Никаких овечек — только отборные научные факты
Специалисты отразили попытку нарушения анонимности пользователей.
Угроза безопасности нарастает, и её масштаб уже не скрыть.
Расследование раскрывает тайны миллионного даркнет-рынка.
Два проекта создают мощный альянс для защиты пользователей.
Германия лишила вымогателей голоса и нашла необычные сходства с другими хакерами.
Метод немецких спецслужб позволяет определить преступника по таймингу.
Artikel 5 e.V. на грани закрытия после полицейских действий.
Путеводитель по миру защищенных мессенджеров: особенности, преимущества и недостатки современных платформ.
Даже использование VPN не спасает пользователей от ограничений доступа.
Tor делает новый удар по цензуре с новым инструментом анонимности.
Хакеры благодарят ФБР за «бесплатный пентест» и призывают проводить его почаще.
Отказ в обслуживании, устаревшее ПО - есть на что обратить внимание.
Trend Micro выявила новые тенденции в скрытных атаках группы.
Почему вы должны быть осторожны при установке пакетов PyPI?
Станет ли компания платить баснословный выкуп за данные своих клиентов?
Выполнят ли взломщики свои условия, если заплатить им 50 долларов?
Международная операция помогла жертвам сэкономить $68 млн, а конкурентам группы привлечь новых клиентов.
Парижский арест поставил жирную точку в истории одной из крупнейших вымогательских операций.
Что стало причиной - технический сбой или рейд ФБР?
Высокотехнологичный шифровальщик ELF64 бросает новый вызов безопасности виртуальных машин.
Поможет ли привлечение аффилиатов осуществить амбиции киберпреступников?
Действие вызвало бурю обсуждений и опасения среди пользователей.
Неужели защищённый браузер решил пошпионить за своими пользователями?
Данные производителя автотехники попали в лапы BlackCat. Что будет дальше?
Разработчики вооружаются PoW-тестами, требующими вычислительных ресурсов пользователей.
Поговорим о реальном уровне конфиденциальности платформы и выясним, стоит ли вообще ей пользоваться.
Новинка исключит возможность слежки и шпионажа в Интернете, надёжно шифруя данные пользователей.
Поисковые системы сами проиндексируют слитую информацию и разнесут её по Интернету.
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Br0k3r один из первых в киберпространстве, кто продаёт доступ к прибыльным компаниям необычным способом.
Активный с середины прошлого года вредонос с каждым месяцем лишь развивается и представляет всё большую угрозу для корпоративного сектора.
Новая техника позволяет раскрыть реальный адрес сервера в даркнет.
Теперь никто не уйдёт от цифрового правосудия!
Z-Library продолжает дарить людям знания, несмотря на многочисленные блокировки.
От стран требуют отменить законы, нарушающие конфиденциальность активистов и журналистов, которые должны оставаться анонимными.
Браузер представляет компромисс между удобством и безопасностью.
Исследователи разоблачают тайные прослушки на примере McDonald's.
Лаборатория Касперского обнаружила коварную кампанию кражи криптовалюты.
Простой, но действенный трюк принёс мошенникам около 400 тысяч долларов прибыли.
Фирма ведет переговоры с киберпреступниками, чтобы сохранить конфиденциальность данных своих сотрудников.
Инфраструктура сервиса уже более полугода подвергается атакам со стороны неизвестных злоумышленников.
Прокси-сервер теперь можно поднять прямо из окна браузера.
Всегда найдётся рыба покрупнее…
Суд в Саратове отклонил апелляционную жалобу на решение о блокировке браузера Tor в России
InTheBox продает ПО для атак на более 300 финансовых систем и соцсетей в 43 странах.
Чтобы не потерять доступ к бесценным знаниям, операторы библиотек размещают сайты в даркнете.
Пользователи потеряли единственный оставшийся путь к знаниям.
Браузер Tor может использоваться для незаконной деятельности, именно на это опираются злоумышленники.
Решение о разблокировке было принято еще 19 мая, но реализовано только сегодня.
Браузер версии 11.5 способен автоматически обходить блокировку технологии Tor.
Для проведения атаки достаточно знать электронный адрес жертвы или ее имя на нужном сервисе.
Роскомнадзор настаивает на удалении приложения Tor Browser по решению суда.
Разработчики Tails OS не рекомендуют использовать Tor до исправления критических уязвимостей Firefox.
Решение было отменено на основании того, что представители The Tor Project Inc. по факту не были привлечены к участию в деле.
