Нужна ссылка на матангу matangapchela com

Metytok

Специалист
Подтвержденный
Сообщения
873
Реакции
22
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Y

Yqatamu

Юзер
Сообщения
70
Реакции
19
Нужна ссылка на матангу matangapchela com
  Kalemegdanska 1878000 Banja Luka+387 51 462 146 Fax:+387 51 463 143office @unitedwomenbl.org12. Maja2022.HomeNovostiO namaIstorijatVizija,misija i strateški pravciDonatoriOsobljeVideogalerijaGalerijaslikaProgramiPolitičko učešće ženaO programuZavršeniprojektiTekućiprojektiPomoć za ženeSIGURNA KUĆA ZA ŽENE I DJECU ŽRTVE NASILJA BANJA LUKASOSTELEFON ZA ŽRTVE NASILJA 1264PRAVNOSAVJETOVALIŠTERodno zasnovano nasiljeO programuZavršeniprojektiTekućiprojektiPublikacijeRODNOZASNOVANO NASILJEPOLITIČKOUČEŠĆE ŽENAŽENE IMEDIJIGODIŠNJIIZVJEŠTAJISTRATEŠKIPLANOVIOstaloVolontiranjeResursni CentarEkonomskoosnaživanjeOnlineedukacijaKonkursi zaposaoGrupesamopomoćiJavnipoziviKontaktHomeNovostiO namaIstorijatVizija,misija i strateški pravciDonatoriOsobljeVideogalerijaGalerijaslikaProgramiPolitičko učešće ženaO programuZavršeniprojektiTekućiprojektiPomoć za ženeSIGURNA KUĆA ZA ŽENE I DJECU ŽRTVE NASILJA BANJA LUKASOSTELEFON ZA ŽRTVE NASILJA 1264PRAVNOSAVJETOVALIŠTERodno zasnovano nasiljeO programuZavršeniprojektiTekućiprojektiPublikacijeRODNOZASNOVANO NASILJEPOLITIČKOUČEŠĆE ŽENAŽENE IMEDIJIGODIŠNJIIZVJEŠTAJISTRATEŠKIPLANOVIOstaloVolontiranjeResursni CentarEkonomskoosnaživanjeOnlineedukacijaKonkursi zaposaoGrupesamopomoćiJavnipoziviKontaktHomeNovostiO namaIstorijatVizija,misija i strateški pravciDonatoriOsobljeVideogalerijaGalerijaslikaProgramiPolitičko učešće ženaO programuZavršeniprojektiTekućiprojektiPomoć za ženeSIGURNA KUĆA ZA ŽENE I DJECU ŽRTVE NASILJA BANJA LUKASOSTELEFON ZA ŽRTVE NASILJA 1264PRAVNOSAVJETOVALIŠTERodno zasnovano nasiljeO programuZavršeniprojektiTekućiprojektiPublikacijeRODNOZASNOVANO NASILJEPOLITIČKOUČEŠĆE ŽENAŽENE IMEDIJIGODIŠNJIIZVJEŠTAJISTRATEŠKIPLANOVIOstaloVolontiranjeResursni CentarEkonomskoosnaživanjeOnlineedukacijaKonkursi zaposaoGrupesamopomoćiJavnipoziviKontaktNovostiOBAVJEŠTENJE O NABAVCI  NOVOG  PUTNIČKOG MOTORNOG  VOZILAAdd CommentOBAVJEŠTENJE O NABAVCI  NOVOG  PUTNIČKOG MOTORNOG  VOZILA Obavještavaju se  privredni subjektikoji se bave predmetnom djelatnošću da imamo namjeru...NovostiOBAVJEŠTENJE O NABAVCI pogonskog motornog gorivaAdd CommentNovostiPonovljeni poziv za podnošenje projektnih prijedloga organizacijacivilnog društva u BiH koje provode onion aktivnosti u oblastisprečavanja i suzbijanja rodno zasnovanog nasiljaAdd CommentNovostiKampanja “Zaposlenjem prekidamo začarani krug nasilja”Add CommentNovostiProjekcija dokumentarnog filma „Danijela“Add CommentNovostiNovostiPOZIV ZA PODNOŠENJE PROJEKTNIH PRIJEDLOGA ORGANIZACIJA ČLANICASIGURNE MREŽE BOSNE I HERCEGOVINE17.Februara 2022.NovostiJavni poziv10.Februara 2022.NovostiSaopštenje matangapatoobvduajpdrcbzfdkslrluborvxawulquqmdswyd za javnost – Svaki minut je važan!21.Januara 2022.NovostiJavni poziv5. Januara2022.NovostiEdukacija za senzibilisan pristup pružaoca usluga podrške ženama idjeci žrtvama nasilja29.Decembra 2021.NovostiPregled aktivnosti, april-septembar, 202115.Decembra 2021.NovostiJavni poziv3.Decembra 2021.NovostiZajednički kalendar aktivnosti za kampanju 16 Dana aktivizma protivrodnog nasilja u BIH za 2021. godinu24.Novembra 2021.NovostiUnapređenje podrške rehabilitaciji i renitegraciji žena koje supreživjele nasilje19.Novembra 2021.Video NovostiNovosti зеркало • VideoJačanje multisektorske saradnje u zaštiti žena od rodno zasnovanognasilja25.Decembra 2017.Add CommentVideo NovostiPogledaj sve...Novosti • VideoJačanje multisektorske saradnje u zaštiti žena od rodno zasnovanognasilja25.Decembra 2017. Novosti • VideoMedijske aktivnosti u okviru 16 dana aktivizma5.Decembra 2017.VideoPoložaj žene u društvu, Fondacija “Udružene žene” Banja Luka uemisiji “U fokusu” na javnom servisu RTRS1.Novembra 2017. VideoPROTOKOL5. Oktobra2015. VideoSigurna Kuca4. Oktobra2015. VideoPotpisujem20. Aprila2015.Drugi o namaNemam nikakvih sugestija za unapreñenje rada Fondacije Udruženežene jer iskreno mislim da rade fantastičan posao, da su izuzetnohrabre kao kolektiv i da su učinile jako puno na poboljšanjupoložaja žena u BiH, puno više od mnogih političarki / žena narukovodećim pozicijama.DIJANA PEJIĆ
članica UO,, izvršna direktorica NVO “Genesis Project”Drugi o namaZnam da se uvijek može bolje. Ali ja uistinu u ovom trenutku neznam što sugerirati za unaprijeñenje rada organizacije. Sve o čemugovore one i sprovode u djelo i to je ono najvažnije po čemu suprepoznatljive!!!MARIJA ZELENIKApredsjednica, Zajednica žena HDZ-a BIH Kraljica KatarinaKosačaNajčitanijeOBAVJEŠTENJE O NABAVCI  NOVOG  PUTNIČKOG MOTORNOG  VOZILAOBAVJEŠTENJE O NABAVCI pogonskog motornog gorivaPonovljeni poziv za podnošenje projektnih prijedloga organizacijacivilnog društva u BiH koje provode aktivnosti u oblastisprečavanja i suzbijanja rodno zasnovanog nasiljaADDRESSKalemegdanska 18, Banja Luka.
Bosna i HercegovinaPHONE NO+387 51 462 146 / +387 51 463 143EMAIL ID [email protected] ADDRESS www.unitedwomenbl.orgCopyright © 2018. Created by GoodDesign.DownloadThank you for your download, we hope you are satisfied with oursoftware.Cancel Click hereto download
 

