zryty_beret

@akerro: toś przetłumaczył... Ogarnij się ;)

akerro

@zryty_beret: ale różnica :P

zryty_beret

@akerro: toś przetłumaczył... Ogarnij się ;)

akerro

@zryty_beret: co nie tak z tłumaczeniem?

zskk

Kopia z reddita, ale co tam, ogolem fajne rzeczy czasami idzie sie dowiedzieć. Strasznie ciekawe są początki, jak pierwszi inzynierowie kombinowali zeby zmiescic calego unixa w 16kb romu i 4kb ramu ;)

akerro

@zskk: co masz na myśli pisząc szkółka? webinaria? artykuły? wideotutoriale? czy jakaś szkoła letnia na mazurach z rapi?

zskk

Kopia z reddita, ale co tam, ogolem fajne rzeczy czasami idzie sie dowiedzieć. Strasznie ciekawe są początki, jak pierwszi inzynierowie kombinowali zeby zmiescic calego unixa w 16kb romu i 4kb ramu ;)

akerro

@zskk: kopia ze stri.ms, ale na stri.ms skopiowałem z reddita.

borysses

Juz miałem robic x-post do g/Drzewa a tu jednak zonk ;)

Writer

@binprogrammer jesteś z Kalisza? :D

kawak

To jest w 90% problem TOR'a w 10% problem tego gościa ... Tor jest fajny ale ma wade ! mało węzłów :( po przez korelacje logów można dość łatwo namierzyć kogoś :(

akerro

@kawak: @grzegorz_brzeczyszczykiewicz: @kalmanawardze: Stanie na exit-node to taktyka NSA w USA. Jako exit-node ruch który przesyłasz nie jest szyfrowany pomiędzy węzłami, więc możesz odczytać:

sesję HTTP

ID ciasteczek

login/hasło, przesyłane dane itp.

jak dodamy do tego, że użytkownik ma niezablokowane np. widgety facebooka (Like!) czy G+ (+1), które zapisują swoje ciasteczka i przy każdym wyświetleniu ciasteczka tworzą sesję HTTP z serwerami facebooka albo Google, to bardzo łatwo jest wpaść.

Facebookowe widgety Share i Like śledzą nie tylko zalogowanych użytkowników, niezalogowanych/niemających konta też, więc jak co dzień nie czyścisz ciasteczek w przeglądarce to jesteś śledzony przez te korporacje. NSA to wie, więc ich taktyka polegała własnie na sprawdzaniu ID sesji HTTP nawiązywanych z serwerem do którego łączył się użytkownik oraz na sesjach nawiązywanych właśnie z fb i googlem, których ID było sprawdzane czy występowało w innych połączeniach, które NSA podsłuchuje. dzięki ID sesji, czy ciasteczek jestem w stanie powiązać użytkownika używającego TOR z innym połączeniem tego samego użytkownika. Firefox od wersji 25 całkowicie blokuje możliwość takiego podsłuchiwania blokując ciasteczka 3rd party, Opera robi to od dawna. W Chrome/Chromium jest całkowicie wolna amerykanka w dostępie do ciasteczek.

Writer

@binprogrammer jesteś z Kalisza? :D

akerro

@Writer: bin ma 15lat i jest z Bełchatowa.