20120617のブログ -2ページ目

20120617のブログ

ブログの説明を入力します。



Aritle from:www.goodbatteryer.jp/Torのユーザを暴くための能力は、個人がサービスを枯渇論理的思考を凹みになる

ソフトウェアの開発者は、Torのにアクセスするために使用される - マスクされていないユーザーは、5ヶ月をプロ体験できるシステムへの攻撃を容易にするために、開示された経験 - それ以外の場合は、インターネットの一部を手の届きにくい。

Torのプロジェクトは、暴行がそうでなければ動作して隠されたサイトにアクセスする個人の非匿名化取得アドレスにデザインされた理解を容易にするために主張した。

しかし、それは絶対的に正確に、ユーザーが「影響を受けた"されていた方法ではなかったと主張した。

このプロジェクトは、それが7月4日の攻撃を停止していたと理解を容易にするために追加。

Torは個人が追跡されているのないウェブページを訪問すると、その内容は、股関節の検索エンジンを表示トレードしないサイトを印刷することができます。

Torのプロジェクトは、それが腰Torのデザインは、いわゆるダークネットのユーザを暴くためにそれらに許容可能な容易にするための浸潤が「根本的な欠陥」を悪用し体験して7月の始めの隣に主張する2つの大学の研究者によって明らかにさ受理された容易にするために、理解と主張。

2つのセキュリティ専門家、アレクサンダーVolynkinとマイケルマッコードは、ブラックハット提携ヒップラスベガスその後一週間の隣におしゃべりを終了する予定だった。しかし、プレゼンテーションは雇用者、カーネギーメロン大学がプロの次の作業の弁護士の主張にキャンセルされました。

「どの私たちはプロの攻撃ヒップの野生を見て起こってどのように...、そこから特定のヒントを私たちは、ブラックハットのおしゃべりを終了するには提供していた研究者から順に抽出することが面倒な数ヶ月を費やし、最終的に私たちはなったのです」ロジャーDingledine、ネットワークの共同制作者の孤独は、Torのプロジェクトのブログに書いた。

「彼らは最近私たちの電子メールに答えていないので、私たちは絶対にプロ知らないが、それは[自分が担当したかどうか]十分に公平であるとの回答を容易にする可能性が高いようです。

「現実には、私たちは、それ以外の場合、政府機関のスーパースターは他にあったため、彼らは攻撃のもの責任なあ。"

カーネギーメロン大学の広報担当者はコメントを控えた。

違法振る舞い
Torはいくつかの「ノード」結ぶ非常に曲がりくねった経路を介してインターネット上で転送データによって、人の位置やアイデンティティをフリースしようとする - これ、ヒップこの文脈、代理ボランティアのPCやノートPCサーバに均等の接続ポイントを使用して。

このルートに沿って行う一人一人の隣に暗号便利な、それは非常に難しい少し往来をオン厳しいために人をリンクすることができます。

賢明な人よりもより正確に - 均等に「出口リレー」を認識 - データトラフィックシリーズは、以前のノートブック腰から来る場合に最終的に促進する需要を受信するためのウェブサイトに、それは同じように表示されます。

秘密に往来 - 彼らのブラウザ維持したい等しく良好に均等に市民の一員 - 均等に内部告発と通信する方法でそれを枯渇 - Torのユーザーは軍隊、法執行官やジャーナリストが含まれています。

しかし、それはさらに、個人が整理ヒップ慣習検索エンジンの検索結果を表示取引しないと人に提供されたままではないだろう若い人虐待画像に違法ドラッグはプロ契約し、アクセスを提供しているサイトを訪問することができ、不正な振る舞いに関連している人どこ探せば知りませんでした。

二面攻撃
Torのプロジェクトは加害者が「交通確認攻撃」を介してシステムを危険にさらさ示唆している。

も同様に均等に出口リレー - 均等に"エントリリレー」を認識 - これは、両方の関与ノードの回路の一部で開始する計算侵略者を必要とする。

ノートブックは(経験が彼らのインターネットプロトコルをログに記録する均等に入場リレーを使用しているので、ボリュームと、次の他の近い確立者への回路の孤独な近いの隣に送信されるデータのタイミングを一致させることにより、それがTorの利用者の身元を明らかに可能性になるIP)のフォワード。

プロジェクトは、計算によって内蔵された隠れたサービスのコード化された名声容易にするために、このようなサイトから送信されるデータにインジケータを隠し、サイト訪問者を発見するために、これを使用侵略を考えています。

ノードヒップのシーケンスがTorのシステムがランダムであるため、侵入者は見つけて入手暗いへのすべての訪問を追跡することができ残らないだろう。

Torは、さらに、そのような危険と一緒に自分自身を守る方法があります - 私はあなたの許しを請うシングル入場リレー枯渇より具体的には、関連するソフトウェアは、次のランダムに選択されたほとんどのリレーを使用しています? "エントリーガード」も同様に認識されている。

したがって、誰かが単一の入院および出口リレーを制御している場合であっても、彼らが困難それらを識別すること、ユーザのトラフィックのほとんどを想定単一なければならない。

しかし、Torのプロジェクトは、加害者が等しく「シビル攻撃」を認識し、インスタントの練習を使用して、この安全装置を対抗と考えています。

115打倒ノート型サーバーでこの関わっ計算はTORすると、彼らは均等に入学ガードを使用なった確保。同様に調査結果、サーバーは、ネットワークのガード部の6%よりもプロお互いを占めた。

これはまだ、すべての発表を検討するのに十分ではありませんでしたが、側面に隠さサイトに特定のユーザーをリンクするのに潜在的に十分であった。

「私たちは、攻撃者が予備で開催されたデータの量がわからない、と起因攻撃が展開された方法に、彼らの...修正はあまりにも他の攻撃ヒップ脱匿名化のユーザーを支援することがあるかもしれません、"ミスターDingledineは警告した。

いくつかの政府機関がTorのユーザを暴くための方法を持つ興味ヒップです。

誰が割れそのようなアイデンティティを誰かに賞;ロシアのインテリアオフィスは3.9メートルルーブル(£6500011万ドル)を提供する、この時点である。それは、国の「防衛·安全保障」の世話をしたいと言います。

Torのプロジェクトの一部が他の米国政府部門によって資金を供給されている現実にもかかわらず、ARDはさらにTorの使用状況を克服するためにハードワーク製プロNSAの経験をワーキング米国cyberspiesを示唆しているドイツのアナウンサーによる証言。

そして、内部告発者エドワード·スノーデンが発表し漏洩したIDは、さらに英国のGCHQは、Torユーザを追跡しようとしたことを示す。


Asus K43SR バッテリー
Asus K53BY バッテリー
Asus K53E-B バッテリー