupując usługę Premium (więcej informacji).

 już wpłaciłem / nie jestem zainteresowany Link do Zrzutki
Internet domyślnie anonimowy?
IETF chce przekształcenia Tora w standardowy protokół sieciowy.


Tor jest najpopularniejszym z narzędzi software'owych przeznaczonych do anonimowego przeglądania zasobów Internetu. Dzięki stworzeniu przez jego deweloperów pakietu Tor Browser Bundle, łączącego router cebulowy z graficznym interfejsem użytkownika i prekonfigurowaną przeglądarką (Firefox ESR), korzystać z niego mogą nawet ludzie nie mający wiedzy o sieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, w których napastnik może poznać tożsamość użytkownika Tora, a sam projekt rozwijany jest w dużym stopniu za pieniądze administracji federalnej USA, wciąż cieszy się zaufaniem społeczności. Free Software Foundation wyróżniło nawet w 2010 roku Tora nagrodą dla projektów o społecznych korzyściach, uzasadniając decyzję tym, że cebulowy router pozwolił milionom ludzi doświadczyć wolności wypowiedzi w Sieci, przynosząc im ochronę ich prywatności i anonimowości. Przyszłość projektu może być jednak jeszcze bardziej spektakularna: inżynierowie Internet Engineering Task Force (IETF) chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samą strukturę protokołów internetowych.

Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdena wśród organizacji zarządzających Internetem, jak również wielkich firm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonano ogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci, przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczęto zbiórki pieniędzy na publiczne audyty popularnego oprogramowania szyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, a klasyczne usprawiedliwienia takich działań, związane ze zwalczaniem terroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszcze kilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnie rozważać koncepcję, według której cały ruch sieciowy byłby domyślnie zaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. W ramach IETF powstała też grupa robocza, której zadaniem jest zbadanie wszystkich używanych dziś protokołów internetowych pod kątem ich bezpieczeństwa.



To jednak nie koniec działań, które miałyby utrudnić życie NSA i innym agencjom inwigilującym Internet. Członkowie IETF zwrócili się do deweloperów Tora z pomysłem, by wbudować router cebulowy w samą strukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwy bezpieczeństwa i prywatności – komunikacja między serwerami i klientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchu sieciowego nie pozwalałoby napastnikom poznać adresów przeglądanych przez internautów.

Według Stephena Farella, informatyka z Trinity College w Dublinie, który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora w standardowy protokół internetowy jest znacznie lepsze, niż obecna sytuacja, w której jest on tylko oddzielnym narzędziem, wymagającym instalowania na komputerach użytkowników. IETF mogłoby od deweloperów Tora wiele się nauczyć – rozwiązują oni regularnie problemy, rzadko kiedy napotykane przez innych, z kolei deweloperzy Tora mogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wiele doświadczenia w budowaniu wielkoskalowych systemów. Większa grupa zaangażowanych w prace programistów, kryptografów i inżynierów sieci przyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, a upowszechnienie komunikacji przez router cebulowy, prowadzące do zwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronić anonimowość internautów.

Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, że jego ludzie rozważają propozycję IETF. Widzi możliwe korzyści – przekształcenie Tora w protokół internetowy zwiększy wiarygodność Tora, będzie też potwierdzeniem ważności prac badawczych, jakie poczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesie swoje problemy i zagrożenia – przede wszystkim zmusi deweloperów do przerabiania niemal wszystkiego, co do tej pory zrobili, otworzy też drogę nowym zagrożeniom, wynikającym z różnorodnych implementacji takiego standardowego Tora przez firmy trzecie.

Wsparcie ze strony IETF wiele by jednak mogło znaczyć dla projektu, rozwijanego w praktyce przez 10 osób, przeciwko któremu stają zatrudniające tysiące osób agencje, dysponujące wielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali, że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnie uruchamiający własne węzły sieci Tor, są w stanie zidentyfikować nawet 80% użytkowników korzystających z cebulowego routera. Konieczne w tej sytuacji są zmiany w protokole Tora – ale nie wiadomo jeszcze, jak zmiany takie mogłyby wpłynąć na ruch w jego sieci.

