タグ

torに関するnakackのブックマーク (7)

  • 新たな匿名接続システム「HORNET」、研究者らが発表--「Tor」の代替技術

    チューリッヒ工科大学(ETH)とカーネギーメロン大学(CMU)、ユニヴァーシティ・カレッジ・ロンドン(UCL)の研究者らは米国時間7月21日、TCP/IPにおける接続経路を匿名化するシステム「Tor」の代替となるシステム「HORNET」(High-speed Onion Routing at the NETwork Layer)を発表した。このシステムでは新たなアーキテクチャを採用することで、ユーザーの追跡をより困難にするとともに、匿名でのウェブサーフィンを高速化できるようになっている。 CMUのChen Chen氏と、UCLのGeorge Danezis氏、ETHのDaniele Enrico Asoni氏、David Barrera氏、Adrian Perrig氏が開発したHORNETによって、Torよりも低レイテンシかつセキュアなエンドツーエンドの高速な匿名通信経路が実現できる。 T

    新たな匿名接続システム「HORNET」、研究者らが発表--「Tor」の代替技術
  • Tor を利用する不正プログラムへの対策 Part 1 | トレンドマイクロ セキュリティブログ

    匿名通信システム「The Onion Router(Tor)」は、2013年後半、さまざまな理由で話題になりました。おそらく最も不名誉な話題は、現在は閉鎖されている「Silk Road」で利用されたことでしょう。トレンドマイクロでは、「Deep Web(ディープWeb)」について、リサーチペーパー「Deep Webとサイバー犯罪」で詳しく調査しました。また、「脅威予測-2014年とその後」では、多くのサイバー犯罪者が Tor を利用することで、「Deep Web」がさらに活発になると予測しています。 サイバー犯罪者たちは、Tor の可能性に明らかに気づいています。ネットワーク管理者は、Tor を利用した不正プログラムがネットワーク上に現れることを考慮しなければなりません。このような状況に、どう対応すればよいでしょうか。 ■Torとは何か Tor は、ある特定の問題を解決するために設計されて

    nakack
    nakack 2014/02/03
  • 「Tor」を利用するバックドア型不正プログラム「MEVADE」の活動を明らかにする | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、2013年8月19日、「MEVADE」と呼ばれる不正プログラムが発端となり、匿名通信システム「Tor」への接続ユーザ数が急増したことについて、ブログ上で報告しました。今回、「TrendLabs(トレンドラボ)」では、「MEVADE」の活動、およびその侵入方法についての調査結果を報告します。 弊社が収集した最初の「MEVADE」の検体(「BKDR_MEVADE.A」として検出)は、「FlashPlayerUpdateService.exe」というファイル名の不正なファイルによってダウンロードされ、ユーザ環境に侵入したケースが確認されています。この不正な「FlashPlayerUpdateService.exe」ファイルは、トレンドマイクロの製品では「TROJ_DLOADE.FBV」として検出されます。正規の ”Adobe Flash Player” の更新プログラムと同じ

  • エフセキュアブログ : Foreign Policy誌のトップ100:78位はTor

    Foreign Policy誌のトップ100:78位はTor 2012年11月26日20:41 ツイート sean_sullivan ヘルシンキ発  by:ショーン・サリバン Foreign Policy誌は年間トップ100のGlobal Thinkers(訳注:世界市場において独自のアイデアを考案した人)の一覧を発表した。 78番目はRoger Dingle、Nick Mathewson、Paul Syversonだ。 Torプロジェクトの創始者達である。 Torは「一部の国の政府」がブロックしたいものだ。 28c3(The 28th Chaos Communication Congress)でのプレゼンテーション「How governments have tried to block Tor(政府はどのようにTorをブロックしようとしてきたか)」 >>原文へのリンク 「ヘルシンキ発」カ

    エフセキュアブログ : Foreign Policy誌のトップ100:78位はTor
    nakack
    nakack 2012/11/29
  • Threatpost | The first stop for security news

    Researchers uncover a watering hole attack likely carried out by APT TA423, which attempts to plant the ScanBox JavaScript-based reconnaissance tool.

    Threatpost | The first stop for security news
  • JAPで匿名Webアクセス | OSDN Magazine

    ウェブに匿名でアクセスするための手段はTorだけではない。ウェブを匿名で閲覧できるようにするための軽量でユーザフレンドリなユーティリティを探しているのなら、JAPを試してみると良い。 Torと同様にJAPも、ウェブページに対するユーザのリクエストを複数の中間サーバ(JAPではこれを「ミックス」と呼ぶ)経由で送信する。しかしTorとは違ってJAPは、「ミックス・カスケード」と呼ばれる、所定の複数のミックスを使用する。JAPの文書によると、どのミックス・カスケードにおいても複数の接続が扱われるため、接続を追跡することは事実上不可能なのだという。JAPの内部的な仕組みについてより詳しく知りたい場合は、JAPのウェブサイトにある「Architecture of the Anonymization Service(匿名化サービスのアーキテクチャ)」という記事を見ると良いだろう。 JAPを使用する際に

    JAPで匿名Webアクセス | OSDN Magazine
    nakack
    nakack 2007/09/19
  • http://torpark.nfshost.com/

  • 1