Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-11-2014, 09:11   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Tor, l'analisi del traffico che smaschera gli anonimi

martedì 18 novembre 2014

Spoiler:
Quote:
Ricercatori sostengono che sia possibile scoprire la reale identità degli utenti Tor analizzando il traffico di rete, con una percentuale di successo altissima. Idee non nuove e difficili da sfruttare nella pratica, rassicurano da Tor



Roma - Uno studio congiunto realizzato da ricercatori di due istituti universitari americani (Columbia University, New York e Stevens Institute of Technology, Hoboken) e della Sapienza di Roma sostiene che il "segreto" per smascherare gli utenti di Tor si nasconde nell'analisi del traffico di rete, una pratica che con le attuali dimensioni del network sarebbe improba ma che può essere condotta (con approssimazioni accettabili) anche con strumenti già disponibili.

I ricercatori hanno sfruttato una delle caratteristiche fondamentali della rete a cipolla, vale a dire il meccanismo di preservazione delle caratteristiche dei pacchetti dati utili a garantire una latenza di trasmissione più bassa, per identificare modelli di traffico simili correlando connessioni di rete senza apparente collegamento diretto.

La capacità attuale delle reti telematiche rende questo genere di attacchi impossibile da mettere in pratica, spiega lo studio, ma strumenti di monitoraggio del traffico come NetFlow (Cisco) possono essere impiegati per lo stesso scopo con un livello di accuratezza inferiore.Anche usando tool di monitoraggio come NetFlow, dicono i ricercatori, è stato possibile testare il metodo di analisi su un relay pubblico di Tor per identificare il 100 per 100 delle fonti "anonime" dei PC presenti in laboratorio, mentre nei test basati su situazioni reali l'accuratezza delle identificazioni è scesa all'81,4 per cento e i falsi positivi sono risultati essere il 6,4 per cento.

Tor è fondamentalmente insicuro? Gli sviluppatori della rete a cipolla gettano acqua sul fuoco, apprezzano il nuovo studio ma spiegano che si tratta di questioni non nuove e che per raggiungere livelli di accuratezza accettabili un attaccante dovrebbe controllare buona parte della rete Internet.

La rete a cipolla ha certamente i suoi problemi, e non bastassero le insicurezze del network ci si mettono anche i cracker prezzolati del governo russo a impostare un nodo di uscita compromesso capace di modificare tutti i file eseguibili aggiungendovi codice malevolo: l'attacco identificato come OnionDuke è l'ennesimo esempio di minacce nascoste all'interno (o ai bordi, come in questo caso) di Tor ed è strettamente imparentato con l'operazione MiniDuke almeno per quanto riguarda l'infrastruttura di base.

Alfonso Maruccia






Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2015, 10:11   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Correlata:
Tor è sempre meno anonimo su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 13-05-2015, 12:24   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Altra Correlata:
Tor Cloud, chiude la cipolla su Amazon su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 02-11-2015, 10:33   #4
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Correlate:
Tor, instant messaging sicuro in beta su punto informatico

Tor Messenger Beta, chat anonima e criptata su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 02-11-2015 alle 11:10.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Meta lavora a un sistema di riconoscimen...
Il mercato smartphone potrebbe registrar...
Apple punterà sull'architettura c...
NASA Curiosity: i processi non biologici...
Sega conferma l'arrivo di tanti nuovi gi...
La serie POCO X8 è pronta al debu...
Apple conferma che l'arrivo della 'nuova...
Le vendite di Square Enix sono in netto ...
iPhone 17e si mostra in un video 'first ...
Il nuovo Xiaomi Watch 5 è pronto ...
Steam Deck è out of stock in dive...
Le migliori offerte Amazon del weekend, ...
PC più potente, meno spesa: su Amazon ta...
Amazon Haul: come fare acquisti 'pazzi' ...
Threads permetterà agli utenti di...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v