nasiona marihuany

UWAGA, wchodzi ustawa o billingach i kontroli operacyjnej

Wyszukiwarka Forumowa:

dnx

the jungle is massive
Rejestracja
Paź 26, 2015
Postów
2,617
Buchów
2
Odznaki
1
swiat zmierza w bardzo zlym kierunku...
 

Dyzma

odwyk...
Weteran
Rejestracja
Lip 11, 2009
Postów
4,089
Buchów
4,292
Odznaki
2
w takim razie czy istnieje bezprzypałowa przeglądarka ? czy to może kwestja jakiegoś wirusa ? xd Słyszałem że jest taakie coś jak druga strona internetu ? xd
słyszał ktoś <peace>

To co widzimy i mamy do tego dostęp-to około 10/12%całości zasobów.Do reszty dostać się można tylko przez "cebulę".
 

Eustachy

Trawą Palę Stresy
Weteran
Rejestracja
Gru 9, 2015
Postów
1,953
Buchów
956
Odznaki
3
Pamiętajcie też że nadmierne korzystanie z TORa może wam przyprawić kłopotów
 

dnx

the jungle is massive
Rejestracja
Paź 26, 2015
Postów
2,617
Buchów
2
Odznaki
1
Zmierza w kierunku bezpieczeństwa.
Ludzie są w stanie oddać całą swoją prywatność za poczucie absolutnego bezpieczeństwa.

Tylko czy o to w tym chodzi aby prywatnosc przecietnego czlowieka zostala totalnie inwiligowana?
I czy to absolutne bezpieczenstwo w czyms ulatwi nam zycie?
Ludzie to sprzedaja swoje dusze w obecnych czasach za poldarmo...
 
A

Azael

Guest
Tak, chodzi właśnie o to aby każdego możnabyło "podglądać" i odpowiednio karać za nieprzestrzeganie ustalonych przez elity zasad.
Najgorsze jest to że ludziom się wmawia, że to dla ich bezpieczeństwa (ta ustawa została chyba wprowadzona aby utrudnić terrorystom życie), a prawda jest taka że władza chce mieć jeszcze większą władze.

Z resztą to tak jak z bramkami na lotniskach. Prawie żaden zamach nie został dzięki nim powstrzymany, ale przecież prześwietlają ludzi i mówią co możesz zabrać na pokład.
Kto chciał (i potrafił) to i tak przeszmuglował bombe na pokład...
 

Bakun88

Banned
Rejestracja
Lis 29, 2011
Postów
83
Buchów
0
A czy nie majac dostepu do komputera z ktorego korzystamy moga dostac sie do rozmow prowadzonych na fb, czy innych portalach oraz calej historii internetu?
 

sputter_green

Well-known member
Rejestracja
Lis 25, 2015
Postów
1,479
Buchów
1
Historię z FB dostana od admina. Tak samo znajac ip/mac Twojego kompa wyszukaja na jakie strony wchodzies, nie musza miec fizycznego dostepu do PC. Wszedzie sa logi, duzo stron jest szyfrowanych, nie trzyma logow itp, ale bardzo slabym ogniwem jest dostawca neta. Polecam laczyc sie chociazby przez jedno VPN ZAWSZE, to juz bardzo utrudnia namierzenie
 

Snow9

Well-known member
Rejestracja
Maj 22, 2014
Postów
70
Buchów
0
Co sądzicie o przeglądarce Epic Privacy Browser. Osobiście jej używam i chwalę ; )

"Przeglądarka Epic Privacy Browser czerpie garściami od swojego protoplasty. Znajdziemy więc w niej rozwiązania doskonale znane z innych popularnych aplikacji tego typu, które również bazują na Chromium. Na uwagę zasługują jednak funkcje i rozwiązania stworzone od podstaw przez indyjskich programistów. Mowa m.in. o aktywnym mechanizmie zabezpieczania poufnych danych w trakcie trwania sesji przeglądarki. W przypadku zamknięcia lub awarii aplikacji takie dane jak ciasteczka, historia przeglądania oraz informacje zawarte w pamięci podręcznej są samoczynnie kasowane.

Ponadto program dysponuje wbudowaną ochroną przed szkodliwymi skryptami, plikami cookies i komponentami reklamowymi, umożliwia łatwe ukrywanie adresu IP poprzez serwery proxy oraz zabezpiecza dane wpisywane podczas korzystania z wyszukiwarki internetowej. W domyślnie aktywnym trybie prywatnego przeglądania Epic Privacy Browser nie wysyła do odwiedzanych stron żadnych informacji, nie przechowując również na komputerze żadnych informacji o naszej aktywności."
 

Śmieszek420

World Wide Weed
Obsługa forum
Moderator
Weteran
Rejestracja
Paź 29, 2013
Postów
7,112
Buchów
7,838
Odznaki
5
Co oznacza wcześniej wspomniana cebula ?

TOR Project. Cebula bo działa na zasadzie trasowania cebulowego, bo ogólnie to cebula ma warstwy czy coś tam...
 
G

Guest

Guest
Co to jest TOR i jak działa?

Popularne stwierdzenie "jeśli czegoś nie ma w Google, to znaczy, że to nie istnieje" mija się z prawdą, jeśli poznamy czym jest sieć TOR i spróbujemy zagłębić jego tajniki. Co to Google, Facebook, YouTube – miejsca gromadzące, wydawać by się mogło, nieskończone ilości danych - tak naprawdę są tylko małą zatoczką w bezkresnym Oceanie Informacji. Oceanem tym jest właśnie TOR, choć jego wielkość wciąż nie została w pełni zbadana. W czym tkwi sekret TOR i jaki ma wpływ na anonimowość w Internecie?

To jest przykład cebuli co oznacza wiele warstw , a w necie ogromna ilosć serwerów gdzie nasze dane wędrują zanim dotrą do nas , ubieramy się też na cebulkę zimą :)

Sieć TOR (The Onion Router) została stworzona przez specjalistów z amerykańskiej marynarki wojennej. Jej celem było umożliwienie tajnym agentom rządowym przeglądanie zasobów sieci w pełni anonimowo i bez pozostawienia najmniejszych śladów swojej obecności. W przeciwieństwie do powszechnie znanych sieci, tutaj dane kodowane są, a następnie przesyłane przez ogromną liczbę kolejnych serwerów, uniemożliwiając tym samym namierzenie osoby logującej się z jej poziomu. Inaczej mówiąc, zanim dane trafią z punktu A do punktu B, są wcześniej nieustannie szyfrowane i trafiają do adresata nie bezpośrednio, a drogą okrężną. Informacje zostają rozkodowane w punkcie B dopiero po przejściu przez kilka innych ścieżek.


Takie tam pie****y z neta dla interesujących sie byle czym :) .

Pierwszy lepszy haker z Anonymus.a znalazł by nas w 5 minut i nasz serwer więc nie róbcie nic złego w necie hehehe .
 



Z kodem HASZYSZ dostajesz 20% zniżki w sklepie Growbox.pl na wszystko!

nasiona marihuany
Góra Dół