Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.
Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.
Novinky eABM
Pozor na phishing: Útoky míří na sociální služby i veřejnou správu
V posledních dnech se šíří nebezpečná phishingová kampaň, která cílí na sektor sociálních služeb a veřejnou správu. Podle dostupných informací se útok aktivně šíří napříč organizacemi. Nejde přitom o běžný spam – útočníci zneužívají reálné e-mailové účty napadených organizací, což výrazně zvyšuje důvěryhodnost těchto zpráv.
Když přání zákazníka potká odbornost: Příběh stříbrného zákaznického displeje
Náš tým se nedávno setkal se zákazníkem, který měl velmi specifickou představu o svém novém zákaznickém monitoru. Šlo o zákaznický displej Virtuos, standardně dostupný pouze v elegantní černé barvě.