Z ciekawostek: I2P jest o wiele lepszą siecią gdyż każdy daemon jest równocześnie węzłem wychodzącym więc nie ma w nim pijawek. Tylko jest o wiele mniej popularna niż Tor
Na wstępie zaznaczę że to nie jest hate, generalnie wszystko ładnie wygląda ale 21:37 trochę słabo przecież tam była informacja o zależnościach wystarczyło doinstalować te pakiety nie trzeba było stawiać vm od nowa, podejrzewam że ubuntu 24 zapytało o to (Y/n przy okazji wystarczy enter jak akceptujemy) na co dzień używam Archa i jak jest jakaś zależność to dostaję pytanie czy doinstalować, podejrzewam że na ubuntu 24 też tak jest, na koniec żarcik odnośnie nono :D z vima wychodzi się ":q" no chyba że zapisujemy zmiany to ":wq" pozdrawiam :D
Wiem ze to wyglada jakbym sie od razu poddal, ale z tego co pamietam to nawet po instalacji tych dodatkowych pakietow to sie krzaczylo. Te moje wesole zmagania usunalem z filmu.
@@CyberLacze Wiem zdarza się tak, więc rozumie, to moje chyba zboczenie że drążę temat aż nie rozwiążę ale czasami faktycznie jest chyba szybciej zacząć od nowa ;)
4:00 - taki popularny powód to.... podsłuchiwanie nieszyfrowanego ruchu tor - właśnie na węźle wyjściowym - widać wtedy JAWNIE jaki email ktoś próbował wysłać (o ile nie użył konta email poza tor, tylko wprost wysłał email) albo co napisał w formularzu strony internetowej.
Wsparcie ode mnie za popularyzację i poruszanie tematu tor'a, obejrzałem na ten temat wszystko co wstawiłeś i liczę na więcej. Przydałby się filmik jak wchodzisz w tor i jak wyszukiwać strony, fora, portale bo ciężko się tam poruszać jak nie masz gotowego linka.
Cześć, mam w planach jeszcze kilka filmów na ten temat, ale o tym, co mówisz, jeszcze nie myślałem. W sumie mogłoby to być ciekawe, dzięki za wsparcie! :)
Najlepszym sposobem na smutnych panów szukających u ciebie danych jest nie posiadanie tych danych ew. kaskadowa struktura szyfrowanych kontenerów na partycjach LUKS fdzie tzymasz dane...
Zostaw ten wiezeł do czasu wygaśnięcia serwera. Pomożesz wielu osobą. Ja mam 2 adresy IP o na jednym mam odpalony most snowflake który cały czas jest w 100% użyciu. 1Gb/1GB A na drogim tor exit node. Z policją nie mam problemów, bo okazali się kompetentni i wiedzieli co to Tor. Co jakiś czas mam wizytę, ale zawszę są to Ci sami, którzy tylko przychodzą, bo muszą, ale nic bie robią, bo wiedzą, że to nie mój ruch a z Tora i zabranie komputera czy przesłuchanie jest bezsensowne. Tera planuję jeszcze uruchomienie serwera i2p. Dlatego to robię na swojej sieci, bo jest tańsze i mam nielimitowane dane.
Siemanko, progress widzę! Fajny materiał, fajny montaż i przejrzyście przekazany! Pozdrowienia
Nie ma takiego czegoś jak Dark Web.
