Bogdan Drozdowski commited on 2008-08-12 11:21:43
Zeige 1 geänderte Dateien mit 63 Einfügungen und 53 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 16470 |
|
2 |
+# Based-On-Revision: 16506 |
|
3 | 3 |
# Last-Translator: bogdandr_at_op . pl |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Projekt Tor w mediach" CHARSET="UTF-8" |
... | ... |
@@ -25,90 +25,44 @@ Oto przykłady: </p> |
25 | 25 |
</thead> |
26 | 26 |
|
27 | 27 |
<tr> |
28 |
-<td>7 Sierpnia 2008</td> |
|
29 |
-<td>Speigel</td> |
|
30 |
-<td><a |
|
31 |
-href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
32 |
-gegen Zensur und Überwachung</a> |
|
33 |
-</td> |
|
34 |
-</tr> |
|
35 |
-<tr> |
|
36 |
-<td>7 Sierpnia 2008</td> |
|
37 |
-<td>PC World</td> |
|
38 |
-<td><a |
|
39 |
-href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 |
|
40 |
-Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do |
|
41 |
-pobrania)</a>. Tor jest na pierwszym miejscu. |
|
42 |
-</td> |
|
43 |
-</tr> |
|
44 |
-<tr> |
|
45 |
-<td>7 Sierpnia 2008</td> |
|
46 |
-<td>The Guardian UK</td> |
|
47 |
-<td><a |
|
48 |
-href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos |
|
49 |
-aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a> |
|
50 |
-</td> |
|
51 |
-</tr> |
|
52 |
-<tr> |
|
53 |
-<td>7 Sierpnia 2008</td> |
|
54 |
-<td>The Register UK</td> |
|
55 |
-<td><a |
|
56 |
-href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German |
|
57 |
-hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę |
|
58 |
-w wielkiej chińskiej zaporze)</a> |
|
59 |
-</td> |
|
60 |
-</tr> |
|
61 |
- |
|
62 |
-<tr> |
|
63 |
-<td>1 Lutego 2008</td> |
|
64 |
-<td>PC World</td> |
|
65 |
-<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
|
66 |
->Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> |
|
67 |
-Raport na temat <a |
|
68 |
-href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
|
69 |
->niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
|
70 |
-href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
|
71 |
->odpowiada na Blogu Tora</a>.</td> |
|
72 |
-</tr> |
|
73 |
-<tr style="background-color: #e5e5e5;"> |
|
74 | 28 |
<td>11 Kwietnia 2006</td> |
75 | 29 |
<td>PBS Frontline</td> |
76 | 30 |
<td><a |
77 | 31 |
href="http://pbs.gen.in/wgbh/pages/frontline/tankman/internet/tech.html" |
78 | 32 |
>Zmniejszanie chińskiej zapory ogniowej</a></td> |
79 | 33 |
</tr> |
80 |
-<tr> |
|
34 |
+<tr style="background-color: #e5e5e5;"> |
|
81 | 35 |
<td>28 Lutego 2006</td> |
82 | 36 |
<td>PC World</td> |
83 | 37 |
<td><a href="http://www.pcworld.com/article/id,124891-page,1/article.html" |
84 | 38 |
>Przechytrzanie osób podsłuchujących on-line</a></td> |
85 | 39 |
</tr> |
86 |
-<tr style="background-color: #e5e5e5;"> |
|
40 |
+<tr> |
|
87 | 41 |
<td>27 Lutego 2006</td> |
88 | 42 |
<td>Forbes</td> |
89 | 43 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
90 | 44 |
>Pęknięcia w Murze</a>. Dyskusja na temat używania Tora do unikania cenzurowania |
91 | 45 |
sieci przez represyjne rzędy. </td> |
92 | 46 |
</tr> |
93 |
-<tr> |
|
47 |
+<tr style="background-color: #e5e5e5;"> |
|
94 | 48 |
<td>20 Lutego 2006</td> |
95 | 49 |
<td>The Boston Globe</td> |
96 | 50 |
<td><a href="http://members.forbes.com/global/2006/0227/018A_2.html" |
97 | 51 |
>Pokonywanie cenzury w Internecie</a></td> |
98 | 52 |
</tr> |
99 |
-<tr style="background-color: #e5e5e5;"> |
|
53 |
+<tr> |
|
100 | 54 |
<td>15 Lutego 2006</td> |
101 | 55 |
<td>CBS Evening News</td> |
102 | 56 |
<td><a href="http://www.cbsnews.com/stories/2006/02/15/eveningnews/main1321785.shtml?source=search_story" |
103 | 57 |
>Przebijanie się przez "Wielki Chiński Mur Ogniowy (Firewall)"</a>. Roger Dingledine pojawił |
