Μήπως ήρθε η ώρα να κάνουμε block το Tor network; – Μια έρευνα που διεξήχθη από την ομάδα IBM X-Force αποκαλύπτει πως ο αυξανόμενος αριθμός των cyber attacks κατά των μεγάλων εταιρειών IT
βασίζεται στο Tor network. Με την άνοδο των των επιθέσεων που
βασίζονται στο Tor, κάτι πρέπει να αλλάξει, και η IBM συμβουλεύει τις
εταιρείες να αρχίσουν τα block του Tor.
Μια έρευνα που διεξήχθη από την ομάδα της IBM, X-Force, αποκαλύπτει ότι όσο το SQL injection, που διανέμεται από τις επιθέσεις denial-of-service και η....
δραστηριότητα των αναγνωρίσεων των ευπαθειών αυξάνεται, τόσο οι cyber criminals εκμεταλλεύονται το δίκτυο Tor ακόμη περισσότερο για να προστατεύσουν την ανωνυμία τους. Ο λόγος που αυτές οι επιθέσεις αξιοποιούν το δίκτυο Tor είναι ότι, η δημοφιλής αρχιτεκτονική ανωνυμοποίησης επιτρέπει στους επιτιθέμενους να συγκαλύψουν την ταυτότητά τους.
Στις ΗΠΑ μόνο, το 2015, ο αριθμός των cyber επιθέσεων και άλλων κακόβουλων γεγονότων που βασίζονται στο δίκτυο Tor είναι 150.000, και οι ειδικοί εικάζουν ότι αυτή η τιμή θα αυξηθεί μέχρι το τέλος του έτους.
Εκτός από το γεγονός ότι το Tor χρησιμοποιείται για την ανωνυμία της ταυτότητας των επιτιθέμενων, ένας άλλος παράγοντας που προκύπτει από την έρευνα είναι ότι, το Tor network χρησιμοποιείται για να στοχεύσει....
Διαβάστε περισσότερα στο: www.secnews.gr
Μια έρευνα που διεξήχθη από την ομάδα της IBM, X-Force, αποκαλύπτει ότι όσο το SQL injection, που διανέμεται από τις επιθέσεις denial-of-service και η....
δραστηριότητα των αναγνωρίσεων των ευπαθειών αυξάνεται, τόσο οι cyber criminals εκμεταλλεύονται το δίκτυο Tor ακόμη περισσότερο για να προστατεύσουν την ανωνυμία τους. Ο λόγος που αυτές οι επιθέσεις αξιοποιούν το δίκτυο Tor είναι ότι, η δημοφιλής αρχιτεκτονική ανωνυμοποίησης επιτρέπει στους επιτιθέμενους να συγκαλύψουν την ταυτότητά τους.
Στις ΗΠΑ μόνο, το 2015, ο αριθμός των cyber επιθέσεων και άλλων κακόβουλων γεγονότων που βασίζονται στο δίκτυο Tor είναι 150.000, και οι ειδικοί εικάζουν ότι αυτή η τιμή θα αυξηθεί μέχρι το τέλος του έτους.
Εκτός από το γεγονός ότι το Tor χρησιμοποιείται για την ανωνυμία της ταυτότητας των επιτιθέμενων, ένας άλλος παράγοντας που προκύπτει από την έρευνα είναι ότι, το Tor network χρησιμοποιείται για να στοχεύσει....
Διαβάστε περισσότερα στο: www.secnews.gr