Una nuova analisi degli attacchi di website fingerprinting (WF) rivolti al browser web Tor ha rivelato che è possibile per un avversario carpire un sito web visitato da una vittima, ma solo in scenari in cui l’attore della minaccia è interessato a uno specifico sottoinsieme dei siti web visitati dagli utenti.
“Mentre gli attacchi possono superare il 95% di precisione quando si monitora un piccolo insieme di cinque siti web popolari, gli attacchi indiscriminati (non mirati) contro insiemi di 25 e 100 siti web non riescono a superare una precisione dell’ 80% e 60%, rispettivamente“, hanno detto i ricercatori Giovanni Cherubin, Rob Jansen e Carmela Troncoso in un documento recentemente pubblicato.
Il browser Tor offre una “comunicazione non collegabile” ai suoi utenti instradando il traffico internet attraverso una rete overlay, composta da più di seimila relè, con l’obiettivo di rendere anonimi la posizione e l’utilizzo da parte di terzi che conducono la sorveglianza della rete o l’analisi del traffico. Raggiunge questo obiettivo costruendo un circuito che attraversa un relay di entrata, uno intermedio e uno di uscita, prima di inoltrare le richieste agli indirizzi IP di destinazione.CONTINUA: https://www.databaseitalia.it/proof-of-concepttor-traffico-criptato-violato/
google.com, pub-0399915301528270, DIRECT, f08c47fec0942fa0
<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-0399915301528270"
crossorigin="anonymous"></script>
laccsvivistadasam.blogspot.com/ads.txt
https://www.youtube.com/channel/UCgPcIDxlLO6mMkmsRYHDw4g
Nessun commento:
Posta un commento
https://www.youtube.com/channel/UCgPcIDxlLO6mMkmsRYHDw4g
Nota. Solo i membri di questo blog possono postare un commento.