Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.
Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.
Novinky eABM
Aktuální nabídka repasovaných Notebooku
Potřebujete notebook pro práci, školní počítač pro děti nebo zařízení pro celou rodinu? V naší nabídce naleznete široký výběr kvalitních produktů za skvělé ceny.
Nepřetržitý monitoring a proaktivní řešení - Příklad z praxe
Jednou z našich klíčových služeb, kterou našim klientům poskytujeme, je monitoring a aktivní řešení vzniklých problémů. Dnes vám přinášíme ukázku z praxe, kdy se klienti o problému nejen nedozvěděli, ale ani je výpadek díky naší službě monitoringu nijak v provozu neomezil.
Využití plusového zápisu e-mailů v Microsoft 365
Pokud jste někdy používali Google Workspace, možná jste se setkali s možností zápisu e-mailu se znakem “+” v adrese, například dobias.vaclav+eabm@eabm.cz. Možná ale nevíte, že tato funkce je dostupná také v Microsoft 365.