Pewnie mało z Was wie, iż Flash również potrafi ustawić cookies. Dzięki prostemu systemowi CookieRestore, użytkownik który nawet całkowicie oczyścił swoje ciasteczke, będzie miał to nasze ciasteczko przywrócone z Cookie flashowego. A kto w obecnych czasach czyści Flasha ;)
@Mowa__Nienawisci: nie potrafią śledzić użytkowników TORa bezpośrednio to umieszczają na stronach reklamy które śledzą użytkownika.
Reklama ustawia ciasteczko i jeśli ktoś ma źle skonfigurowaną przeglądarkę, która mu to ciasteczko zapisze na stałe, to będzie można go potem zidentyfikować po ciasteczku nawet jak będzie miał inne IP.
Jak piszą wykorzystują przy tym niby nody we/wyjściowe... ale to wciąż nie jest zbyt przekonujące (w najlepszym wypadku kontrolują tylko pewną ich część). Dużo pewniejsza byłoby wymiana danych z Największym Reklamodawcą.
Jestem pewien że taki model zagrożenia jest opisany w tutorialu TORa. Bo samo pobranie i uruchomienie TOR bundla nie wystarczy aby stać się pro-anonymusem. Potrzebna jest wiedza i świadomość - a przynajmniej w starciu ze światową agencją wywiadowczą ;)
@Tapirro: podstawowy problem polega nie na tym kto w co klika, tylko na tym, że większość użytkowników TORa nie tylko nie potrafi go skonfigurować, ale nawet nie próbuje tego zrobić. NSA mogło zbierać informacje jak tylko chciało, co pokazała sprawa tego gościa co sprzedawał serwery w TORze, dzięki temu, że ludzie mieli włączoną obsługę JavaScript. A mieli włączoną, bo nie chciało im się (lub nie potrafili), po instalacji, skonfigurować programu.
Komentarze (38)
najlepsze
Ot marketing internetowy ;)
Jak grasz w jakieś gierki flash na sieci, to ostrzegam, że skasuje Ci zapisy / ustawienia.
http://blog.konieczny.be/2008/11/28/grozne-ciasteczka-flashowe-flash-cookies/
Ale jak odblokować folder w Win7 to ja zawsze się naklikam bo nie pamiętam :)
Reklama ustawia ciasteczko i jeśli ktoś ma źle skonfigurowaną przeglądarkę, która mu to ciasteczko zapisze na stałe, to będzie można go potem zidentyfikować po ciasteczku nawet jak będzie miał inne IP.
Jestem pewien że taki model zagrożenia jest opisany w tutorialu TORa. Bo samo pobranie i uruchomienie TOR bundla nie wystarczy aby stać się pro-anonymusem. Potrzebna jest wiedza i świadomość - a przynajmniej w starciu ze światową agencją wywiadowczą ;)
Tak jak z gościem od silkroad.
Technologia jest ok, póki co NSA raczej sobie nie radzi z szyfrowaniem.
Ale nie szkodzi. Bo i tak ewentualny przestępca robi tyle zwykłych błędów i zostawia śladów, że łapie się go tradycyjnymi metodami dochodzeniowymi.
@graf_zero: tego nie bylbym taki pewien :) po prostu latwiej i szybciej skryptem jechac niz analizowac recznie fb itp
To autentyk jest?
Tor stinks, design slajdów jak z lekcji informatyki w podstawówce, wyszukiwarka ludzi o nazwie flying pig?
Serio tak działają agencje wywiadowcze? Spodziewałem się nieco większego "profesjonalizmu".