104 | 58 |
się w programie, by omówić Tora, zaczyna się to w chwili 1:04 na wideo.</td> |
105 | 59 |
</tr> |
106 |
-<tr> |
|
60 |
+<tr style="background-color: #e5e5e5;"> |
|
107 | 61 |
<td>15 Lutego 2006</td> |
108 | 62 |
<td>CNBC - Closing Bell</td> |
109 | 63 |
<td>Występ telewizyjny Rogera Dingledine'a o 16:25. (brak linku)</td> |
110 | 64 |
</tr> |
111 |
-<tr style="background-color: #e5e5e5;"> |
|
65 |
+<tr> |
|
112 | 66 |
<td>27 Stycznia 2006</td> |
113 | 67 |
<td>Fox News/eWeek</td> |
114 | 68 |
<td><a href="http://www.foxnews.com/story/0,2933,183005,00.html">Anonimizery sieciowe |
... | ... |
@@ -144,6 +98,50 @@ Ta lista nie jest wyczerpująca, ale pokazuje część znaczących artykułów o |
144 | 98 |
</tr> |
145 | 99 |
</thead> |
146 | 100 |
|
101 |
+<tr> |
|
102 |
+<td>2008 Aug 10</td> |
|
103 |
+<td>Tech Radar UK</td> |
|
104 |
+<td><a |
|
105 |
+href="http://www.techradar.com/news/internet/web/freedom-stick-highlights-chinese-net-censorship-449233" |
|
106 |
+>Freedom Stick highlights Chinese 'net censorship: USB drive promises anonymous surfing for the |
|
107 |
+paranoid</a> |
|
108 |
+</td> |
|
109 |
+</tr> |
|
110 |
+<tr style="background-color: #e5e5e5;"> |
|
111 |
+<td>7 Sierpnia 2008</td> |
|
112 |
+<td>Speigel</td> |
|
113 |
+<td><a |
|
114 |
+href="http://www.spiegel.de/netzwelt/tech/0,1518,570421,00.html">Tricks |
|
115 |
+gegen Zensur und Überwachung</a> |
|
116 |
+</td> |
|
117 |
+</tr> |
|
118 |
+<tr> |
|
119 |
+<td>7 Sierpnia 2008</td> |
|
120 |
+<td>PC World</td> |
|
121 |
+<td><a |
|
122 |
+href="http://www.pcworld.com/article/149399-3/15_great_free_privacy_downloads.html">15 |
|
123 |
+Great, Free Privacy Downloads (15 wspaniałych, darmowych programów do prywatności do |
|
124 |
+pobrania)</a>. Tor jest na pierwszym miejscu. |
|
125 |
+</td> |
|
126 |
+</tr> |
|
127 |
+<tr style="background-color: #e5e5e5;"> |
|
128 |
+<td>7 Sierpnia 2008</td> |
|
129 |
+<td>The Guardian UK</td> |
|
130 |
+<td><a |
|
131 |
+href="http://www.guardian.co.uk/technology/2008/aug/07/censorship.hacking">Chaos |
|
132 |
+aims to crack China's wall (Chaos próbuje przełamać zaporę Chin)</a> |
|
133 |
+</td> |
|
134 |
+</tr> |
|
135 |
+<tr> |
|
136 |
+<td>7 Sierpnia 2008</td> |
|
137 |
+<td>The Register UK</td> |
|
138 |
+<td><a |
|
139 |
+href="http://www.theregister.co.uk/2008/08/07/torbrowser_olympics/">German |
|
140 |
+hackers poke hole in great firewall of China (Niemieccy hakerzy wydrążają dziurę |
|
141 |
+w wielkiej chińskiej zaporze)</a> |
|
142 |
+</td> |
|
143 |
+</tr> |
|
144 |
+ |
|
147 | 145 |
<tr style="background-color: #e5e5e5;"> |
148 | 146 |
<td>12 Marca 2008</td> |
149 | 147 |
<td>SearchSecurity.com</td> |
... | ... |
@@ -163,6 +160,18 @@ uniemożliwiają dostęp do sieci Tora. |
163 | 160 |
</td> |
164 | 161 |
</tr> |
165 | 162 |
|
163 |
+<tr style="background-color: #e5e5e5;"> |
|
164 |
+<td>1 Lutego 2008</td> |
|
165 |
+<td>PC World</td> |
|
166 |
+<td><a href="http://www.pcworld.com/article/id,142094-pg,1/article.html" |
|
167 |
+>Badania twierdzą, że hakerzy mogą odkrywać osoby maskujące się podczas surfowania po sieci</a> |
|
168 |
+Raport na temat <a |
|
169 |
+href="http://www.lightbluetouchpaper.org/2007/12/10/covert-channel-vulnerabilities-in-anonymity-systems/" |
|
170 |
+>niedawnej tezy w pracy naukowej Stevena Murdocha </a>. Steven <a |
|
171 |
+href="http://blog.torproject.org/blog/media-coverage-%2526quot%3Bcovert-channel-vulnerabilities-anonymity-systems%2526quot%3B" |
|
172 |
+>odpowiada na Blogu Tora</a>.</td> |
|
173 |
+</tr> |
|
174 |
+ |
|
166 | 175 |
<tr style="background-color: #e5e5e5;"> |
167 | 176 |
<td>21 Września 2007</td> |
168 | 177 |
<td>Wired HowTo Blog</td> |
169 | 178 |