Kopia z reddita, ale co tam, ogolem fajne rzeczy czasami idzie sie dowiedzieć. Strasznie ciekawe są początki, jak pierwszi inzynierowie kombinowali zeby zmiescic calego unixa w 16kb romu i 4kb ramu ;)
@zskk: co masz na myśli pisząc szkółka? webinaria? artykuły? wideotutoriale? czy jakaś szkoła letnia na mazurach z rapi?
Kopia z reddita, ale co tam, ogolem fajne rzeczy czasami idzie sie dowiedzieć. Strasznie ciekawe są początki, jak pierwszi inzynierowie kombinowali zeby zmiescic calego unixa w 16kb romu i 4kb ramu ;)
To jest w 90% problem TOR'a w 10% problem tego gościa ... Tor jest fajny ale ma wade ! mało węzłów :( po przez korelacje logów można dość łatwo namierzyć kogoś :(
@kawak: @grzegorz_brzeczyszczykiewicz: @kalmanawardze: Stanie na exit-node to taktyka NSA w USA. Jako exit-node ruch który przesyłasz nie jest szyfrowany pomiędzy węzłami, więc możesz odczytać:
sesję HTTP
ID ciasteczek
login/hasło, przesyłane dane itp.
jak dodamy do tego, że użytkownik ma niezablokowane np. widgety facebooka (Like!) czy G+ (+1), które zapisują swoje ciasteczka i przy każdym wyświetleniu ciasteczka tworzą sesję HTTP z serwerami facebooka albo Google, to bardzo łatwo jest wpaść.
Facebookowe widgety Share i Like śledzą nie tylko zalogowanych użytkowników, niezalogowanych/niemających konta też, więc jak co dzień nie czyścisz ciasteczek w przeglądarce to jesteś śledzony przez te korporacje. NSA to wie, więc ich taktyka polegała własnie na sprawdzaniu ID sesji HTTP nawiązywanych z serwerem do którego łączył się użytkownik oraz na sesjach nawiązywanych właśnie z fb i googlem, których ID było sprawdzane czy występowało w innych połączeniach, które NSA podsłuchuje. dzięki ID sesji, czy ciasteczek jestem w stanie powiązać użytkownika używającego TOR z innym połączeniem tego samego użytkownika. Firefox od wersji 25 całkowicie blokuje możliwość takiego podsłuchiwania blokując ciasteczka 3rd party, Opera robi to od dawna. W Chrome/Chromium jest całkowicie wolna amerykanka w dostępie do ciasteczek.