Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.
Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.
Novinky eABM
Speciální nabídka
Akční nabídka pro Červenec a Srpen 2025.
10 mýtů o Linuxu ve firemním prostředí
Linux ve firemním prostředí stále obklopuje spousta mýtů, polopravd a „zaručených“ zkušeností z dob, kdy vypalování CD byla vrcholná technologie. Přitom moderní Linux už dávno není doménou ajťáků v tričku s tučňákem, ale stabilním, bezpečným a plnohodnotným systémem, který používají firmy, banky, vládní úřady i kosmické agentury. Pojďme si projít 10 nejčastějších mýtů a ukázat, proč už dávno neplatí.
28. 10. 2025 změna otevírací doby
Vážení zákazníci, dne 28.10.2025 je naše prodejna z důvodu dovolené uzavřena. Děkujeme za pochopení a budeme se na Vás těšit ve středu 29.10. Dohledové a helpdeskové centrum funguje bez omezení.