Изменения

Перейти к навигации Перейти к поиску
10 байт добавлено ,  16 лет назад
Строка 5: Строка 5:  
== Методы атаки ==
 
== Методы атаки ==
   −
Тор не является панацеей. Существует несколько вариантов идентификации пользователя сети ТОР. Утрата конфиденциальности передаваемых данных может произойти если конечный маршрутизатор, осуществляющий доступ к ресурсу, находиться под "вражеским" контролем. В таком случае перехватывается уже расшифрованный пакет, из которого нельзя узнать, кем он отправлен. Кроме внешний сайт может определить ваш реальный ИП если ТОР периодически выключался и при посещении в браузере остались cookies. В целом все эти атаки маловероятны.
+
Тор не является панацеей. Существует несколько вариантов идентификации пользователя сети ТОР. Утрата конфиденциальности передаваемых данных может произойти если конечный маршрутизатор, осуществляющий доступ к ресурсу, находиться под "вражеским" контролем. В таком случае перехватывается уже расшифрованный пакет, из которого нельзя узнать, кем он отправлен. Кроме того, внешний сайт может определить ваш реальный ИП если ТОР периодически выключался и при посещении в браузере остались cookies. В целом все эти атаки маловероятны.
    
== Рекомендации ==
 
== Рекомендации ==
Анонимный участник

Реклама:

Навигация