Jest Deep Web - nieindeksowana część sieci i Dark Net - celowo ukrywana część sieci
😂 właśnie o to chodzi żebyś nie wiedział, że istnieje
Z ciekawostek: I2P jest o wiele lepszą siecią gdyż każdy daemon jest równocześnie węzłem wychodzącym więc nie ma w nim pijawek. Tylko jest o wiele mniej popularna niż Tor
To moze byc powod dla ktorego jest o wiele mniej popularna
Na wstępie zaznaczę że to nie jest hate, generalnie wszystko ładnie wygląda ale 21:37 trochę słabo przecież tam była informacja o zależnościach wystarczyło doinstalować te pakiety nie trzeba było stawiać vm od nowa, podejrzewam że ubuntu 24 zapytało o to (Y/n przy okazji wystarczy enter jak akceptujemy) na co dzień używam Archa i jak jest jakaś zależność to dostaję pytanie czy doinstalować, podejrzewam że na ubuntu 24 też tak jest, na koniec żarcik odnośnie nono :D z vima wychodzi się ":q" no chyba że zapisujemy zmiany to ":wq" pozdrawiam :D
Wiem ze to wyglada jakbym sie od razu poddal, ale z tego co pamietam to nawet po instalacji tych dodatkowych pakietow to sie krzaczylo. Te moje wesole zmagania usunalem z filmu.
@@CyberLacze Wiem zdarza się tak, więc rozumie, to moje chyba zboczenie że drążę temat aż nie rozwiążę ale czasami faktycznie jest chyba szybciej zacząć od nowa ;)
👍👍👍👍👍👍👍👍👍👍👍👍👍👍
super material
:)
4:00 - taki popularny powód to.... podsłuchiwanie nieszyfrowanego ruchu tor - właśnie na węźle wyjściowym - widać wtedy JAWNIE jaki email ktoś próbował wysłać (o ile nie użył konta email poza tor, tylko wprost wysłał email) albo co napisał w formularzu strony internetowej.
Wsparcie ode mnie za popularyzację i poruszanie tematu tor'a, obejrzałem na ten temat wszystko co wstawiłeś i liczę na więcej. Przydałby się filmik jak wchodzisz w tor i jak wyszukiwać strony, fora, portale bo ciężko się tam poruszać jak nie masz gotowego linka.
Cześć, mam w planach jeszcze kilka filmów na ten temat, ale o tym, co mówisz, jeszcze nie myślałem. W sumie mogłoby to być ciekawe, dzięki za wsparcie! :)
Warto to robić w Tails OS. W razie wizyty nieproszonych panów, prawdopodobieństwo że do czegoś się dokopią jest prawie zerowe 😉
Najlepszym sposobem na smutnych panów szukających u ciebie danych jest nie posiadanie tych danych ew. kaskadowa struktura szyfrowanych kontenerów na partycjach LUKS fdzie tzymasz dane...
@@tedwaha Każdy sposób dobry póki nie doszukają się czegoś i nie będą w stanie udowodnić że to czyjaś sprawka 😁
Ale czy Kamil K. spod Londynu jest na pewno K. i na pewno spod Londynu? W darkwebie nic nie wiesz na pewno.
hehe, nie wiadomo, moze mam na imie Gustaw, kto tam wie... I nie mieszkam pod londynem, jedynie mam do niego blizej niz do mediolanu:)
mam nadzieje że sie nie pożygałeś przy nagrywce tego odcinka 🤢🤮
Dziękuję za wspaniały komentarz!
Zostaw ten wiezeł do czasu wygaśnięcia serwera.
Pomożesz wielu osobą.
Ja mam 2 adresy IP o na jednym mam odpalony most snowflake który cały czas jest w 100% użyciu. 1Gb/1GB
A na drogim tor exit node.
Z policją nie mam problemów, bo okazali się kompetentni i wiedzieli co to Tor.
Co jakiś czas mam wizytę, ale zawszę są to Ci sami, którzy tylko przychodzą, bo muszą, ale nic bie robią, bo wiedzą, że to nie mój ruch a z Tora i zabranie komputera czy przesłuchanie jest bezsensowne.
Tera planuję jeszcze uruchomienie serwera i2p.
Dlatego to robię na swojej sieci, bo jest tańsze i mam nielimitowane dane.
Ale i tak warto mieć zaszyfrowanych dysk i kill switha.
Nikt mi nie będzie grzebał w komputerze.
najs!