<table width="400" cellspacing="0" cellpadding="10" border="0">
  <thead>
    <tr><td><h1 style="font-family: Arial, Helvetica, sans-serif; font-size: 18px;"><a href="https://blog.torproject.org/forward/emailref?path=blog"><img src="https://blog.torproject.org/sites/all/themes/zen/logo.png" border="0" alt="The Tor Blog">The Tor Blog</a></h1></td></tr>
  </thead>
  <tbody>
    <tr>
      <td style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><a href="mailto:shallangong@hotmail.com">Mike gong</a> thought you would like to see this page from the The Tor Blog web site.<p>Message from Sender:</p><p>.......has not managed to confirm that its ORPort is reachable. Please check your firewalls, ports, address, /etc/hosts file, etc.<br />
  ...... has not managed to confirm that its DirPort is reachable. Please check your firewalls, ports, address, /etc/hosts file, etc.</p><h2 style="font-size: 14px;"><a href="https://blog.torproject.org/forward/emailref?path=node/219#comment-3819">On the risks of serving whenever you surf</a></h2><p><em>by <em>sjmurdoch</em></em></p><div><p><a href="https://www.torproject.org/bridges" rel="nofollow">Bridge nodes</a> are one of Tor's key architectural components for allowing wide access to the network. These act like normal Tor nodes, except there is no centralized list available to download, so it's harder to block access to all of them. Users who cannot access the Tor network in the normal way can find the IP addresses of a few bridges, and connect to the rest of the Tor network via these nodes. The bridge node IP addresses are distributed in a way such that anyone should be able to find a few, but it should be difficult for someone to find (and block access to) them all. Cu
 rrently they are available by email or the web, but more strategies are being considered, such as instant messaging or MMORPGs.</p>
</div><p><a href="https://blog.torproject.org/forward/emailref?path=node/219#comment-3819">Click here to read more on our site</a></p>
      </td>
    </tr>
    <tr><td style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"><h3>Recent blog posts</h3><ol><li><a href="https://blog.torproject.org/blog/security-vulnerability-found-cyberoam-dpi-devices-cve-2012-3372">Security vulnerability found in Cyberoam DPI devices (CVE-2012-3372)</a></li><li><a href="https://blog.torproject.org/blog/2012-florence-hackfest">2012 Florence Hackfest</a></li><li><a href="https://blog.torproject.org/blog/new-tor-browser-bundles-19">New Tor Browser Bundles</a></li><li><a href="https://blog.torproject.org/blog/new-tor-browser-bundles-18">New Tor Browser Bundles</a></li><li><a href="https://blog.torproject.org/blog/update-censorship-ethiopia">An update on the censorship in Ethiopia</a></li></ol></td></tr>
    <tr><td style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"> </td></tr>
    <tr><td style="font-family: Arial, Helvetica, sans-serif; font-size: 12px;"> </td></tr>
  </tbody>
</table>