Новая технология браузера позволит снизить задержку сети
«Важный и долгожданный» шаг
Владелец Tor Project подал апелляционную жалобу на решение суда о блокировке ресурса в России.
Роскомнадзор начал блокировать в России основной сайт Tor, сообщается в блоге проекта.
Если сервис не удалит ссылку на скачивание одноименного браузера.
Вредоносные серверы добавлялись в сеть Tor на постоянной основе, причем их количество исчислялось сотнями.
Россияне жалуются на проблемы с доступом к сети Tor.
Атакующий может определить посещаемый пользователем сайт, если интересуется определенной выборкой сайтов.
Согласно сообщению партнера REvil, неизвестные захватили контроль над платежным порталом и сайтом утечек группировки.
Если пользователь просматривает одни сайты через один браузер, а другие – через Tor, есть возможность связать истории всех браузеров.
В феврале 2021 года атаки задействовали 27% вредоносных выходных узлов Tor.
Служба внешней разведки России открыла виртуальную приемную в доменной зоне .onion, куда можно обращаться анонимно.
В режиме Tor браузер Brave отправляет запросы доменов .onion не на узлы Tor, а на публичные DNS-резолверы.
В демократических странах Tor чаще используется для доступа к запрещенному контенту, а в странах с ограничениями – для обхода цензуры.
Злоумышленники осуществляли атаки SSL stripping на пользователей браузера Tor.
Эксперт также намерен раскрыть информацию еще как минимум о трех уязвимостях нулевого дня в Tor.
В новой версии Tor реализована функция, позволяющая автоматически выбирать onion-вариант online-сервиса.
Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript на высшем уровне безопасности.
Одна из проблем затрагивает все версии браузера начиная с выпуска 0.2.1.5-alpha.
Уязвимость позволяла запускаться JavaScript-кодам, даже если Tor работал в самом безопасном режиме.
Региональный отдел по борьбе с организованной преступностью в Уэст-Мидлендсе выпустил предостерегающий плакат.
Новый метод предполагает оптимизированный и упрощенный подход к передаче трафика в цепочках Tor.
Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR.
Злоумышленники рекламируют вредоносный вариант Tor как «русскоязычную версию» браузера.
Многие разработчики, использующие код Tor в своих приложениях, ошибочно полагают, будто он шифрует HTTP-трафик.
Отключенные узлы работают с устаревшим ПО и являются уязвимыми к кибератакам.
Эксперты представили три типа DDoS-атак, способных ухудшить скорость загрузки Tor и отвернуть пользователей от анонимной сети.
Расширение не будет поставляться с браузером Firefox по умолчанию.
По количеству пользователей 11 июля РФ заняла первое место, обойдя США и Иран.
Уязвимость активно эксплуатируется в DDoS-атаках на .onion-сайты.
Речь идет об уязвимости удаленного выполнения кода в Firefox, которую уже эксплуатируют злоумышленники.
Libertas Market стала первой подпольной торговой площадкой, полностью отказавшейся от Tor в пользу I2P.
Мобильная версия обеспечивает практически такие же функции безопасности как и десктопная.
Ресурс станет полной копией официального сайта ЦРУ, однако зайти на него можно будет только через Tor.
Mozilla не позаботилась о своевременном обновлении цифрового сертификата.
Итальянские специалисты создали алгоритм машинного обучения, способный распознавать Android-приложения с точностью до 97%.
От слежки не будут защищены даже пользователи Tor.
В качестве альтернативы предложено бесплатное решение CloudFlare Onion Service.
Эксплоит обходит защиту расширения NoScript, даже если в Tor установлен наивысший уровень безопасности.
Для сохранения анонимности администраторы должны настроить серверы на прослушивание только localhost (127.0.0.1).
Компания опубликовала инструкцию по конфигурации демона cloudflared для использования скрытого DNS-резолвера.
Богатов может понести административную ответственность за незаконное использование браузера.
В качестве причин закрытия проекта указаны проблемы с разработкой, утечкой метаданных и ограниченностью ресурсов.
Платформа позволит гражданам анонимно сообщать о случаях коррупции и других незаконных действиях чиновников.
Сервис тайно анализировал загружаемые через портал web-страницы на предмет строк, выглядящих как адреса биткойн-кошельков.
Глава Роскомнадзора заявил о возможности блокировки Tor, если соответствующее решение будет принято правительством.
Проект является неофициальным и разрабатывается без участия самой «Википедии».
Проблема исправлена в версии Tor 7.0.9, выпущенной в пятницу, 3 ноября.
Начиная с 58-й версии, Firefox будет блокировать попытки получения цифровых отпечатков с помощью элемента HTML5 canvas.
Поисковый сервис Ichidan позволяет искать уязвимые сайты в сети Tor.
Компания купит рабочий, ранее нигде не публиковавшийся эксплоит с подробной инструкцией по его эксплуатации.
С 1 ноября текущего года в РФ вступит в силу закон об анонимайзерах.
Узел университета заблокирован администраторами Tor, поскольку он был замечен в сборе данных об onion-адресах.
Производитель планирует выплачивать вознаграждение за уязвимости, обнаруженные в Tor, Tor Browser и сторонних библиотеках, используемых в этих приложениях.
Мошенники используют подложный браузер Tor для привлечения пользователей на подпольную торговую площадку The Rodeo.
За неделю во Франции исчезли 40 выходных узлов Tor.
Ученые создали приложение, способное определять посещаемые сайты при включенном режиме инкогнито и в Tor.
Эксперт представил три способа, позволяющих определить, используется ли браузер Tor.
Данная мера связана с опасениями, что ключи Богатова могли быть скомпрометированы.
В настоящее время это первый известный случай ареста оператора выходного узла Tor в РФ.
Задержанный использовал «высокотехнологические средства в сфере компьютерных технологий».
Хакеры использовали Tor и плагин с функцией domain fronting для маскировки трафика под легитимный.
Пресс-релизы различных ведомств бывают несколько приукрашены.
Несмотря на попытки спецслужб деанонимизировать пользователей, Sigaint в течение нескольких лет работал без сбоев.
RAT AthenaGo использует Tor2Web для маскировки C&C-сервера.
Пытаясь открыть защищенный файл, пользователь Tor может раскрыть свой реальный IP-адрес.
В личных сообщениях продавцы и покупатели как правило обсуждают детали покупок на AlphaBay.
Таможенники изъяли у Винсента Кэнфилда 14 устройств и не спешат их возвращать.
Пользователи в Беларуси сообщили о блокировке доступа к Tor.
Для взлома 8 тыс. компьютеров ФБР эксплуатировало уязвимость нулевого дня в Tor.
0day-уязвимость в Firefox позволяет идентифицировать пользователей Tor Browser.
Бюро превысило полномочия, предписанные судебным ордером.
Разработчики планируют реализовать в Tor поддержку сокетов домена UNIX.
Техника предполагает анализ DNS-трафика из выходных узлов Tor.
Для прерывания соединения и внедрения вредоносного ПО не нужно осуществлять MiTM-атаку.
В ходе семинара Федерального судебного центра США представитель министерства рекомендовал судьям использовать Tor.
Узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах.
Самым крупным изменением является взаимодействие с анонимной сетью Tor.
По мнению правозащитников, такое решение представляет угрозу безопасности конфиденциальных данных.
Массовый перехват данных является эффективной тактикой для пресечения преступной активности в «Темной паутине».
Разработчики Tor Project закончили реализацию протокола несколько месяцев назад.
Федеральный суд считает необходимым для компании Mozilla обратиться к правительству США.
Николай Никифоров не исключает возможности создания законодательной базы, регулирующей использование браузеров.
Поскольку Tor частично базируется на исходном коде Firefox, уязвимости в нем могут ставить под угрозу клиентов Mozilla.
Разработанное Эдманом ПО помогло правоохранителям поймать распространителей детской порнографии.
Занятия для пользователей с различным уровнем подготовки будут проходить на постоянной основе.
Большая часть ботов через Tor ищет на сайтах уязвимости и собирает адреса электронной почты для дальнейшей рассылки спама.
ПО можно проверить с помощью открытых криптографических ключей организации или других известных копий приложения.
Исследователь получил данные об отпечатках браузера Tor.
Эксперты разработали утилиту, определяющую вредоносные узлы в анонимной сети.
В адресном пространстве IPv4 насчитывается порядка 1,3 млн сайтов, отказывающих в подключении узлам Tor.
Исследователи проэксплуатировали уязвимость в Tor с целью обнаружения IP-адресов ряда пользователей.
Ошибка в web-сервере Apache позволяет раскрыть IP-адрес сайта.
Владельцы ресурсов закрывают доступ к сайтам и исчезают с биткоинами жертв.
Новый протокол не только использует все преимущества Tor, но также решает некоторые проблемы с реализацией.
По словам ученых, перехватить передаваемые через Vuvuzela сообщения практически невозможно.
