На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RG Digital

751 подписчик

Свежие комментарии

  • cergei efremow
    Постите один негатив,настоебло, хрен на них и на вас,суки.Приложения россий...
  • cergei efremow
    Мерзавцу я желаю,чтобы он в награду за подлянку и коварство однажды заработал миллион и весь его потратил на лекарство."Яндекс" объявил ...

Популярная анонимная сеть постоянно следила за пользователями

Эксперты из Колледжа вычислительной техники и информатики при Северо-Восточном университете в США выяснили, что популярная анонимная сеть Tor на самом деле позволяет злоумышленникам следить за пользователями и блокировать доступ к некоторым ресурсам. Исследование размещено на Softpedia.

Разработчики Tor  применяют технику "луковой" авторизации - "многослойного" шифрования посланий с помощью трех тысяч узлов Hidden Services Directorie (HSDir).

С компьютера пользователя уходят сообщения, уже зашифрованные несколько раз, и они проходят через узлы, которые являются ключевым моментом для обеспечения секретности.

Злоумышленники создали вредоносные узлы с флагом HSDir, 70 процентов из которых входят в облачную инфраструктура. Они располагаются в США, Франции, Германии, Нидерландах, Великобритании и ряде других стран. Часть вредоносных узлов работает с исходящим трафиком, а значит имеет возможность следить за пользователями.

Экспертам удалось отследить около двух десятков атак на сеть за 72 …

 

Ссылка на первоисточник
наверх