2/8/2015
W mediach robi się coraz głośniej na temat tej pracy naukowej, w której badacze prezentują technikę pozwalającą na przewidzenie, czy dany użytkownik TOR-a (który rozpoczyna połączenie z siecią TOR od kontrolowanego przez nich węzła) łączy się z konkretną usługą w sieci TOR-a (tzw. hidden service). Skuteczność ataku to 88%. Atak polega na wcześniejszym zmapowaniu charakterystyki ruchu do danej usługi, a następnie wyszukiwania tego wzorca w monitorowanych połączeniach. Nie następuje tutaj żadne “rozszyfrowywanie” ruchu, a jedynie jego “fingerprinting” — to jednak pozwala określić z jakiego serwisu korzystał monitorowany użytkownik Tora.
Po lekturze niniejszej pracy naukowej polecamy — jako uzupełnienie — lekturę raczej uspokajającej wypowiedzi developerów projektu Tor.
U nas developerzy twierdzą że sql injection w aplikacjach androidowych nie jest błędem security. Zatem czy zawsze warto wierzyć developerom? :)
pracujesz z idiotami zatem, ale wciaz to nie powód by uogolniac
Yoda approves.