Szkolenia z bezpieczeństwa mogą być tanie, ładne i atrakcyjne dla pracowników

Wpisy z tagiem "TOR"

Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione

Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione

Freedom Hosting 2, największy hosting w sieci Tor utrzymujący ok. 20% wszystkich ukrytych stron, został wczoraj zhakowany a bazy danych jego serwisów udostępnione w sieci. Wśród nich można znaleźć także bazy kilku polskich serwisów.… Czytaj dalej

Niemiłe przygody z różnymi służbami – historie prawdziwe

Niemiłe przygody z różnymi służbami – historie prawdziwe

Osoby pracujące w obszarze bezpieczeństwa bywają czasem narażone na kontakty z przedstawicielami służb specjalnych. Z reguły te spotkania są profesjonalne, czasem jednak niestety nie mają przyjemnego przebiegu lub kończą się nieprzyjemnie.… Czytaj dalej

Jak polski prokurator operatora węzła Tor z UK chciał przesłuchiwać

Jak polski prokurator operatora węzła Tor z UK chciał przesłuchiwać

Widzieliśmy już różne pozwy i wezwania, ale rzadko trafiamy na tak zabawne jak to, które własnie ujawnił pewien brytyjski operator sieci Tor. Na wniosek polskiego polityka chce go przesłuchać prokurator z Białegostoku.… Czytaj dalej

Uwaga użytkownicy Jabbera! Wyciek danych oraz podsłuchy

Uwaga użytkownicy Jabbera! Wyciek danych oraz podsłuchy

Jabber (po ustandaryzowaniu zwany obecnie XMPP) okres świetności ma już za sobą (tak, był kiedyś taki protokół komunikacji), jednak nie znaczy to, że nikt z niego nie korzysta – ani że nie ma związanych z nim incydentów.… Czytaj dalej

Jak naprawdę działa serwis zabójców do wynajęcia w darknecie

Jak naprawdę działa serwis zabójców do wynajęcia w darknecie

Czy naprawdę można w tajemniczym internetowym podziemiu zlecić zabójstwo? Jak działa serwis pośredniczący między zabójcami a ich klientami? Dzięki niecodziennemu wyciekowi danych możemy zajrzeć za kulisy takiego przedsięwzięcia.… Czytaj dalej

Opublikował listę płac swojej firmy przez Tora, ale i tak go złapali

Opublikował listę płac swojej firmy przez Tora, ale i tak go złapali

Jesteśmy raczej przyzwyczajeni, że śledczy, gdy docierają do adresu IP w sieci Tor, od razu składają broń. Czasem są jednak bardziej dociekliwi i w najbardziej trywialnych miejscach dysku mogą natrafić na wiele mówiące ślady.… Czytaj dalej

Tortury na żywo w sieci Tor, czyli jedna z ciekawszych mistyfikacji

Tortury na żywo w sieci Tor, czyli jedna z ciekawszych mistyfikacji

Kilka dni temu w sieci Tor pojawił się serwis zapowiadający transmisję na żywo tortur bojowników ISIS. Seans miał mieć miejsce tej nocy, jednak serwer odmówił posłuszeństwa. Pojawiło się rzekome nagranie sesji, lecz wygląda na jedno wielkie oszustwo.… Czytaj dalej

:) Oferta bazy danych na ścianie parkingu

Wygląda na to, że w poszukiwaniu klienta na skradzione informacje przestępcy gotowi są opuścić serwisy w sieci Tor dające poczucie anonimowości i odważnie wkraczają w tkankę miejską. Nasz Czytelnik (dziękujemy!) podesłał takie oto zdjęcie wykonane kilka dni temu na niedokończonym od kilkunastu lat parkingu przy placu Rozjezdnym we Wrocławiu.… Czytaj dalej

Jak FBI próbowało zainfekować 215 tysięcy użytkowników pedofilskiej strony WWW

Jak FBI próbowało zainfekować 215 tysięcy użytkowników pedofilskiej strony WWW

Na początku tego roku organom ścigania udało się namierzyć i przejąć serwer z dużym pedofilskim forum w sieci Tor. Zamiast jednak stronę zamykać, przez 2 tygodnie próbowano ustalić tożsamość jej 215 tysięcy użytkowników.… Czytaj dalej

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Jak łatwo zostać podsłuchanym w trakcie korzystania z Tora

Wszyscy świadomi użytkownicy Tora wiedzą, że ich ruch wychodzący z ostatniego węzła sieci może zostać podsłuchany. Badacze potwierdzili doświadczalnie, że niektóre węzły nie tylko podsłuchują, ale także wykorzystują skradzione dane.… Czytaj dalej

Niebezpieczny atak ujawnia tożsamość użytkowników sieci Tor lub VPN

Niebezpieczny atak ujawnia tożsamość użytkowników sieci Tor lub VPN

Choć w sieci nie brakuje rozwiązań technicznych zapewniających anonimowość użytkowników, to samo ich używanie nie gwarantuje pełnej ochrony. Dobrym tego przykładem jest najnowszy atak prowadzony przeciwko chińskim internautom.… Czytaj dalej

Seria tajemniczych ataków na ukryte usługi w sieci Tor, w tym ToRepublic

Seria tajemniczych ataków na ukryte usługi w sieci Tor, w tym ToRepublic

Od 7 dni trwa fala poważnych ataków na ukryte usługi w sieci Tor. Ich skutkiem jest między innymi mocno ograniczona dostępność narkotykowych bazarów, a przy okazji oberwało się także polskiemu forum ToRepublic.… Czytaj dalej

