Всё о TBB (Tor Browser Bundle)
Извиняюсь, но за 10 минут перебора тем в форуме "Анонимность" не нашел всеобъемлющей темы о TBB (Tor Browser Bundle), только разрозненные.
Поэтому предлагаю обсуждать вопросы и проблемы, представляющие интерес для многих, в этой ветке, будет удобней.
Так вроде перегруженным может быть только guard, разве нет? Писали же, что атака такова, что только входные ноды страдают, а реально трафик практически не генерируется. Боты создают массу соединений, на которых висят и ничего не делают.
Правда, с учётом того, что guard'ами являются почти все узлы, проблема всё равно будет, да. Т.е. промежуточный узел перегружен не за счёт множества коннектов с рассматриваемого entry-узла, а за счёт того, что у него свох клиентов (для которых он guard) хватает. Я правильно понимаю?
Логично. Спасибо за объяснение.
Тут такая хитрость, что guard перегружен только по количеству соединений, но не по числу запросов на создание цепочки. Клиенты по умолчанию используют быстрый способ согласования параметров цепочки с первым узлом, который не требует практически никаких ресурсов. Поэтому основная нагрузка ложится на промежуточные узлы, и/или на экситы.
И клиент может выбрать в мидлы узел с любым флагом, все зависит от общей погоды в сети и балансировки по трафику. Поэтому загружеными получаются все, клиентов много, цепочки строят разные.
И чо с этим делать?
Читать внимательней.
Прочитать, учесть, отложить на потом.
комментариев: 9796 документов: 488 редакций: 5664
Лучше бы вы ещё дали ему ссылку на посты Ааронсона, в которых он пишет, что пока нет ни одного пруфа, что в D-Wave хоть что-то считается квантовым образом. С вероятностью близкой к 100% D-Wave на данный момент — это классический отжиг и ничего более.
Может обойдемся онлайн проверкой состояния сети Tor в текущий момент? Более 4750 нод онлайна.
Скрин есть, пока не заливал. Кэш трещит по швам уже!!1
Это на анонимность не влияет (ну, пока не найдут очередную уязвимость в браузере, которая позвлит выполнить произвольный код на машине клиента, так что обновляйтесь как можно чаще).
А вот если Вы разрешите выполение flash или java (не путать с JavaScript) либо ещё какого плагина, то тут действительно, при желании, владелец сайта может заполучить практически любую информацию о Вас.
PS А насчет JavaScript, по возможности старайся не включать.
Так и не понял, попались те, кто руками обновил HTTPS Everywhere до более новой версии, или это коснулось всех, кто сидел на β-версии.
D-Wave отжигает! :)
комментариев: 1060 документов: 16 редакций: 32
Судя по описанию дефекта это соединения с гугловым OSCP. Но отправка запроса зацикливалась, это и исправили.
И где там слова про обход? С чего вы взяли?
В репорте по воспроизведению сообщается
Никаких обходов пользователь не наблюдал.