Pokaż wyniki 1 do 6 z 6

Temat: Na czym polega szyfrowanie danych w sieci tor?

  1. #1
    Zarejestrowany
    Feb 2011
    Postów
    3

    Domyślnie Na czym polega szyfrowanie danych w sieci tor?

    Witam, tak jak w temacie. NNa czym polega szyfrowanie danych (jak to robic) przy logowaniu np do jakiegos serwisu, konta bankowego , kiedy jestesmy w sieci tor? Czy surfowanie w sieci tor grozi utrata danych (login, haslo) tylko wtedy, gdy ich uzywamy w danej chwili, czycaly czas ajestessmy narazenie nawet bez uzywania ich na ich wyciekniecie? Porsze o rady.

  2. #2
    Zarejestrowany
    Dec 2011
    Skąd
    Mazury
    Postów
    133

    Domyślnie

    Cytat Napisał jaitys Zobacz post
    Witam, tak jak w temacie. NNa czym polega szyfrowanie danych (jak to robic) przy logowaniu np do jakiegos serwisu, konta bankowego , kiedy jestesmy w sieci tor?
    W googlu znajdziesz w kilka minut instrukcje napisaną tak łopatologicznie, że nawet kilkuletnie dziecko zrozumie jak to zrobić.

    Cytat Napisał jaitys Zobacz post
    Czy surfowanie w sieci tor grozi utrata danych (login, haslo) tylko wtedy, gdy ich uzywamy w danej chwili, czycaly czas ajestessmy narazenie nawet bez uzywania ich na ich wyciekniecie? Porsze o rady.
    Teoretycznie nie. W praktyce jedyne, co jest niemożliwe, to znalezienie rzeczy, której nie da się zrobić.

    Jednak i tak w przypadku zatorowanego połączenia prawdopodobieństwo będzie dużo mniejsze. W zasadzie to słyszałem tylko o dwóch przypadkach wykradnięcia zatorowanych informacji. W obu winna temu była głupota użytkowników.

    Oczywiście o ile wszystko będzie dobrze zrobione (taki szczególik jak włączona java, czy cookies i cały mogą sprawić, że cały misterny plan pójdzie...*).
    Ostatnio edytowane przez Orb : 08-16-2013 - 15:15
    "Trąba powietrzna moich zepsutych myśli, zrywa ci z karku kołnierz ortopedyczny"

  3. #3
    Zarejestrowany
    Feb 2011
    Postów
    3

    Domyślnie :)

    Odpowiedziałeś tak przemądrzale, że sam chyba nie rozumiesz co napisałeś, ale dzieki mimo wszystko, za wysiłek kolejnego forumowego mastera ;p
    " W praktyce jedyne, co jest niemożliwe, to znalezienie rzeczy, której nie da się zrobić."-wtf?xd what do you meanXD?

  4. #4
    Zarejestrowany
    Dec 2011
    Skąd
    Mazury
    Postów
    133

    Domyślnie

    Cytat Napisał jaitys Zobacz post
    " W praktyce jedyne, co jest niemożliwe, to znalezienie rzeczy, której nie da się zrobić."-wtf?xd what do you meanXD?
    Nie ma szyfru nie do złamania.
    Nie ma zabezpieczenia nie do obejścia.
    Wojownika nie do pokonania.
    Biegacza nie do przegonienia.
    Fortuny nie do roztrwonienia.
    Przestępcy nie do złapania.
    Rzeczy nie do zrobienia.
    Ani tym podobnych.

    Teraz rozumiesz?

    Używaj googla przed zadaniem pytania. to zmienię ton (jeśli nie ja, to kto inny by cię tam skierował).

    Co prawda uważam się za laika w tych sprawach, ale dzięki za komplement
    Ostatnio edytowane przez Orb : 08-16-2013 - 15:30
    "Trąba powietrzna moich zepsutych myśli, zrywa ci z karku kołnierz ortopedyczny"

  5. #5
    Zarejestrowany
    Feb 2011
    Postów
    3

    Domyślnie

    Oooo kawalerze, dziękować, ale w google nie znajda info na temat bezpieczenstwa w tor(chodzi mi o to czy dane wyciekaja (loginy, hasla) wtedy, gdy ich nie uzywam w trakcie uzywania tora). Jest tylko napisane wielokrotnie to samo, ze" trzeba szyfrować, bo wyciekaja dane", ale czy one wyciekaja tylko wtedy, gdy ich uzywam, czy wystrarczy, z ebyly uzywane keidys tam na kompie? Ja naprawde jestem laikiem i żółtodziobem...

  6. #6
    Ges
    Ges jest offline
    Zarejestrowany
    Sep 2013
    Postów
    1

    Domyślnie

    Cytat Napisał jaitys Zobacz post
    [...] Ja naprawde jestem laikiem i żółtodziobem...
    Cóż nawet lajki i żółtodzioby umieją czytać... Dlatego polecam artykuł "Tor: The Second-Generation Onion Router" (Roger Dingledine, Nick Mathewson, Paul Syverson). Znajdziesz tu odpowiedzi na wszelkie trapiące cię pytania i wiele więcej na wyciągnięcie myszki ... i oka Teraz pozostaje ci jedynie odnaleźć wiaderko chęci i czytać...

    Więcej informacji i artykułów na ten temat znajdziesz na stronie poświęconej historii The Onion Router: Onion Routing

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj