В эпоху цифровых технологий анонимность стала одним из ключевых аспектов личной безопасности. Она позволяет нам сохранять личную информацию в тайне, защищая нас от возможных угроз. Однако, как и все в этом мире, анонимность имеет обратную сторону медали - деанонимизацию. Сегодня я хочу рассказать вам о том, как работает деанонимизация и почему это важно знать каждому из нас.
Исследование показало неожиданные лазейки в «песочнице» Chrome.
Для проведения атаки достаточно знать электронный адрес жертвы или ее имя на нужном сервисе.
Схемы использования приложений так же уникальны для каждого пользователя, как отпечатки пальцев.
С помощью машинного обучения специалисты научились различать разработчиков по их кодам.
Российские специалисты разработали ПО для получения номера телефона пользователя Telegram по его юзернейму.
Для привязки пользователей к их Bitcoin-транзакциям нужно совсем немного данных.
Техника предполагает анализ DNS-трафика из выходных узлов Tor.
Определить уникальное сочетание браузера с компьютером можно с помощью AudioContext API.
Разработанное Эдманом ПО помогло правоохранителям поймать распространителей детской порнографии.
Судья, выдавший ордер на обыск с целью сбора доказательств против администратора сайта PlayPen, не обладал надлежащей юрисдикцией.
Исследователи проэксплуатировали уязвимость в Tor с целью обнаружения IP-адресов ряда пользователей.
В ФБР заявляют, что информация о плате за деанонимазицию сети является ошибочной.
В 2014 году исследователи из Университета Карнеги-Меллон осуществили атаку на Tor.
Эксперт смогла расшифровать якобы зашифрованные ID корейцев двумя разными способами.
Подрядчик МВД намерен расторгнуть контракты с ведомством и уже нанял для этого юристов.
Для этой цели достаточно просто отследить объем передаваемой информации.