Mozak

Местный
Сообщения
42
Реакции
1
ContactWarm flames breathe & glow with realistic logs & embers, bringing your fireplace to lifeManually controlled Vented log sets are perfect for chimneyed fireplacesVent-Free logs are a great option where you don't have a flu. Models include Thermostat, Remote, or Manual controlsRemote models have a unique self-charging feature that allows the battery to be re-charged by the flameLearn More »Vent-Free heating provides supplemental heat to rooms allowing energy savingsNo vent pipes needed, keeping all the heat in the room and installation costs at a minimum.Oxygen Depletion Sensor (ODS) turns the heater off if the oxygen drops below a safe level.No Electricity needed. Great during power failuresLearn More »Torpedo Heaters are great for construction sites and outdoor tented areas that have good ventilation.High Quality Danfoss Gear pumpAutomatic ignitionOver Heat ProtectionElectronic Thermostat with Digital DisplayLearn More »Infared Radiant waves heat the object and not the air making it ideal for outdoor applications or construction areas with good ventilationPiezo IgnitionFar more portable than traditional patio heatersGreat for tailgatingLearn More »The Thermablaster Industrial Electric heaters are perfect for workshops with high ceilings and large floor space.Heat Output: 14000 BTU & 17000 BTUElectric blower heater for professional purposesDurable stainless steel heating elementThermostat controlLearn More »BLOG12.12.16THERMABLASTER Remote Log Sets with Dr. Frank on CBS TV PittsburghRead More04.28.16Thermablaster by Reecon will be attending the National Hardware Show in Las Vegas on May 4th through May 6th!Thermablaster by Reecon will be attending the National... Read More12.03.15Thermablaster Outdoor Infrared Heaters on GroupOn!https://www.groupon.com/deals/gg-thermablaster-outdoor-infrared-heaters Thermablaster Outdoor Infrared Heaters are now available... Read More
Нужна ссылка на матангу matangapchela com
 
