Útok kombinoval dva postupy: traffic confirmation attack a Sybil attack. První spočívá v porovnávání datových toků v otevřené podobě (třeba u poskytovatele) s těmi uvnitř sítě. I když není vidět obsah komunikace, z mnoha postranních kanálů (množství dat, časování…) je možné spojit A s B. Zneužité uzly už byly ze sítě odpojeny, technické detaily přináší blog projektu Tor.
![Skupina serverů se snažila identifikovat uživatele sítě Tor Skupina serverů se snažila identifikovat uživatele sítě Tor](/images/novinky/2014-07/tor-logo.jpg)
Skupina serverů se snažila identifikovat uživatele sítě Tor
Od konce ledna letošního roku běželo v síti Tor 115 upravených serverů, které se snažily identifikovat anonymní uživatele nebo alespoň získat co nejvíce citlivých informací. Útočníci se přitom zaměřovali především na takzvané hidden services, tedy servery ukryté a anonymizované sítí Tor. Snažili se zřejmě lokalizovat uzly, které zveřejňují deskriptory skrytých služeb. Tím by bylo možné teoreticky lokalizovat jejich provozovatele.
![](/images/lide/2023/dobias.jpg)
Novinky eABM
Udržte Vaše zařízení v bezpečí během letních dnů
S příchodem letních měsíců se zvýšenými teplotami přichází také potřeba odborné péče o vaše elektronické zařízení. Prach, který se během roku hromadí uvnitř Vašeho notebooku či počítače, může zhoršit chování Vašeho zařízení.
![Pozor! Chyba Outlooku při aktualizaci schůzek Pozor! Chyba Outlooku při aktualizaci schůzek](/images/novinky/2024/06/error_5.jpg)
Pozor! Chyba Outlooku při aktualizaci schůzek
Když aktualizujete nebo zrušíte položku schůzky na ploše aplikace Outlook, zobrazí se chyba konfliktu. „Jedna nebo více položek ve složce, kterou jste synchronizovali, se neshoduje"