Bogdan Drozdowski commited on 2008-08-12 11:21:43
Zeige 1 geänderte Dateien mit 63 Einfügungen und 53 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 16470 |
|
| 2 |
+# Based-On-Revision: 16506 |
|
| 3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8" |
| ... | ... |
@@ -25,90 +25,44 @@ Oto przykłady: </p> |
| 25 | 25 |
</thead> |
| 26 | 26 |
|
| 27 | 27 |
<tr> |
| 28 |
-<td>7 Sierpnia 2008</td> |
|
| 29 |
-<td>Speigel</td> |
|
| 30 |
-<td><a |
|
| 31 |
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
| 32 |
-gegen Zensur und Überwachung</a> |
|
| 33 |
-</td> |
|
| 34 |
-</tr> |
|
| 35 |
-<tr> |
|
| 36 |
-<td>7 Sierpnia 2008</td> |
|
| 37 |
-<td>PC World</td> |
|
| 38 |
-<td><a |
|
| 39 |
-href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 |
|
| 40 |
-Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do |
|
| 41 |
-pobrania)</a>. Tor jest na pierwszym miejscu. |
|
| 42 |
-</td> |
|
| 43 |
-</tr> |
|
| 44 |
-<tr> |
|
| 45 |
-<td>7 Sierpnia 2008</td> |
|
| 46 |
-<td>The Guardian UK</td> |
|
| 47 |
-<td><a |
|
| 48 |
-href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos |
|
| 49 |
-aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a> |
|
| 50 |
-</td> |
|
| 51 |
-</tr> |
|
| 52 |
-<tr> |
|
| 53 |
-<td>7 Sierpnia 2008</td> |
|
| 54 |
-<td>The Register UK</td> |
|
| 55 |
-<td><a |
|
| 56 |
-href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German |
|
| 57 |
-hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę |
|
| 58 |
-w wielkiej chińskiej zaporze)</a> |
|
| 59 |
-</td> |
|
| 60 |
-</tr> |
|
| 61 |
- |
|
| 62 |
-<tr> |
|
| 63 |
-<td>1 Lutego 2008</td> |
|
| 64 |
-<td>PC World</td> |
|
| 65 |
-<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
|
| 66 |
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> |
|
| 67 |
-Raport na temat <a |
|
| 68 |
-href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
|
| 69 |
->niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
|
| 70 |
-href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
|
| 71 |
->odpowiada na Blogu Tora</a>.</td> |
|
| 72 |
-</tr> |
|
| 73 |
-<tr style="background-color: #e5e5e5;"> |
|
| 74 | 28 |
<td>11 Kwietnia 2006</td> |
| 75 | 29 |
<td>PBS Frontline</td> |
| 76 | 30 |
<td><a |
| 77 | 31 |
href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
| 78 | 32 |
>Zmniejszanie chińskiej zapory ogniowej</a></td> |
| 79 | 33 |
</tr> |
| 80 |
-<tr> |
|
| 34 |
+<tr style="background-color: #e5e5e5;"> |
|
| 81 | 35 |
<td>28 Lutego 2006</td> |
| 82 | 36 |
<td>PC World</td> |
| 83 | 37 |
<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" |
| 84 | 38 |
>Przechytrzanie osób podsłuchujących on-line</a></td> |
| 85 | 39 |
</tr> |
| 86 |
-<tr style="background-color: #e5e5e5;"> |
|
| 40 |
+<tr> |
|
| 87 | 41 |
<td>27 Lutego 2006</td> |
| 88 | 42 |
<td>Forbes</td> |
| 89 | 43 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
| 90 | 44 |
>Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania |
| 91 | 45 |
sieci przez represyjne rzędy. </td> |
| 92 | 46 |
</tr> |
| 93 |
-<tr> |
|
| 47 |
+<tr style="background-color: #e5e5e5;"> |
|
| 94 | 48 |
<td>20 Lutego 2006</td> |
| 95 | 49 |
<td>The Boston Globe</td> |
| 96 | 50 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
| 97 | 51 |
>Pokonywanie cenzury w Internecie</a></td> |
| 98 | 52 |
</tr> |
| 99 |
-<tr style="background-color: #e5e5e5;"> |
|
| 53 |
+<tr> |
|
| 100 | 54 |
<td>15 Lutego 2006</td> |
| 101 | 55 |
<td>CBS Evening News</td> |
| 102 | 56 |