F

Fibote

Местный
Сообщения
72
Реакции
15
Managing and Monitoring Landscapes Protecting and improving land health requires comprehensive landscape management strategies. Land managers have embraced a landscape-scale philosophy and have developed new methods to inform decision making such as satellite imagery to assess current conditions and detect changes, and predictive models to forecast change. The Landscape Toolbox is a coordinated system of tools and methods for implementing land health monitoring and integrating monitoring data into management decision-making.The goal of the Landscape Toolbox is to provide the tools, resources, and training to land health monitoring methods and technologies for answering land management questions at different scales.Nelson Stauffer Uncategorized 0The core methods described in the Monitoring Manual for Grassland, Shrubland, and Savanna Ecosystems are intended for multiple use. Each method collects data that can be used to calculate multiple indicators and those indicators have broad applicability. Two of the vegetative methods, canopy gap and vegetation height, have direct application…Continue readingNelson Stauffer Uncategorized 0Quality Assurance (QA) and Quality Control (QC) are both critical to data quality in ecological research and both are often misunderstood or underutilized. QA is a set of proactive processes and procedures which prevent errors from entering a data set, e.g., training, written data collection protocols, standardized data entry formats,…Continue readingNelson Stauffer Uncategorized 0In order to meet its monitoring and information needs, the Bureau of Land Management is making use of its Assessment, Inventory, and Monitoring strategy (AIM). While taking advantage of the tools and approaches available on the Landscape Toolbox, there are additional implementation requirements concerning the particulars of sample design, data…Continue readingNelson Stauffer Methods Guide, Monitoring Manual, Training 0We’ve added two new videos demonstrating and explaining the Core Methods of Plant species inventory and Vegetation height to our collection. These are two methods that previously didn’t have reference videos, although the rules and procedures for both can be found in volume I of the Monitoring Manual for Grassland, Shrubland,…Continue readingSarah McCord Methods Guide, Monitoring Manual, Training 0Question: Are succulents counted as a woody species when measuring vegetation heights? Answer: Yes. Succulent plant species are considered to be woody in contrast to herbaceous because their function is more similar to woody vegetation than herbaceous vegetation in many applications of these data. From a wildlife viewpoint: Some succulents are…Continue readingNelson Stauffer Blog, News, Presentations 0The 68th annual Society for Range Management meeting held in the first week of February 2015 in Sacramento, California was a success for the Bureau of Land Management’s Assessment, Inventory, and Monitoring (AIM) strategy. Staff from the BLM’s National Operations Center and the USDA-ARS Jornada hosted a day-long symposium to…Continue readingJason Karl Blog, Sample Design sample design, sampling 0What is an Inference Space? Inference space can be defined in many ways, but can be generally described as the limits to how broadly a particular results applies (Lorenzen and Anderson 1993, Wills et al. in prep.). Inference space is analogous to the sampling universe or the population. All these…Continue readingNelson Stauffer Blog, Monitoring Tools & Databases, News 0A new version of the Database for Inventory, Monitoring, and Assessment has just been released! This latest iteration—as always—aims to improve stability and reliability for field data collection on a tablet and data report generation in the office. For more information about DIMA and how it fits into project designs,…Continue readingJason Karl Blog, News 0In compiling information for the redesign of the Landscape Toolbox website and the second edition of the Monitoring Manual, I kept referring back to a small set of seminal references. These are my “Go-To” books and papers for designing and implementing assessment, inventory, and monitoring programs and for measuring vegetation…Continue readingJason Karl Blog, News 0We’re excited to show off the new redesign of the Landscape Toolbox. We’re in the middle of not only refreshing the website, but also completely overhauling the content and how it’s organized in the Toolbox. This version of the Toolbox is draft at this point and is evolving rapidly. Take…Continue reading
 
