> Zranitelnost Wi-Fi čipsetů od MediaTeku, opravená v březnu, má dostupný PoC funkčního exploitu
Zajímavé na této zranitelnosti je, že jsem si přečetl i detailní technický blogpost, ale přesto jsem se nikde nedozvěděl:No já to chápu tak, že ta stránka nebo služba na "darknetu" je pořád někde v klasickém internetu (ve smyslu počítač co ji provozuje).
Jen není vedená ve veřejném DNS a je dostupná jen přes TOR a .onion adresu, aby ani klient nevěděl, s kým vlastně komunikuje.
Ale IP adresu mít musí. Pořád se pod TORem používá pro přenos klasický internet.
Takže klasický exit node tam možná nebude, ale nějaký "poslední" TOR skok ano. Ony i ty relay nody mezi sebou komunikují přes IP.
aha myslel jsem, ze nody mezi sebou posilaji treba i falesnou sitovou komunikaci, aby neslo poznat, ze ucel tedka maka jako blazen, takze se tam neco deje, budeme ho sledovat. nebo treba by mohly pozadavky rozlozit do delsi doby a cacheovat si to, sice by pozadavek prisel pozdeji (webovka se nacetla pomaleji), ale rozlozilo by se to do delsiho casoveho obdobi.
Nie, neposielaju si nic. A vlastne ani nemozu pri zachovani efektivity a velmi rychleho pristupu. Cache rovnako nemozu robit - nevedia nic o serveri.
Deanonymizacia cez traffic flow je znama uz dlho. Ked isli po znamom obchode na drogy, tak zacali robit DDoS na server. Niekto hovoril, ze to chcu vysetrovatelia zabranit pristupom - v skutocnosti skoro kazdemu doplo, ze ide skor o deanonymizaciu. Nejaky 1Gbit trafficu sa iba tak neskryje a odvtedy to vylepsili.
Celý ten důvtip jak se k tomu člověku dostaly je skryt právě v tom klientu TOR...
TOR je už před 10 lety označován jako nebezpečný pro využívání na darknetu, protože FBI/CIA vystopovala jednoho společníka megauploadu, který právě přistupoval k serveru z TOR clientu... víc k tomu neni co dodat.
"anonymita na TORu" je vlastně imaginární...