Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion)
📡 Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion) 🧱 1. Wprowadzenie: dlaczego ukrywać dane w transmisji? Nawet jeśli plik jest zaszyfrowany lub ukryty steganograficznie, jego sposób przesłania może zdradzić: Twoje IP lub metadane (kto, kiedy, skąd), Twoją tożsamość…
Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor
🧪 Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor 🕵️ Scenariusz OPSEC: Użytkownik A chce wysłać zaszytą wiadomość ukrytą w obrazie do użytkownika B, zachowując pełną anonimowość. Nie chce, aby jakikolwiek podmiot (np. rząd, operator, właściciel platformy) miał dostęp…
Monitoring ruchu w sieci Tor: Czy rządy i agencje mogą śledzić aktywność?
🕵️♂️ Monitoring ruchu w sieci Tor: Czy rządy i agencje mogą śledzić aktywność? 🔍 Wprowadzenie Sieć Tor (The Onion Router) została stworzona z myślą o zapewnieniu prywatności, anonimowości oraz ochronie przed inwigilacją. Wielu użytkowników na całym świecie korzysta z niej,…


