tor network – German Translation – Keybot Dictionary
TTN Translation Network
TTN
TTN
Login
Deutsch
Français
Source Languages
Target Languages
Select
Select
Keybot
51
Results
13
Domains
4 Hits
riseup.net
Show text
Show cached source
Open source URL
While the list of positive benefits that Tor has is innumerable, it wouldn’t be possible without Tor exit nodes and relays. Riseup contributes to the
Tor network
by providing nodes on quality bandwidth.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
riseup.net
as primary domain
Während die Liste der Vorteile (englisch) von Tor unzählbar sind, wären diese nicht denkbar ohne Tor-Endpunkte (exit nodes) und Übermittlungsstellen (relays). Riseup trägt zum Tor-Netzwerk mit Knoten hoher Bandbreite bei. Wir betreiben Knoten innerhalb der top 30 bezüglich beigetragener Bandbreite.
2 Hits
www.proofpoint.com
Show text
Show cached source
Open source URL
In a sandbox environment, we observed this new malware perform an IP check and send all of its traffic through the
Tor network
. Further examination revealed that the malware scanned local media filenames for strings associated with child pornography.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
proofpoint.com
as primary domain
In einer Sandbox-Umgebung haben wir beobachtet, wie diese neue Malware eine IP-Prüfung vornimmt und den gesamten Verkehr durch das Tor-Netzwerk leitet. Nähere Untersuchung zeigte, dass die Malware örtliche Medien-Dateinamen scannt, um Zeichenfolgen in Verbindung mit Kinderpronografie zu finden.
www.marisamonte.com.br
Show text
Show cached source
Open source URL
You will be asked to register for a Bitcoin wallet to make the payment of 500 USD/EUR. As researchers have found out, cyber crooks can use the anonymous
Tor network
to collect the payments which is why the ransomware is still active.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
411-spyware.com
as primary domain
Sie werden aufgefordert, registrieren Sie sich für ein Bitcoin-Wallet für die Zahlung von 500 USD/EUR. Wie Forscher herausgefunden haben, können Cyber-Betrüger anonyme Tor-Netzwerk zum Erfassen der Zahlungen, weshalb die Ransomware noch aktiv ist. Es wird zur Kenntnis gebracht, dass wenn Sie nicht die angeforderte Summe zu zahlen, bevor die gegebene Frist eingehalten ist, Sie dann gebeten wird, Zahlen von 1000 USD/EUR. In der Tat ist es völlig unnötig, das angeforderte Bußgeld zu bezahlen.
www.hvacrex.com
Show text
Show cached source
Open source URL
Florian's work has been recognized multiple times. The paper "The Sniper Attack: Anonymously Deanonymizing and Disabling the
Tor Network
" has been awarded by the U.S. Naval Research Laboratories with the Alan Berman Research Publication Award.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
dsi.tu-berlin.de
as primary domain
Die Forschungsarbeit von Florian Tschorsch wurde mehrfach ausgezeichnet. Das Paper "The Sniper Attack: Anonymously Deanonymizing and Disabling the Tor Network" wurde von den U.S. Naval Research Laboratories mit dem Alan Berman Research Publication Award ausgezeichnet. Seine Dissertation wurde unter anderem von der Gesellschaft für Datenschutz und Datensicherheit (GDD) und von der Fachgruppe für Kommunikation und Verteilte Systeme (KuVS) der Gesellschaft für Informatik (GI) ausgezeichnet.
11 Hits
anon.inf.tu-dresden.de
Show text
Show cached source
Open source URL
There is no control over who runs the Tor servers over which your private data travels. In the past, there has been ongoing suspicion that criminals and intelligence agencies exploit the
Tor network
in order to secretly attain information like passwords, bank accounts and credit cards.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
anon.inf.tu-dresden.de
as primary domain
Eine ähnlich starke Anonymisierung kann nur die nicht-kommerzielle Software Tor bieten. Internet-Anfänger sollten mit Tor jedoch vorsichtig sein. Es wird nicht kontrolliert, welche Personen die Tor-Server betreiben. In der Vergangenheit gab es immer wieder den Verdacht, dass Kriminelle und Geheimdienste im Tor-Netzwerk unbemerkt Informationen, wie Passwörter, Kontoverbindungen und Kreditkartendaten, abfangen und missbrauchen. Mehrere Forschungsprojekte demonstriert, wie einfach die Nutzung von schnüffelnden Tor Exit Nodes ist:
4 Hits
ccc.de
Show text
Show cached source
Open source URL
To circumvent the Chinese censorship, the Freedom Stick uses the
Tor network
. Tor is a worldwide system of servers, run by volunteers to combat censorship and suppression of information by anonymizing data packets transmitted over the Internet.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
ccc.de
as primary domain
Um die chinesische Zensur zu umgehen, benutzt der Freedom Stick das TOR-Netzwerk. TOR ist ein weltweites System von Servern, die von Freiwilligen betrieben werden, um Zensur und Unterdrückung von Informationen im Internet durch Anonymisierung der Datenpakete zu umgehen. Dazu werden die Pakete verschlüsselt und durch verschiedene Server des TOR-Netzes geleitet, so daß ihr Ursprung nicht mehr feststellbar ist. Die umstrittene Vorratsdatenspeicherung, über die das Bundesverfassungsgericht wegen mehrerer Verfassungsbeschwerden noch entscheiden wird, kriminalisiert den Betrieb von Knoten des TOR-Netzes. Damit wird die Arbeit von Freiwilligen erschwert, die Demokratiebewegungen in Dikaturen und unterdrückten Staaten unterstützt.
6 Hits
perigordhome.com
Show text
Show cached source
Open source URL
Tor (The Onion Router) is one of the most important tools for anonymity on the Internet. The
Tor network
, protocol and client, make it extremely complicated to trace user activity. However, Tor users are not completely invisible.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
vpnhaus.ncp-e.com
as primary domain
Tor (The Onion Router) gilt als eines der wichtigsten Werkzeuge für Anonymität im Internet. Der Serververbund, zusammen mit dem entsprechenden Protokoll und den Clients, erschweren die Rückverfolgung von Nutzern sehr stark. Ganz unsichtbar wird man durch Tor aber nicht. Zum einen ist nur die Verbindung bis zur Exit-Node, also dem letzten Server des Verbunds, verschlüsselt. Wer die Exit-Node kontrolliert, sieht den Datenverkehr im Klartext. Außerdem sind mittlerweile einige Angriffe oder vielmehr statistische Analysemethoden bekannt, die einer Organisation mit Zugang zu großen Teilen des weltweiten Internet-Traffics die De-Anonymisierung von Nutzern in manchen Fällen erlauben. Nichtsdestotrotz, gegen die Neugier der meisten Unberechtigten schützt Tor ausreichend gut, wenn man das Tool richtig verwendet. Und eine bessere Lösung ist zurzeit, zumindest für einen durchschnittlichen Computernutzer nicht in Sicht.