Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.
Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.
Novinky eABM
Profylaxe notebooku: levná prevence drahých problémů
Notebooky jsou dnes každodenním pracovním nástrojem i domácím společníkem. Jenže stejně jako auto potřebují i ony pravidelnou údržbu. Postupem času se totiž uvnitř hromadí prach a nečistoty, které brání správnému chlazení. Výsledek? Přehřívání, hlučný ventilátor a postupné zpomalování celého zařízení.
Branding elektronického podpisu: malé vylepšení, velký dopad
Máte elektronický podpis, ale zdá se vám příliš strohý? Pojďme mu dodat tvář – třeba logo vaší společnosti nebo jiný vizuální prvek, který promění obyčejný PDF dokument v reprezentativní vizitku.