Хотя не всегда. Если открывать html как file:// — то работает, если руками вставить в какую-нибудь страницу — тоже, а вот если отдано, например, с локального веб-сервера — то нет. Примерно так.
Подтверждаю. Один из провайдеров Москвы, похоже с DPI (остальной сайт работает), при urlencod'e рандомного куска URL'а — открывается. Причем блокировка видимо действительно по совпадению ip и url, ибо с простым http-прокси — работает.
В частности в Китае подавляющее большинство узлов Tor подконтрольны правительству. Понятно да, что весь Tor трафик в Китае прекрасно парситься компетентными органами?
Но разве в Tor открытый payload-трафик не будет благодаря луковой схеме шифрования доступен только конечному и начальному узлу? Промежуточные узлы разве не будут получать нечто большее просто информации для передачи пакета следующему узлу?
Как раз около месяца назад прочитал перевод, но так как он заканчивался на самом интересном месте — пошел дочитывать оригинал :)
Произведение отличное.
Есть false.i2p — выходной гейт для выхода в «обычный интернет». Вероятно, можно найти и другие, если поискать. «В Германии» — потому, что на выходе из false.i2p у меня например 85.31.186.67. www.i2p2.de/faq.html#outproxy
Понятие о полноте материала бывает разным. Какому-то преподавателю достаточно рассказать о, простите, процессах и потоках, и закончить на этом курс ОС.
Так обновления, связанные с безопасностью и хотфиксы будут до 2014 же еще.
Но разве в Tor открытый payload-трафик не будет благодаря луковой схеме шифрования доступен только конечному и начальному узлу? Промежуточные узлы разве не будут получать нечто большее просто информации для передачи пакета следующему узлу?
Произведение отличное.
Почему нельзя открыть без указания рабочего сайта?
Вот эта ветка, например.
www.i2p2.de/faq.html#outproxy
Понятие о полноте материала бывает разным. Какому-то преподавателю достаточно рассказать о, простите, процессах и потоках, и закончить на этом курс ОС.
Tell me more