J

Jyculyz

Местный
Сообщения
27
Реакции
5
  –3 +/–В ходе совместной операции США и Австралии приложение ANOM было разработано и распространено в преступной среде. Благодаря этому полицейские получили возможность мониторить закрытые чаты, в которых обсуждалась контрабанда наркотиков, отмывание денег и даже планирование убийств.https://www.bbc.com/russian/news-57399750
   +1 +/–Да. Пользуйтесь нашим приватным абузоустойчивым VPN сервером в Зимба-а-А-А-А-А... КУДА ВЫ МЕНЯ ТАЩИ
 +/–Пользуйся российским аналогом
Он роднее
 +1 +/–Даже если меня оба ведомства вычислят, они тупо в эту глухомань не доберутся.
  +3 +/–Зато благодаря Тору можно найти что нужно
 +/–> Даже если меня оба ведомства вычислят, они тупо в эту глухомань не доберутся.Вы заюлуждаетесь.
 +/–Не угадал, ванька
Изначально создавался NRL, но сейчас это открытый проект не зависящий от изначальных создателей
И, да NRL и CIA это совершенно разные организации
  +/–> И, да NRL и CIA это совершенно разные организацииПостоянно путаю кто из них организовал сеть секретных тюрем для тех кто верил в анонимность Тора?
  +/–Сам придумал, сам и отвечай. Откуда мы знаем что там в твоих фантазиях
   +1 +/–что общего между US NAVY, TOR и секретными тюрьмами CIA?
Большой театр = ГУЛАГ? :)
 +1 +/–Я не иранский физик, чтобы за мной ЦРУ приехало .бгг
 +1 +/–navy = cia? Это шютка или лахта не разбирается в этих ваших заграничных аббревиатурах?
 
–2 +/–Несколько релеев на одном айпи адресе -- это как и зачем?
  +/–Это нужно чтобы серые глазки тебя не увидели.
  –2 +/–> Это нужно чтобы серые глазки тебя не увидели.И как это поможет?
   +/–> ПоможетАноним, слушай, утверждаешь -- поясни. Ну есть у тебя три релея вместо одного, и что? Повышает количество проходящих коннектов, понижает им скорость. Дальше что?Больше сломанных выходных нод -- больше шанс, что тебя найдут и прищучат, и всё.
 
 +6 +/–Оно попроще, и больше приспособлено к работе в качестве прокси в клирнет.
 +7 +/–Чем томатный сок лучше жареной картошки?
Они просто разные
Tor создавался для неотслеживаемого посещения сайтов в клирнете, а i2p создавался для создания скрытой сети. И тот, и другой могут исполнять и вторые функции, но изначально на это не расчитан
 +/–Работу Тора гарантирует сам Господин Майёор!
  +/–Капитан, никогда ты не станешь майором!
Учи матчасть
  +/–договорились в тор только скрининг, спецоперации по особому распоряжению, матчасть это прикрытие, сухая теория.
 
+/–Подскажите, Тор Браузер из их репы для Деба давно улетучился или просто не существовал? Есть ли какие-то способы именно браузер устанавливать нормальным образом (через пакетный менеджер), а не качать с сайта?
   +1 +/–> apt install torbrowser-launcherВо-первых херь, вопрос был именно в дистрибутивном пакете с готовым браузером. А во-вторых - сие поделие ухитрилось несколько раз загрузить с разных зеркал архив, который само же и забраковало из-за битой подписи :D.
  +1 +/–> именно в дистрибутивном пакете с готовым браузеромпросто сделайте сами. инструкции по созданию .deb-пакетов в открытом доступе есть, я гарантирую это. префикс для установки придется задавать вручную где-то внутри $HOME, ставить в режиме --force-not-root> сие поделие ухитрилось несколько раз загрузить с разных зеркал архив, который само же и забраковало из-за битой подписибыло и такое. я скачал через три разных канала, сравнил - одинаковое, распаковал и поставил вручную.
   +/–> может человек - фанат пакетов ?Пусть тогда соберёт пакет, хотя для прикладухи это крайняя степень извращения.
 +1 +/–Пользуйся Хуниксом
Там все тянется автоматом
  +/–> Пользуйся Хуниксом
> Там все тянется автоматом..чем..?
 
