Эксперт Microsoft: Tor не способен остановить слежение за пользователями: различия между версиями

[досмотренная версия][досмотренная версия]
Содержимое удалено Содержимое добавлено
← Новая: {{дата|{{subst:CURRENTDAY}} {{subst:CURRENTMONTHNAMEGEN}} {{subst:CURRENTYEAR}}}} {{тема|Информационная безопасность}} File:Tor-logo-2011-stick…
 
оформление
Строка 7:
{{цитата|В интернете нет возможности быть по-настоящему анонимным. Если ты нужен им (хакерам или спецслужбам), они тебя достанут.}}
 
Он также подтвердил, что до настоящего времени информация о том, что Tor когда-либо был взломан, отсутствует, однако в сети есть уязвимости, которые можно эксплуатировать.}}
 
Однако, по словам эксперта, утечки в Tor могут происходить через сторонние приложения и дополнения, такие как Flash:
{{цитата|Если бы я проводил экспертизу вашей активности и знал, что вы используете Tor, я бы не атаковал саму сеть, а только слабые места вокруг.}}
 
Мэлоун рассказал о нескольких способах, с помощью которых хакеры или правительственные ведомства могут следить за пользователями. Они способны осуществлять атаки по времени, перехватывая трафик между узлами сети, мониторить авторизацию и выход из Tor, эксплуатировать уязвимости нулевого дня и т. д. Более того, правительственные ведомства активно работают над созданием более прямых путей осуществления атак на сеть для слежения за его пользователями.