Премьер-министр страны не исключает возможности принятия других ограничительных мер.
Новое законодательство может вступить в силу уже в январе 2016 года.
Стоимость учетных данных пользователей развлекательных сервисов не превышает $10 за одну запись.
Расторжение договора мотивировано несоблюдением указанных в нем сроков.
В ФБР заявляют, что информация о плате за деанонимазицию сети является ошибочной.
В 2014 году исследователи из Университета Карнеги-Меллон осуществили атаку на Tor.
Добавление домена в общественную зону интернета чревато хаосом.
Эксперты советуют не доверять интерпретированным доменным именам в зоне .onion и обновить клиент TOR.
Подрядчик МВД намерен расторгнуть контракты с ведомством и уже нанял для этого юристов.
Компания обеспокоена растущим количеством исходящих из анонимной сети кибератак.
Уязвимости позволяют обнаружить местоположение серверов подпольного ресурса.
Злоумышленники распространяют через анонимайзер вымогательское ПО.
Для этой цели достаточно просто отследить объем передаваемой информации.
Стали известны подробности судебного разбирательства Google относительно ордера на просмотр переписки разработчика Tor.
Разработчики троянского приложения намерены таким образом усложнить обнаружение вредоносной активности.
Из всех 7 тыс. проанализированных ресурсов 2,1 тыс. содержали свыше 50 брешей.
В результате предполагаемой правительственной атаки были взломаны порядка 70 узлов связи.
С помощью сети Tor и нескольких инструментов один злоумышленник может атаковать целевой сайт с 1800 различных IP-адресов.
Вредонос способен соединяться с сервером обновлений по Tor, не загружая на ПК жертв дополнительных программ.
Метод позволит провести деанонимизацию с точностью до 95%.
В новых версиях дистрибутива Tails и браузера Tor были устранены проблемы в системе безопасности.
Правительственное постановление предусматривает блокировку всех сервисов, позволяющих посещать запрещенные web-сайты.
Разработчики службы намереваются облегчить доступ пользователей к анонимной части Сети.
Бюро удалось деанонимизировать подозреваемого в результате полугодовой атаки на Tor.
Чиновник использовал анонимную сеть Tor для просмотра детской порнографии.
Хакеры внедрили в анонимную сеть более 3 тысяч узлов.
В продаже появились сетевые устройства, обещающие якобы полную анонимность в интернете, но на самом деле они являются подделками.
Для получения ключей расшифровки жертва должна заплатить 1 биткоин.
Власти Соединенного Королевства намерены покончить с эксплуатацией детей в интернете.
Жесткие меры безопасности вызваны увеличивающейся активностью преступников в анонимной сети.
Один из создателей Tor Роджер Дингледин считает, что исследователи не открыли ничего нового.
Опубликованные материалы используют для того, чтобы найти уязвимости в сайтах сети Tor.
Подозреваемые создали «теневые рынки» - сайты, на которых можно было купить контрабандные или нелегальные товары.
Соединение «из конца в конец» между браузером и датацентром соцсети устанавливается напрямую в обход локальных буферов.
Через вредоносный узел Tor осуществлялась произвольная модификация бинарных файлов.
Сайт-двойник распространял вредоносное программное обеспечение и похищал пожертвования пользователей.
Целью ФБР является поимка посетителей сайтов с детской порнографией на базе Tor.
Эта кибератака была совершена с компьютеров, изьятых из сети 4 июля 2014 года.
Объем вложений правительства США в разработку Tor в прошлом году составил 1,8 миллиона долларов.
Исследователи намерены раскрыть подробности о бреши на конференции Black Hat.
Министерство объявило тендер на исследования возможности деанонимизировать пользователей Tor.
Некоторые злоумышленники используют для достижения преступных целей набор эксплоитов Angler, чтобы внедрить спам-боты в компьютеры потенциальных жертв.
По словам специалистов, идентификация пользователей становится возможной благодаря эксплуатации «базовых уязвимостей в дизайне и реализации Tor».
Для перехвата информации АНБ использовало интерфейс XKeyscore, якобы способный фиксировать любые действия в Сети.
Эксперты предполагают, что данные были скомпрометированы в качестве отместки за прекращение работы ряда учетных записей Twitter.
По словам Энди Мэлоуна, полная анонимность в интернете невозможна.
Администраторы сети еще не проводили проверку узлов связи на предмет использования уязвимой версии OpenSSL.
Администрацию интернет-магазина обвинили в безразличии к безопасности своих клиентов.