Загрузка страницы

Где заканчивается анонимность в анонимных сетях

Тема деанонимизации пользователя в даркнете становится все более актуальной. В докладе будут рассмотрены методы эксплуатации уязвимостей onion-ресурсов и некоторых недостатков конфигурации, которые позволяют получить информацию о пользователе Tor.

Ведущий: Денис Макрушин

Соавтор: Мария Гарнаева

Подробнее: http://www.phdays.ru/program/fast-track/40861/

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Где заканчивается анонимность в анонимных сетях канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
21 июля 2015 г. 13:48:41
00:18:59
Другие видео канала
Внутренние и внешние нарушители корпоративной инфраструктуры, а также приемы SOC по их поискуВнутренние и внешние нарушители корпоративной инфраструктуры, а также приемы SOC по их поискуАнонимность Tor — миф и реальностьАнонимность Tor — миф и реальностьХакерская правда: зачем ломаете?Хакерская правда: зачем ломаете?Мария Гарнаева, Денис Макрушин: Где заканчивается анонимность в анонимных сетяхМария Гарнаева, Денис Макрушин: Где заканчивается анонимность в анонимных сетях«Шифрование информации и обеспечение анонимности в интернете.Практикум»Лекция И.И.Чертова 11.12.2015«Шифрование информации и обеспечение анонимности в интернете.Практикум»Лекция И.И.Чертова 11.12.2015Конкурентная разведка в Интернете (Андрей Масалович)Конкурентная разведка в Интернете (Андрей Масалович)Исследование правительственных шпионских программИсследование правительственных шпионских программАнонимность в интернет  Три способа скрыть свой IP айпиАнонимность в интернет Три способа скрыть свой IP айпиКак стать единоличным владельцем собственного компьютераКак стать единоличным владельцем собственного компьютераДело Богатова, сеть Tor и анонимность в ИнтернетеДело Богатова, сеть Tor и анонимность в Интернете«Шифрование информации и обеспечение анонимности в интернете» лекция И.И. Чертова 20.11.2015 20«Шифрование информации и обеспечение анонимности в интернете» лекция И.И. Чертова 20.11.2015 20История о несуществующих уязвимостях нулевого дняИстория о несуществующих уязвимостях нулевого дня🗽 АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ: Открытый vs закрытый код | @SunandreaS | Russian OSINT #9🗽 АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ: Открытый vs закрытый код | @SunandreaS | Russian OSINT #9Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Анонимность для вилок. Уникализация комьютера для вилок. Регистрация на чужие документы.Анонимность для вилок. Уникализация комьютера для вилок. Регистрация на чужие документы.Что такое IP адрес? Eго типы, перевод в двоичную форму, маска подсетиЧто такое IP адрес? Eго типы, перевод в двоичную форму, маска подсетиБиткоин не анонимен | Анонимность биткоинаБиткоин не анонимен | Анонимность биткоинаМастер-класс по безопасности в интернетеМастер-класс по безопасности в интернетеАнонимность и защита данных в интернетеАнонимность и защита данных в интернете
Яндекс.Метрика