+/–Есть кто шарит в кодовой базе Jami (бывший Ring)и GNUnet? Они реализовывают по сути одно и тоже - децентрализованный peer-to-peer. У них кодовая база разная или одна и та же? Имеется в виду именно эта часть.
  +2 +/–Конечно, разная. Нет, не одно и то же. Задача TOR'а в «луковой» маршрутизации, когда промежуточные узлы не знают, что и для кого они отправляют. В Jami такой задачи нет, Jami вовсе не для анонимности.
  +/–Я про Tor вообще не спрашивал. Читал бы что ли.
 +1 +/–> Они реализовывают по сути одно и тоже - децентрализованный peer-to-peer.А вот не совсем одно.> У них кодовая база разная или одна и та же?Разная, конечно. А с чего им быть общими, кстати? Можно не верить на слово и сравнить самостоятельно: https://git.gnunet.org/ vs https://git.jami.net/savoirfairelinux/ring-daemon
 
–2 +/–>  с аутентификацией доступа клиентов через файлы в каталоге 'authorized_clients'А разве основная фишка тора не в том, что никто ни о ком ничего не знает, не записывает, не запоминает, и так далее?
  +2 +/–Интернет записывает всё. Главная фишка Tor, что пишет он ложную информацию. К тому же само обновление что ты частично процитировал, наоборот для безопасности аутентификации. Создатели onion сайтов, как-то должны его администрировать.
 +2 +/–Вы путаете понятия.Скрытые сервисы скрыты в смысле, что не понятно кто хостит конкретный скрытый сервис. Но адрес аннонсируется, чтобы было возможно иметь к нему доступ.Новая фишка в том, что кроме адреса нужно еще и иметь ключ чтобы получить доступ к сервису.Например у меня на дом. компе (без белого адреса) SSH открыт по скрытому сервису через Tor. Таким образом я из любого места имею защищенный доступ к своему компьюитеру, эдакий проброс через NAT + еще и защита в одном флаконе.Так как этим скрытым сервисом пользуюсь только я, я вот могу, в качестве дополнительной защиты, еще и поставить ключ на скрытый сервис, чтобы те кто сканируют скрытые сервисы даже не имели доступ к моему SSH порту. Если тогда меня защащвл только SSH и его ключи, то сейчас появился еще один охранник.
  +/–>> у меня на дом. компе ... SSH открыт по скрытому сервису через Tor.А сможете составить рецепт в раздел "СОВЕТЫ" на этом сайте? Или подскажите где это описано.
  +/–Да чего там составлять-то?
В torrc прописать ровно две строчки надоHiddenServiceDir /var/lib/tor/ssh
HiddenServicePort 22 127.0.0.1:22После перезапуска tor'а смотришь в файл /var/lib/tor/ssh/hostname его onion-имя
А для доступа лично я использую такой алиас в ~/.bashrc
'''
alias ssh-tor='ssh -o "ProxyCommand nc -X 5 -x 127.0.0.1:9050 %h %p"'
'''
Соответственно он ожидает, что у тебя на 9050/tcp на локалхосте есть демон тора, в который это завернуть
Либо
'''
torsocks ssh your-onion-name
'''Собственно усё.
  +/–> 127.0.0.1:22
> на 9050/tcp на локалхосте есть демон торанапоминаю, что сейчас некоторые ушлые вебсайты сканируют 127.0.0.1 своим жабаскриптом,
поэтому вешать туда не надо ничего, наоборот надо все оттуда убирать. ибо ваистену.
 
+/–Wireguard закатали же в ядро. Надо еще закатать i2p для доступа в приватную сеть, и tor для анонимного доступа в тырнет. Или так им и оставаться уделом гиков.
  +1 +/–В своё время i2p выпилили (!) из Tails т.к. не было человека это поддерживать. А так - да, рекламу они не дают похоже.
 
