A TOR rendszer rövid ismertetése
A TOR projekt az amerikai U.S. Naval Research Laboratory onion router programjának a harmadik generációja. A TOR projekt célja a szabad kommunikáció biztosítása azokban az országokban, ahol a...
View ArticleA TOR használata
A sorozat előző részében vázlatosan ismertettük a TOR rendszer működését. Most a telepítését és használatét ismertetjük. A programot innen lehet letölteni. A telepítő létrehoz egy Tor Browser nevű...
View ArticleE-mai a TOR rendszeren belül
A TOR mail sajnos 2013-ban beszüntette a szolgáltatásait, amikor az FBI rajtaütött a szolgáltatás üzemeltető Freedom Hosting-on. Ez az oldal ezért csak „emlék állításra” szolgál. A TOR rendszer arra...
View ArticleA TOR hálózat biztonsága
A TOR hálózat nem garantálja az átküldött adatok bizalmasságát vagy valódiságát, hiszen az exit node-k (kilépő csomópontok) akár közbeékelődéses (man in the middle) támadással eltéríthetik a rajtuk...
View ArticleNéhány alternatíva Windows alatt megszokott programokra, ha Linuxra vagy...
Az alábbi táblázatba összegyűjtöttünk néhány ingyenes alternatívát olyan feladatokra, amikre tipikusan fizetős eszközöket használunk. A felsorolt programoknak van Windows, Linux és BSD változata is....
View ArticleA TOR rejtett szolgáltatásai
A TOR a névtelen böngészésen kívül lehetővé teszi, hogy weboldalakat, egyéb internetes szolgáltatásokat üzemeltethessünk anélkül, hogy a kilétünket felfednénk. Természetesen itt jön az összes...
View ArticleAz Internet jelentősebb társadalmi hatásai
E-mail Az e-mail az Internet egyik legrégebbi (bár bőven nem a legrégebbi) szolgáltatása. Segítségével gyors információcsere valósítható meg. Elterjedése a telexet teljesen, a táviratot szinte teljesen...
View ArticleMilyen programokat telepítsünk mobileszközünkre?
Minden nagy hírportál kütyüs melléklete rendszeresen jelentet meg ilyen témájú cikket. Mi sem szeretnénk kilógni a sorból, ezért a saját listánkat is közzétesszük. A lista többé kevésbé szubjektív,...
View ArticleLAMP szerver RaspBerry Pi-ből
A LAMP szervert már próbáltuk a RaspBerry Pi B-n is, de abból nem született cikk, mivel a telepítés a MySQL szerver telepítésénél megállt, ugyanis a készülék teljesítménye nem bizonyult...
View ArticleA titkosítási eljárások biztonsága a gyakorlatban
A titkosítási eljárások, technikák (TOR, e-mail titkosítás) ismertetésekor mindig hozzátesszük, hogy a hatóságok kijátszására nem ajánljuk. Ez nem egyszerű szólam ! Alapvetések A korszerű titkosítási...
View Article