O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz z Max Planck Institute for Software Systems w Kaiserslautern, pracujący obecnie nad anonimizującą siecią o nazwie Aqua, chroniącą swoich użytkowników przez atakami korelacji ruchu sieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępów w pracach nad atakami pozwalającymi na deanonimizację użytkowników Tora – i dziś zarówno NSA jak i jej odpowiedniki w innych krajach mogą dysponować narzędziami pozwalającymi na korelowanie ruchu sieciowego przez Tora, kiedy tylko tego potrzebują.

Niektóre z dokumentów ujawnionych przez Snowdena zdają się potwierdzać taki stan rzeczy – warto jednak pamiętać, że sam odpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłać materiały dotyczące PRISM do dzienników Washington Post i The Guardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest na bieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzy chcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nie ustaje – i narzędzia anonimizujące muszą być systematycznie ulepszane.

Artykuł żywcem zajebany stąd
Najlepszy komentarz (74 piw)
halobiba • 2013-12-03, 18:33
Tor jest super. oprócz pojebstw, takich jak dziecięca pornografia, na którą przypadkiem trafiłam, można tam znaleźć chyba każdy narkotyk wraz z podaną ceną oraz takie perełki:

lub
Cytat:


I will 'neutralize' the ex you hate, your bully, a policeman that you have been in trouble with, a lawyer, a small politician... I do not care what the cause is. I will solve the problem for you. Internationaly, cheap and 100% anonymously.

Doing this over the TOR network is probably the safest way to do it at all. I do not know anything about you, you do not know anything about me. The desired victim will pass away. No one will ever know why or who did this. On top of that I always give my best to make it look like an accident or suicide.

Let's start of with the things I can say about me. I'm in this business for 7 years now and have operated under several different names.
I have gained endless experience(s) in this 7 years. It has changed me a lot. I don't have any empathy for humans anymore. This makes me the perfect professional for taking care of your problems and makes me better than other hitmen. If you pay enought I'll do ANYTHING to the desired victim. If I say anything I mean anything.
I do not operate over a certain Web page anymore so don't be surprised as you will only find links of me to a pastebin or something somewhere. These are all only for some general informations anyways, my e-mail is what it's all about. I do this to stay in the background and not draw too much attention on me.
And the most important thing you have to know about me: I am SERIOUS. I'm going to physically solve your problems if you know what I mean. DO NOT CONTACT ME IF YOU ARE NOT SERIOUS AS WELL! There are always people in this business who are not aware of what they are doing or just unsure whether they should actually let me do this or not. Think about it BEFORE you contact me!
I obviously am not going to tell you any personal information. Not where I'm from, not how old I am... nothing. Don't even ask or you will be ignored or even be blacklisted (Hello FBI!)

[...]

EU: Usually 1-3 weeks
AMERICA: Usually 2-8 weeks
AUS: Usually 2-7 weeks
RUSSIA: Usually 2-4 weeks
ASIA: I currently do not operate in this place of the world, sorry.
AFRICA: Usually 2-5 weeks

Krajowa Rada Radiofonii i Telewizji zobligowała nas do oznaczania kategorii wiekowych materiałów wideo wgranych na nasze serwery. W związku z tym, zgodnie ze specyfikacją z tej strony oznaczyliśmy wszystkie materiały jako dozwolone od lat 16 lub 18.

Jeśli chcesz wyłączyć to oznaczenie zaznacz poniższą zgodę:

  Oświadczam iż jestem osobą pełnoletnią i wyrażam zgodę na nie oznaczanie poszczególnych materiałów symbolami kategorii wiekowych na odtwarzaczu filmów
Funkcja pobierania filmów jest dostępna w opcji Premium
Usługa Premium wspiera nasz serwis oraz daje dodatkowe benefity m.in.:
- całkowite wyłączenie reklam
- możliwość pobierania filmów z poziomu odtwarzacza
- możliwość pokolorowania nazwy użytkownika
... i wiele innnych!
Zostań użytkownikiem Premium już od 4,17 PLN miesięcznie* * przy zakupie konta Premium na rok. 6,50 PLN przy zakupie na jeden miesiąc.
* wymaga posiadania zarejestrowanego konta w serwisie
 Nie dziękuję, może innym razem