8 Ergebnisse für: anonymisierungsnetz

  • Thumbnail
    https://www.heise.de/newsticker/meldung/Neues-von-der-NSA-Tor-stinkt-1972983.html

    Die Geheimdienste greifen das Anonymisierungsnetz Tor beziehungsweise dessen Nutzer gezielt an. Doch den vom Guardian enthüllten Snowden-Dokumenten zufolge sind sie dabei nur mäßig erfolgreich.

  • Thumbnail
    http://www.heise.de/newsticker/Anonymisierungsnetz-Tor-abgephisht--/meldung/95770

    Vor zehn Tagen veröffentlichte der Schwede Dan Egerstad die Zugangsdaten für 100 E-Mail-Accounts internationaler Regierungsinstitutionen. Jetzt lüftet er das Geheimnis, wie er an die Daten kam: Egerstad fischte die Daten über Tor-Exit-Nodes ab.

  • Thumbnail
    https://www.heise.de/newsticker/meldung/Anonymisierungsnetz-Tor-abgephisht-173525.html

    Vor zehn Tagen veröffentlichte der Schwede Dan Egerstad die Zugangsdaten für 100 E-Mail-Accounts internationaler Regierungsinstitutionen. Jetzt lüftet er das Geheimnis, wie er an die Daten kam: Egerstad fischte die Daten über Tor-Exit-Nodes ab.

  • Thumbnail
    https://www.heise.de/newsticker/meldung/Facebook-geht-ins-Tor-Netz-2440221.html

    Das soziale Netz will zukünftig eine Nutzung der Dienste auch über das Anonymisierungsnetz Tor möglich machen. Dafür setzt der Konzern einen eigenen Onion-Dienst im Tor-Netz auf.

  • Thumbnail
    http://www.heise.de/newsticker/meldung/30C3-Keine-Hintertueren-in-Tor-2072708.html

    Roger Dingledine, Vater des Tor-Netzwerks, hat auf dem Hamburger Hackerkongress erklärt, dass eine Vertreterin des US-Justizministeriums auf eine bessere Überwachbarkeit des Anonymisierungsdienstes gedrängt habe.

  • Thumbnail
    https://www.heise.de/newsticker/meldung/Sexboerse-Adult-Friend-Finder-gehackt-Nutzerdaten-im-Netz-verteilt-2663029.html

    Daten von 3,9 Millionen Nutzern der Kontaktbörse finden sich im Tor-Netz, darunter E-Mail-Adressen und sexuelle Vorlieben. Wie Sicherheitsforscher berichten, ist es an Hand dieser Informationen zum Teil möglich, auch Klarnamen herauszufinden.

  • Thumbnail
    http://www.heise.de/security/meldung/Tor-Benutzer-leicht-zu-enttarnen-1949449.html

    Ein wissenschaftliches Paper untersucht Möglichkeiten, die Anonymität von Tor-Nutzern aufzuheben und kommt zu erschreckenden Schlussfolgerungen.

  • Thumbnail
    http://www.wiwo.de/unternehmen/it/router-hack-protokoll-des-mega-angriffs-auf-die-deutsche-telekom/14922984-all.html

    Der Hackerangriff auf Router von Telekomkunden hat für große Unsicherheit gesorgt: Wo lag der Fehler? Warum hat die Abwehr so lange gedauert? Und warum sind die Ausfälle bei der Telekom gar nicht das größte Problem?



Ähnliche Suchbegriffe