Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.

Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.

Novinky eABM

Pozor na živýkatalog.cz zasílaný pod hlavičkou firmy Brite Media s.r.o.
Již v únoru letošního roku jsem na dotaz našeho klienta řešil nevyžádané služby a maily zasílané společnosti živýkatalog.cz z mailu fakturacni@zivykatalog.cz. Klienta jsem ubezpečil, že jde o podvodné jednání a na maily nereaguje. Nicméně mi to nedalo a podíval jsem se trochu na záležitost více.

Speciální nabídka
Akční nabídka pro Červenec a Srpen 2025.

Porovnání virtualizačních technologií: VMware, Hyper-V, Proxmox a další
Virtualizace je technologie, která umožňuje vytvářet a spravovat virtuální verze počítačových prostředků, jako jsou servery, operační systémy, úložiště nebo síťové prostředky. Jednoduše řečeno, virtualizace vám umožňuje provozovat více operačních systémů nebo aplikací na jednom fyzickém serveru. Tato technologie zajišťuje efektivnější využití hardwaru, snížení nákladů a zjednodušení správy IT infrastruktury.