Home → Analizy
Zagrożenia
Znajdź po autorze
25 czerwca 2015
Demaskowanie użytkowników sieci Tor: gdzie kończy się anonimowość w Darknecie
W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości...
14 listopada 2014
Organy ścigania w sieci Tor: Wpływ na mroczną stronę internetu
Niedawne zamknięcie czarnorynkowego serwisu SilkRoad 2.0 to jedynie przedsmak wydarzeń z ubiegłego tygodnia, które dotyczyły sieci Tor. Społeczności związane z Torem, takie jak entuzjaści pry...