15/11/2014
- Szkolenia
- |
- 5 PORAD
- |
- Audyty & Pentesty
- |
- SKLEP
- |
- Kontakt
o bezpieczeństwie i nie...
Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.
Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:
FBI już zapewne znało to dawno….a jeśli już przejęło serwisy, niektórzy postanowili o tym napisać, i troszkę zmienić że to był eksperyment..fajnie to nazywają.
Nawiązując do ostatniego zdania pod wpisem – w tej metodzie chodzi o deanonizację serwisów w tej sieci czy użytkowników sieci?
O korelację wzbudzanych przez atakującego “anomalii” w ruchu.
tl;dr
Obrazek wygląda jak atak side-channel na podstawie timingu (ten “pattern” byłby binarny 1-0, jest ruch albo nie ma, z niską częstotliwością zmiany). Trafiłem?
Jednym słowem Tor już jest słaby.
W takim razie polecisz coś lepszego? ;)