Użytkownicy wielkiego narkotykowego bazaru oszukani, serwis zamknięty

Użytkownicy wielkiego narkotykowego bazaru oszukani, serwis zamknięty

Wiele wskazuje na to, że drugi największy działający bazar narkotykowy Evolution właśnie zniknął wraz ze swoimi właścicielami i tysiącami bitcoinów użytkowników. Trudno nazwać to niespodzianką, choć dla niektórych może to być poważny problem.… Czytaj dalej

Nowa wyszukiwarka stron w sieci Tor

Dowiedzieliśmy się własnie, że pojawiła się nowa wyszukiwarka stron w sieci Tor. Zbudowana jest sprytnie – jest bramką do sieci Tor, zindeksowaną przez Google. Wstępne testy pokazują, że działa. Może komuś się przyda. Znaleźć można pod adresem http://onion.city.

Strona główna wyszukiwarki

Strona główna wyszukiwarki

Przy okazji może warto zbudować działającą listę polskich stron w sieci Tor?… Czytaj dalej

FBI znowu namierzyło użytkowników Tora i zlokalizowało serwery

FBI znowu namierzyło użytkowników Tora i zlokalizowało serwery

Obawy o poziom anonimowości gwarantowanej przez sieć Tor znalazły kolejne uzasadnienie – ujawnione właśnie dokumenty wskazują, że FBI skutecznie namierzyło kilkadziesiąt adresów IP sprzedawców narkotyków z bazaru Silk Road 2.… Czytaj dalej

80% wizyt w sieci Tor dotyczy pornografii dziecięcej – albo i nie

80% wizyt w sieci Tor dotyczy pornografii dziecięcej – albo i nie

Wyniki ciekawego eksperymentu pokazują, że 4/5 wszystkich zapytań o lokalizację ukrytych usług w sieci Tor dotyczyło adresów zawierających pornografię dziecięcą. Przed przejściem do  wniosków warto jednak spojrzeć co i w jaki sposób badano.… Czytaj dalej

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Tor, VPN, OTR, PGP, Truecrypt czyli czego nie potrafi dzisiaj złamać NSA

Długo przed wyciekami Snowdena wiadomo było, że NSA próbuje złamać każdy możliwy protokół kryptograficzny stosowany w sieci. Skalę i sukces tych wysiłków możemy jednak poznać dopiero w oparciu o ujawnione przez Snowdena materiały.… Czytaj dalej

Kto regularnie wyłącza najpopularniejsze serwery gier i właśnie atakuje Tora

Kto regularnie wyłącza najpopularniejsze serwery gier i właśnie atakuje Tora

Jeśli jeszcze nie słyszeliście o Lizard Squad, to pewnie dlatego, że nie gracie w sieci. Ta tajemnicza grupa od kilku miesięcy ku rozpaczy użytkowników nęka zaskakująco skutecznymi atakami DDoS serwery PlayStation Network, Xbox Live czy Blizzarda.… Czytaj dalej

Tor Project ostrzega przed próbami wyłączenia sieci Tor

Na blogu Tor Project pojawiło się zaskakujące ostrzeżenie. Zarządzający siecią informują, ze dotarły do nich informacje, jakoby w ciągu najbliższych dni miała być podjęta próba wyłączenia sieci Tor poprzez przejęcie serwerów katalogowych (directory authorities). Serwery te niezbędne są do prawidłowego funkcjonowania sieci, ponieważ przechowują informację o jej dostępnych węzłach oraz ich kluczach kryptograficznych.… Czytaj dalej

FBI próbowała deanonimizować pedofili w sieci Tor za pomocą Metasploita

FBI próbowała deanonimizować pedofili w sieci Tor za pomocą Metasploita

Gdy agentom FBI udało się zlokalizować serwer pedofilski w sieci Tor i przejąć nad nim kontrolę, przeprowadzili akcję mającą na celu zidentyfikowanie użytkowników serwisu. Niedawno wyszło na jaw, że użyli do tego celu narzędzia Metasploita.… Czytaj dalej

Ponad 300 BTC skradzione w ataku MiTM na węzły wyjściowe sieci Tor

Ponad 300 BTC skradzione w ataku MiTM na węzły wyjściowe sieci Tor

W ciągu ostatnich kilku dni tajemniczy złodziej przywłaszczył sobie ponad 320 bitcoinów należących do użytkowników portfela Blockchain.info. Wszystkie ofiary łączy jedno – ze swoim portfelem online łączyły się przez sieć Tor. To był zły pomysł.… Czytaj dalej

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron.… Czytaj dalej

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i ich wynikom.… Czytaj dalej

Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI

Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI

Jedną z ofiar wielkiej operacji FBI przeciwko nielegalnym marketom w sieci Tor został Doxbin, serwis specjalizujący się w publikacji cudzych danych. Nie podzielił on jednak losu innych stron. Jego administrator jest na wolności a przejęte domeny zostały odbite.… Czytaj dalej

Prywatność dla mas, czyli przymiarki do pełnej integracji Tora w Firefoksie

Prywatność dla mas, czyli przymiarki do pełnej integracji Tora w Firefoksie

Twórcy przeglądarek coraz bardziej zdają sobie sprawę z tego, że ich użytkownikom zależy na ochronie swojej prywatności. Czy dzięki temu trendowi wkrótce zobaczymy guzik „Włącz prawdziwą prywatność Tor” w Firefoksie?… Czytaj dalej