• pfmM
    link
    23 years ago

    @fleg@szmer.info i ja zamierzamy popełnić coś na ten temat, więc obserwuj tę społeczność a wkrótce pewnie się dowiesz.

    Proponuję zacząć od ustalenia, co rozumiesz przez maksimum bezpieczeństwa. Jak mniemam, nie jest Ci obce pojęcie modelowania zagrożeń.

    (Na marginesie: prawidłowa pisownia to “Tor”.)

    • @zeshi
      link
      13 years ago

      Wydaje mi się, że na moje potrzeby wystarczy standard taki jaki oferuje szyfrowanie dysku (ewentualnie Tails) i Tor w połączeniu z szyfrowaniem korespndencji i odrobiną anonimowośći (np. mail założony przez Tor bez powiazania z innym mailem). No nie jestem aż tak ciekawy żeby mnie 3-literowe agencje chciały prześwietlać albo hakerzy liczyli na wartościowy łup :P