информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеГде водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Не-не-не, гематома будет, но не у тех, о ком ты подумал. Они будут сидеть и улыбаться. Хотя я надеюсь на лучшее. 12.07.12 22:39  Число просмотров: 2418
Автор: Fighter <Vladimir> Статус: Elderman
Отредактировано 12.07.12 22:40  Количество правок: 1
<"чистая" ссылка>
> > > Самое время для децентрализации DNS и TOR'оизации
> веб-служб.
> > Не поможет это, он же поверх нынешних сетей работает.
> Плюс
> > в законе проблемы по блокировке неугодного контента
> > переложили с плеч государства на плечи всех остальных.
> Т.е.
> > проблемы чукчей негров не волнуют: наказывать всех
> будут до
> > тех пор, пока наконец ресурс не будет заблокирован.
> Вплоть
> > до убиения целого сегмента)
Вот эта строка выше - ключевая. И вырубать будут сегмент за сегментом, пока ресурс не отвалиться нафиг сам или с помощью задрюченных провадеров/операторов/юзверей.
> Поможет, ибо TOR .onion скрытые сервисы технически сложно
> определимы в плане, на каком IP сидит сервис.
> Там схема такая: TOR клиент поднимает SOCKS5 прокси.
> Браузер настраивается на использование этого прокси без
> резольвинга имени в IP -- ну, т.е. браузер условно просит
> прокси типа "создай подключение на порт 443 хоста
> блаблабла.onion", протокол SOCKS5 такое позволяет (чтобы
> резольвил сам прокси). Торовская проксятина подключается к
> одному из живых хостов облака TOR, и там происходит в
> облаке создание маршрута до нужного узла TOR, который
> обеспечивает связь с блаблабла.onion -- этот узел
> сконфигурирован особым образом -- сисадм прописывает там
> типа "запускай прокси, и ещё ты ответственнен за связь с
> блаблабла.onion, вот уникальный ключ что именно мы
> создатели этого ресурса, и реализующий сервис хост слушает
> на 443 порту, и у него IP 192.168.0.9". Хост, реализующий
> сервис, вообще может не иметь доступа в тырнет (он имеет
> связь только с оконечным TOR прокси). И внимание:
> клиентский и оконечный узел между собой напрямую не
> связаны, связь происходит всегда через несколько узлов TOR,
> специально, чтобы затруднить обнаружение маршрута.
>
> Короче, гематома головного мозга гарантирована для
> радетелей за "безопасный" интернет и всяких прочих, которые
> может и неосознанно, но борются на самом деле с
> ограничением свободы слова, что не есть гут.
<law> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach