About the Book
rod o: Wikipedia. Strony: 48. Rozdzia y: Anonimowo, Autentyczno, Dost pno (informatyka), Integralno danych, Poufno, Rozliczalno, S.M.A.R.T., Electronic Frontier Foundation, Sniffer, Zabezpieczenia oprogramowania, Tor, Anonimowe P2P, Informatyka ledcza, Zaciemnianie kodu, WikiLeaks, Cyfrowy znak wodny, RFID, Off-the-record messaging, Log4j, Phishing, Czarna skrzynka, Simple Network Management Protocol, Kopia bezpiecze stwa online, I2P, Redundancja, Algorytm Luhna, SCANDISK, Rejestracja czasu pracy, Sie miksuj ca, Watchdog, Dowod z wiedz zerow, Audyt informatyczny, Tajemnica, Kontrola parzysto ci, Tajno wyborow, Suma kontrolna, Share, ACID, Ochrona przed wyciekami informacji, Piecz, Telewizja przemys owa, Podpis, Pharming, CHKDSK, Aktywacja systemu, Zarz dzanie to samo ci, Promiscuous mode, Incognito LiveCD, Vidalia, Replikacja danych, Licznik odwiedzin strony WWW, Trasowanie cebulowe, Norton Ghost, cie ka audytu, Fsck, Funkcja bezpiecze stwa, Numer seryjny, Nitka zabezpieczaj ca, Software Fault Tolerance, XeroBank Browser, Mikrodruk, MBRtool, Syslog, Keygen, Tajemnica bankowa, MTTF, Anonymizer, PFD, System wysokiej niezawodno ci, Hot spare, Cacti, Authentication Header, Niezaprzeczalno, Rejestrator rozmow, TEMPEST, Cyfrowy rejestrator wideo, Zabezpieczenie gwarancyjne, Monitoring pracy komputera, Spoofing, PIN Pad, Mirroring. Fragment: Tor (ang. The Onion Router) jest wirtualn sieci komputerow implementuj c trasowanie cebulowe drugiej generacji, zapobiegaj c analizie ruchu sieciowego i w konsekwencji zapewniaj c u ytkownikom prawie anonimowy dost p do zasobow Internetu. Roger Dingledine, Nick Mathewson i Paul Syverson przedstawili prac "Tor: The Second-Generation Onion Router" na 13. sympozjum bezpiecze stwa stowarzyszenia USENIX w pi tek, 13 sierpnia 2004 r. Podobnie jak sieci Freenet, GNUnet czy MUTE, Tor mo e by wykorzystywany w celu omini cia mechanizmow filtrowania tre ci, cenzury i innych ogranicze komunikacyjnych. Tor chro...