MROCZNA STRONA INTERNETU – TOR NIEBEZPIECZNA FORMA CYBERTECHNOLOGII
Journal Title: Dydaktyka informatyki - Year 2017, Vol 12, Issue 12
Abstract
W artykule przedstawiono zasady działania jednej z anonimowych sieci TOR, której skrót pochodzi od angielskiej nazwy The Onion Router, oraz omówiono, jakie niesie ze sobą zagrożenia, dlaczego jest taka niebezpieczna i czy można temu zaradzić. TOR jest to sieć komputerowa implementująca trasowanie cebulowe trzeciej generacji. Sieć uniemożliwia analizowanie ruchu sieciowego przez co zapewnia użytkownikowi prawie całkowicie anonimowy dostęp do zasobów Internetu. TOR może być użyty w celu pominięcia mechanizmów filtrowania treści oraz innych ograniczeń komunikacyjnych, może być wykorzystywana przez terrorystów, przestępców, hakerów, handlarzy bronią, narkotykami itp.
Authors and Affiliations
Antoni Krauz
WYBRANE MEANDRY PROCESÓW CYFRYZACJI POLSKIEJ OŚWIATY
W perspektywie kilkunastu ostatnich lat wdrażano ICT na wielu płaszczyznach w polskiej oświacie. Procesy cyfryzacji są kolejnym etapem unowocześnienia szkolnych procesów kształcenia. Dla tej publikacji ważniejsze są cien...
EDUKACJA WCZESNOSZKOLNA. SCENARIUSZE LEKCJI Z KOMPUTEREM, TABLETEM I NIE TYLKO, WYD. PRESSCOM, WROCŁAW 2015, SS. 240, ISBN 978-83-64512-55-1 – kilka refleksji
Recenzja
UZALEŻNIENIA OD INTERNETU
Od kilku lat jesteśmy świadkami ogromnego wręcz rozwoju Internetu, zarówno pod względem liczebności uczestników, jak też liczby usług przez niego oferowanych. Jedni widzą w nim szansę na polepszenie jakości życia, inni z...
SPOŁECZNY WYMIAR TECHNOLOGII INFORMACYJNYCH. STUDIA Z INFORMATYKI SPOŁECZNEJ NA WYDZIALE HUMANISTYCZNYM AGH W KRAKOWIE
Tekst prezentuje historię, rozwój, istotę i główne pola badawcze informatyki społecznej, rozumianej jako interdyscyplinarna analiza społecznego wymiaru wykorzystania technologii informacyjnych. W tym kontekście zaprezent...
PLATFORMY E-LEARNINGOWE ORAZ ICH ZNACZENIE DLA PROCESU KSZTAŁCENIA
Artykuł prezentuje charakterystykę systemów e-learningowych oraz ich podział ze względu na przyjęte kryteria funkcjonalności, obsługiwanych standardów i sposobów dystrybucji Jesteśmy świadkami jak technologia informacyjn...