<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
| 103 | 57 |
>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił |
| 104 | 58 |
się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
| 105 | 59 |
</tr> |
| 106 |
-<tr> |
|
| 60 |
+<tr style="background-color: #e5e5e5;"> |
|
| 107 | 61 |
<td>15 Lutego 2006</td> |
| 108 | 62 |
<td>CNBC - Closing Bell</td> |
| 109 | 63 |
<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> |
| 110 | 64 |
</tr> |
| 111 |
-<tr style="background-color: #e5e5e5;"> |
|
| 65 |
+<tr> |
|
| 112 | 66 |
<td>27 Stycznia 2006</td> |
| 113 | 67 |
<td>Fox News/eWeek</td> |
| 114 | 68 |
<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe |
| ... | ... |
@@ -144,6 +98,50 @@ Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o |
| 144 | 98 |
</tr> |
| 145 | 99 |
</thead> |
| 146 | 100 |
|
| 101 |
+<tr> |
|
| 102 |
+<td>2008 Aug 10</td> |
|
| 103 |
+<td>Tech Radar UK</td> |
|
| 104 |
+<td><a |
|
| 105 |
+href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233" |
|
| 106 |
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the |
|
| 107 |
+paranoid</a> |
|
| 108 |
+</td> |
|
| 109 |
+</tr> |
|
| 110 |
+<tr style="background-color: #e5e5e5;"> |
|
| 111 |
+<td>7 Sierpnia 2008</td> |
|
| 112 |
+<td>Speigel</td> |
|
| 113 |
+<td><a |
|
| 114 |
+href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
| 115 |
+gegen Zensur und Überwachung</a> |
|
| 116 |
+</td> |
|
| 117 |
+</tr> |
|
| 118 |
+<tr> |
|
| 119 |
+<td>7 Sierpnia 2008</td> |
|
| 120 |
+<td>PC World</td> |
|
| 121 |
+<td><a |
|
| 122 |
+href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 |
|
| 123 |
+Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do |
|
| 124 |
+pobrania)</a>. Tor jest na pierwszym miejscu. |
|
| 125 |
+</td> |
|
| 126 |
+</tr> |
|
| 127 |
+<tr style="background-color: #e5e5e5;"> |
|
| 128 |
+<td>7 Sierpnia 2008</td> |
|
| 129 |
+<td>The Guardian UK</td> |
|
| 130 |
+<td><a |
|
| 131 |
+href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos |
|
| 132 |
+aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a> |
|
| 133 |
+</td> |
|
| 134 |
+</tr> |
|
| 135 |
+<tr> |
|
| 136 |
+<td>7 Sierpnia 2008</td> |
|
| 137 |
+<td>The Register UK</td> |
|
| 138 |
+<td><a |
|
| 139 |
+href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German |
|
| 140 |
+hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę |
|
| 141 |
+w wielkiej chińskiej zaporze)</a> |
|
| 142 |
+</td> |
|
| 143 |
+</tr> |
|
| 144 |
+ |
|
| 147 | 145 |
<tr style="background-color: #e5e5e5;"> |
| 148 | 146 |
<td>12 Marca 2008</td> |
| 149 | 147 |
<td>SearchSecurity.com</td> |
| ... | ... |
@@ -163,6 +160,18 @@ uniemożliwiają dostęp do sieci Tora. |
| 163 | 160 |
</td> |
| 164 | 161 |
</tr> |
| 165 | 162 |
|
| 163 |
+<tr style="background-color: #e5e5e5;"> |
|
| 164 |
+<td>1 Lutego 2008</td> |
|
| 165 |
+<td>PC World</td> |
|
| 166 |
+<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
|
| 167 |
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> |
|
| 168 |
+Raport na temat <a |
|
| 169 |
+href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
|
| 170 |
+>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
|
| 171 |
+href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
|
| 172 |
+>odpowiada na Blogu Tora</a>.</td> |
|
| 173 |
+</tr> |
|
| 174 |
+ |
|
| 166 | 175 |
<tr style="background-color: #e5e5e5;"> |
| 167 | 176 |
<td>21 Września 2007</td> |
| 168 | 177 |
<td>Wired HowTo Blog</td> |
| 169 | 178 |