21:36
2/8/2015

W mediach robi się coraz głośniej na temat tej pracy naukowej, w której badacze prezentują technikę pozwalającą na przewidzenie, czy dany użytkownik TOR-a (który rozpoczyna połączenie z siecią TOR od kontrolowanego przez nich węzła) łączy się z konkretną usługą w sieci TOR-a (tzw. hidden service). Skuteczność ataku to 88%. Atak polega na wcześniejszym zmapowaniu charakterystyki ruchu do danej usługi, a następnie wyszukiwania tego wzorca w monitorowanych połączeniach. Nie następuje tutaj żadne “rozszyfrowywanie” ruchu, a jedynie jego “fingerprinting” — to jednak pozwala określić z jakiego serwisu korzystał monitorowany użytkownik Tora.

Po lekturze niniejszej pracy naukowej polecamy — jako uzupełnienie — lekturę raczej uspokajającej wypowiedzi developerów projektu Tor.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.




Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

3 komentarzy

Dodaj komentarz
  1. U nas developerzy twierdzą że sql injection w aplikacjach androidowych nie jest błędem security. Zatem czy zawsze warto wierzyć developerom? :)

  2. pracujesz z idiotami zatem, ale wciaz to nie powód by uogolniac

    • Yoda approves.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: