Zemřel Rob Grant, spolutvůrce kultovního sci-fi seriálu Červený trpaslík.
Apple oznámil, že iPhone a iPad jako první a jediná zařízení pro koncové uživatele splňují požadavky členských států NATO na zabezpečení informací. Díky tomu je možné je používat pro práci s utajovanými informacemi až do stupně „NATO Restricted“, a to bez nutnosti instalovat speciální software nebo měnit nastavení. Žádné jiné běžně dostupné mobilní zařízení tak vysokou úroveň státní certifikace dosud nezískalo.
Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací divize konglomerátu Warner Bros. Discovery (WBD). Netflix to ve čtvrtek oznámil v tiskové zprávě. Jeho krok po několikaměsíčním boji o převzetí otevírá dveře k akvizici WBD mediální skupině Paramount Skydance, a to zhruba za 111 miliard dolarů (2,28 bilionu Kč).
Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie do Spojených států. Výroba v závodě v Houstonu by měla začít ještě v letošním roce, uvedla firma na svém webu. Apple také plánuje rozšířit svůj závod v Houstonu o nové školicí centrum pro pokročilou výrobu. V Houstonu by měly vzniknout tisíce nových pracovních míst.
Vědci Biotechnologické společnosti Cortical Labs vytvořili biopočítač nazvaný CL1, který využívá živé lidské mozkové buňky vypěstované z kmenových buněk na čipu. Po úspěchu se hrou PONG se ho nyní snaží naučit hrát DOOM. Neurony přijímají signály podle toho, co se ve hře děje, a jejich reakce jsou převáděny na akce jako pohyb nebo střelba. V tuto chvíli systém hraje velmi špatně, ale dokáže reagovat, trochu se učit a v reálném čase se hrou
… více »Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Tak nechytá, ono nic není zadarmo. Anonymita na internetu taky ne. Pro tor existuje kompletní balíček, který nainstaluje relay (nebo brigde, nebo exit node), socks proxy a tor browser, což je webový prohlížeč upravený tak, aby byl co nejvíce průměrný (protože). Celé to funguje out of the box.
Pokud chce jít uživatel dál (to asi trochu záleží na tom, k jakému účelu chce být anonymní a nevysledovatelný), tak samozřejmě musí řešit další věci jako DNS resolver (opravdu není dobré chodit někam přes exit node a současně to překládat na veřených DNS resolverech) a pro ty úplně nejvíc paranoidní potom virtuální komp (což je dneska taky out of the box) na nějakém hidden volume (což už je trošku vyšší dívčí -- když ještě existoval True Crypt, tak i toto bylo levou zadní).
Ono to zase tak těžké není, jen je potřeba nevyměňovat svobodu za pohodlí.
Jinak tazatel se ptal ještě na alternativy, doporučuju jeho pozornosti také FreeNet. Funguje na trochu jiném principu než Tor a mě osobně se líbí víc. (Už jen proto, že je to síť, která současně drží data.)
virtuální komp na nějakém hidden volumePozor, aby ti virtualizační řešení nepsalo chyby do syslogu…
když ještě existoval True Crypt, tak i toto bylo levou zadníTC existuje dál, ale plausible deniability tam nikdy za moc nestála. A autor dm-stegu odjel do Číny
.
Ono to zase tak těžké není, jen je potřeba nevyměňovat svobodu za pohodlí.Bohužel v dnešní době je
to je sice pekny, ale pokud budou ruzne agentury tlacit jeste vice svych nodu do TORu jakoze k tomu maji nemale financni moznosti, tak v podstate TOR jako anonymizacni vrstvu pro sirsi verejnost zlikviduji. Presne ve stylu, kdyz ma konkurence lepsi produkt a nejsme schopni jim konkurovat vlastnim, tak je jednoduse koupime. Brilantni a relativne jednoduchy zpusob, jak prekonat jinak velmi slozity technicky problem.
Jedinym zpusobem pro TOR jak prezit do budoucna coby rentabilni anonymizacni platformy pro sirsi verejnost je masivni narust nodu. Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc. Jinak je to boj s vetrnymy mlyny, protoze tech par tisic nodu a jejich provozovatelu nema sanci proti neomezenemu rozpoctu nekolika svetovych velmoci. A i kdyby to nekdy v budoucnu nahodou prerostlo v masovejsi zalezitost, tak jednoduse upravy zakony a provozovatele nodu budou plosne kriminalizovani.
Mozna i proto ted hraji hru na kocku s mysi, protoze s relativne nizkymi naklady se jim muze povest chytit i nejakou tucnejsi rybku(viz posledni velky zatah)co si mysli ze je v bezpeci v TORu. Takze az to dojde do stadia, kdyz kazdej franta sprovozni vlastni nod a prestane to byt pro agentury rentabilni, tak to zakonem zakazou a povoli jen par statem rizenych nodu a problem vyresen.
Jedinym zpusobem pro TOR jak prezit do budoucna coby rentabilni anonymizacni platformy pro sirsi verejnost je masivni narust nodu. Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc.
Právě proto jsem psal, že každý klient by si měl (ve svém vlastním zájmu) zřídit tor-relay. To by pro chod sítě úplně stačilo.
Neco na zpusob defaultne aktivovaneho tor nodu u ciste instalace windows, linuxu, androidu etc.Opravdu by bezpečnosti pomohlo mít něco na operačních systémech s _NSAKEY, s openssl a s gůglem, provozovaných na backdoornutém hardware?
brano timto uhlem pohledu, tak radeji nezapinam zadnou elektroniku, odstehuju se na sibir a budu tam delat drevorubce. S tim, ze me obcas vyfoti satelit, jak si utiram prdel jehlicim se uz holt nejak smirim, ale protoze budu mit cepici z alobalu, tak me nedostanou!
To ze bezpecnost jakehokoliv OS v soucasnosti stoji za howno je bohuzel znamy fakt. Pointa defaultne aktivovaneho tor nodu je v tom, ze to vytvori peknej komunikacni bordel na siti a uz to nebude o par asocialech a par distributorech travy, ktere pri tech par nodech nakonec stejne vystrachaji, ale o mase BFU, ktera prakticky znemozni efektivni monitoring nebo ho prinejmensim udela mimoradne narocnym i pro bezedne rozpocty ruznych agentur.
a) se připojí na Entry nod hostovaný u některého ze spolupracujících ISPKterý ISP není spolupracující? A nestačí, když je spolupracující můj ISP, druhá strana není potřeba?
b) přijde do Exit Nodu hostovaného v USAJiné země nemají šmírovací služby? GCHQ, KGB, Europol, NSA Litoměřice…
Uživatel musí mít vlastní tor relay přes který teče další provoz sítě. Tato relay mu současně slouží jako entry.ISP prostě odečte příchozí provoz od odchozího a má tvůj provoz.
Onu tor relay by měl mít nejlépe na skryté virtuálce, kterou bude používat výhradně pro tento účel.Jo, to je při dnešní „kvalitě“ operačních systémů rozumné, člověk nikdy neví, co se stane (bez ironie).
A požívat pokud možno výhradně služeb hidden serviceTraffic correlation jde dělat i u HS, ne? Každopádně spíš než bezpečnost klienta (nezajímavé…) mě zajímá bezpečnost provozovatele hidden service. A tam je to opravdu tragické.
Jiné země nemají šmírovací služby? GCHQ, KGB, Europol, NSA Litoměřice…
Což o to, mají, ale spíš jsem tím chtěl zdůraznit fakt, že exit nodes jsou takové malé zpestření nabídky sítě tor a nikoliv ta podstata. Tím jsou podle mě právě hidden services. Chápu, že exit nodes používají lidé v zemích s ještě méně svobodnými režimy než je ten u nás a ti se chtějí dostat na weby, které jsou v jejich zemi blokované. K tomu Exit nodes samozřejmě sloužit mohou. Ale u nás se na ten web podívám klidně přes veřejný internet. Já tor používám k věcem, které na veřejném webu nejsou (ať již z důvodu přímo státní cenzury, či autocenzury provozovatelů).
Každopádně spíš než bezpečnost klienta (nezajímavé…) mě zajímá bezpečnost provozovatele hidden service. A tam je to opravdu tragické.
Souhlasím, proto jsem zde uváděl i FreeNet, což je síť přímo nesoucí data, na každém uzlu kousek, nikdo to nemá celé a nikdo neví, kde to všechno je.
síť skrytých domén používajících ilegální koncovku .onionJestli je i zbytek článku takto „kvalitní“… Doporučuji místo toho raději přečíst nějaký paper. TL;DR: Tor není a nikdy nebyl bezpečný proti „global adversary“ (útočník, který je schopen monitorovat většinu internetu) a hidden service se dá deanonymizovat s rozpočtem dostupným i běžnému smrtelníkovi.
To, že všechno je prolomitelné, je totální nesmysl. Algoritmy, které se v současnosti používají, jsou bezpečné a neprolomitelné, pokud se používají správněMohu poprosit o dukaz? :)
To co je vytvoří zranitelnými, je buď špatná implementace a nebo špatné použití.To je pravda. Zkus si je ale implementovat správně. Narazíš na to, že
Celý ten původní článek je o špatném použití. Uvnitř sítě tor relays je síť bezpečná.Já sem dával paper, který se zabývá korelačními útoky a deanonymizací hidden services uvnitř Toru.
ISP zrazují vlastní zákazníkyISP si může ve většině zemí vybrat, jestli bude spolupracovat, nebo zavře krám.
Ale obecně se dá říct že existují *mnohem* jednodušší způsoby jak si operátora hidden service najít než snažit se útočit na samotný Tor.Opravdu? (pokud není debil jako ti předchozí provozovatelé SilkRoadu a nemá ssh vystrčené do netu a nepíše tam skutečnou mailovou adresu)
Tiskni
Sdílej: