
1 kiritoalex 2015 年 6 月 15 日 jsonp而已,没什么好奇怪的 再说了,tor应该用的时序性攻击 |
2 sinxccc 2015 年 6 月 15 日 貌似目前没有公开的方法证明 tor 已经不安全。不过作为一个被广泛研究的协议,私底下谁知道呢… 一直有传言 FBI 和 NSA 追踪 tor 流量毫无压力。 |
3 processzzp 2015 年 6 月 15 日 via Android @sinxccc FBI/NSA还是可以追踪的,之前丝绸之路的站长玩TOR那么hi还不是被FBI抓进去了。当时好像是FBI找到tor的更新服务器在那个定制的火狐浏览器上做了点手脚(我没有查证,欢迎纠错)。并且如果持续监听入口和出口的流量还是可以分析的(当然不用说成本肯定特别高)。 至于天朝吗,我们有超级加农炮,拿一个国家的网络流量来DDoS你 你怕不怕←_← |
4 iscraft 2015 年 6 月 15 日 @processzzp 泄漏邮箱 实名在StackOverflow上提问导致的 |
5 processzzp 2015 年 6 月 15 日 via Android @iscraft 居然是这样……真是蠢到家了(_) |
6 exit OP 还是被社会工程学给搞了 |
7 yksoft1 2015 年 6 月 15 日 作为关注过轮子的技术论坛(以前的清心,现在的天地行)的表示,早在七八年前轮子就要求干秘密事项必须通过跑在TrueCrypt卷里面带有还原功能的虚拟机了,严禁在虚拟机内使用“常人”网站 |
13 pcbeta 2015 年 6 月 15 日 |
15 Marfal 2015 年 6 月 16 日 Mr Robot第一集里面有关于Tor的情节,LZ可以去搜搜看看 |
16 RIcter 2015 年 6 月 17 日 jsonp 泄露信息是用来追踪的一个很常用的方法,举个例子。 攻击者在一些比较出名的网站,比如微博、QQ 空间等地方先去挖掘一些 jsonp 接口,存在信息泄露,比如 QQ 号、邮箱等,然后把这些接口集成到一个 js 脚本中,嵌入在自己可以控制的网站下(包括 XSS 等)。 你挂上 tor 登陆了 QQ 的网站(比如空间),又访问了攻击者控制的网站,导致信息泄露。 |