+/–> Прекращена поддержка старых onion-сервисов на базе второй версии протокола, который был объявлен устаревшим год назад. Полностью удаление кода, связанного со второй версией протокола ожидается осенью. Вторая версия протокола была разработана около 16 лет назад и из-за применения устаревших алгоритмов в современных условиях не может считаться безопасной. Два с половиной года назад в выпуске 0.3.2.9 пользователям была предложена третья версия протокола для onion-сервисов, примечательная переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.Пользователям старого debian теперь закрыт вход в даркнет.
  +/–Старый тор всё ещё пускает на старые сайты. Если нужны новые сайты, бери tor из бэкпортов
 
+6 +/–Вот когда же наконец дорастем культурой чтобы не было этих "лишь бы что-то сморозить" комментариев? Смотришь на коментарии первого уровня и половина просто мусор:1. "Powered by CIA" - пустой комментарий, когда-то правительство США в открытую спонсировала проект, и что?2. "Чем оно лучше i2p?" - что ни новость - кто-то обязательно будет спрашивать - "чем оно лучше ХХХ?". Пойдите прочитайте, раз уж так интересно, или задайте вопрос конкретней - "вот в ХХХ я могу такое, хотель бы использовать YYY, не могу найти в доках можно ли так?", тогда вам ответят по существу.3. "Для защиты детей от русофобской цензуры." - что это вообще значит?4. Особенно бесят комментарии, которые начинаются "А лучше бы...".. Вот лучше бы, сами и делайте, не надо обнулять работу людей, потому что, видите-ли, вам бы что-нибудь другое было-бы "лучше бы".На HN заходишь - большинство комментариев вносит что-то, а тут - качество новостей на высоте, а комментарии в большинстве своем убогие. Развиваться надо, дамы и господа.
  +1 +/–Вы правы, навыки троллинга здешних завсегдатаев кажутся весьма скудными... Но может быть это не из-за недостатка развития, к которому вы призываете дам и господ, а из-за ограниченности контента на ресурсе определенной тематикой и некой профдеформации тех, кого этот контент может интересовать? Это вполне может ограничивать фантазию, и приводить к шаблонизации общения, что мы сейчас и наблюдаем.
  +/–А если бы было больше контента по теме
Тролинг был бы изящнее? ))))
 +1 +/–> бесят комментарии
> Развиваться надоДействительно. Можете начать с дыхания.
 +/–каждый умный комментарий активирует отслеживание респондента и пассивный сбор, и все ради роста ложной самооценки
 +1 +/–>> На HN заходишьа какие ещё есть "хорошие" сайты?
 +2 +/–А какой смысл напрягаться ради того что удалят?
 +2 +/–> - большинство комментариев вносит что-тоокей, вносите ! показывайте позитив личным примером.
если кто будет против - пишите ему так:
"мне СеменСеменыч777 разрешил".
  +/–Удваиваю: критикуя - предлагай!
Но юный аналлитег пOOкнул - и в кусты.
 +2 +/–О боже, в интеренах кто-то не прав! Надо срочно написать бесполезный комментарий про бесполезные комментарии и не забыть рекламную интеграцию...
 
+/–Да вы "главное" посмотрите - похоже они запретили Tor-via-Tor (-via-Tor-via-Tor-via-Tor...) - "Minor features (client):    Clients now check whether their streams are attempting to re-enter the Tor network (i.e. to send Tor traffic over Tor), and close them preemptively if they think exit relays will refuse them for this reason. See ticket 2667 for details. Closes ticket 40271."
Почитайте тикеты. Теперь если своим тором подключаешься через торифицированную систему - получаешь болт. С полностью невнятно выраженной причиной "запрета".
  +1 +/–Это чтобы больше не могли делать "выходную ноду", которая делает SSL-strip, грабит юзера на его криптокоины, а весь выходной трафик засовывает обратно в тор, при этом даже не подвергаясь типичным для выходной ноды рискам, т.е. по сути "бесплатно".
  +/–> а весь выходной трафик засовывает обратно в
> тор,А ЧО, ТАК МОЖНО БЫЛО ?
  +/–что именно? Тор-через-Тор? - не "из коробки", но при небольшой насточивости - вполне себе можно. Было.
 +/–>> Это чтобы больше не могли делать .... SSL-strip ..., а весь выходной трафик ... обратно в торЭто вы "предполагаете" или это где-то писалось? (А оно точно возможно было?)
И разве не очевидно, что для ТЕХ кто такое проделывал - не составит труда обойти ограничение (в коде сервера) например добавив промежуточный не-торовский прокси (просто добавят посредника и через него занырнут в тор).
 
 +1 +/–Еще нужен одноразовый ПК/ноут/смарт
 
игнорирование участников | лог модерирования
 
Сверху Снизу