Tor + I2p: как вам идея ?

JabaBaba

Зарегистрированный
Сообщения
1
Реакции
0
Доброго времени суток.
Пришла идея реализовать Тор (в частности Whonix) плюс I2p. У кого идеи на этот счет?
Может какие-то советы?
 
Mersedes+BMW как тебе идея?
 
Можно попробовать такое реализовать через OnionCat и GarliCat
 
Канал Black triangle на YouTube там вроде было что-то, подобное, но про i2p все в цвет рассказал
Сообщение обновлено:

Пугает в такой связке дикие просадки в скорости соединения, даже больше чем посадка)))
 

Похожие темы

TOR: архитектура, принципы работы и эволюция TOR (The Onion Router) – это система, разработанная с применением принципа «луковой маршрутизации», позволяющая разделить данные на несколько слоёв шифрования. Идея зародилась в середине 1990-х годов в лабораториях US Naval Research Laboratory, где...
Ответы
24
Просмотры
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Многие задумываются об анонимности в телеграмм. Стандартный аккаунт привязан к номеру телефона и имеет айди — это уже страшная уязвимость, если вы хотите оставаться неузнаваемым. Существуют куча осинт инструментов по вычислению айди, телефона пользователя и любой другой информации (это не...
Ответы
0
Просмотры
136
Размышления на тему Чебурнета, и вероятные методы анонимной работы в этом прогнозированном мире 1) Что такое чебурнет? Это такое полушуточное название российской концепции закрытого внутреннего Интернете. Когда-то это казалось лишь мемом, однако сейчас все больше шансов,что мы придем именно...
Ответы
18
Просмотры
Понятие «Даркнет» вызывает ассоциации с анонимностью, секретностью и скрытой от глаз широкой общественности деятельностью. Однако для полноценного понимания сути этого явления необходимо обратиться к его историческим истокам, проследив путь от первых идей защиты информации до современных...
Ответы
15
Просмотры
Назад
Сверху Снизу