Предлагаю вашему вниманию схемы сохранения анонимности в сети и их анализ на устойчивость к различным атакам, направленным на деанонимизацию (установления подлинного IP-адреса или иных данных, способных привести к установлению личности конечного пользователя).
Материал оформлен в виде PDF-брошюры, старался сделать это максимально наглядно и просто https://vektort13.pro/anonym.pdf ( https://vektort13.pro/anonym.pdf )
А какие схемы применяете вы?
Материал оформлен в виде PDF-брошюры, старался сделать это максимально наглядно и просто https://vektort13.pro/anonym.pdf ( https://vektort13.pro/anonym.pdf )
А какие схемы применяете вы?