Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Refine search results

Results found: 1

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cybertechnology
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule przedstawiono zasady działania jednej z anonimowych sieci TOR, której skrót pochodzi od angielskiej nazwy The Onion Router, oraz omówiono, jakie niesie ze sobą zagrożenia, dlaczego jest taka niebezpieczna i czy można temu zaradzić. TOR jest to sieć komputerowa im-plementująca trasowanie cebulowe trzeciej generacji. Sieć uniemożliwia analizowanie ruchu sie-ciowego przez co zapewnia użytkownikowi prawie całkowicie anonimowy dostęp do zasobów Internetu. TOR może być użyty w celu pominięcia mechanizmów filtrowania treści oraz innych ograniczeń komunikacyjnych, może być wykorzystywana przez terrorystów, przestępców, hake-rów, handlarzy bronią, narkotykami itp.
EN
This article presents the principles of operation of one of the anonymous network TOR whose abbreviation is derived from the English name of The Onion Router and posed a threat, why is this dangerous and whether this can be remedied. The Onion Router This is a network that implements the third-generation onion routing. The network makes it impossible to analyze network traffic by providing the user almost completely anonymous access to Internet resources. The Onion Router can be used to bypass the content filtering mechanisms and other constraints, may be used by terrorists, criminals, hackers, arms dealers, drug, etc.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.