Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, d'où la recrudescence de Captcha. Ces tests destinés à limiter les attaques de bots.
![](https://www.silicon.fr/wp-content/uploads/2015/11/shutterstock_334322852-120x90.jpg)
Selon CloudFlare, 94 % des requêtes qui arrivent du réseau Tor vers les sites web de clients sont malveillantes, d'où la recrudescence de Captcha. Ces tests destinés à limiter les attaques de bots.
À l'heure où le FBI et Apple s'opposent sur le chiffrement, le projet Tor renforce la sécurité de son réseau d'anonymisation et réaffirme qu'une cryptographie forte est nécessaire.
Un chercheur en sécurité a élaboré des techniques basées sur le Fingerprinting pour tirer des informations du navigateur Tor.
Alors que le week-end approche, prenez un peu de temps pour lire les télégrammes du soir.
BitGlass a réalisé une expérience pour montrer le processus et la vitesse de propagation d’un vol de données. Il pointe deux problèmes : la réutilisation des mots de passe et l’usage de Tor par les pirates.
Un paramétrage par défaut dans les serveurs web Apache divulgue la configuration des sites cachés sur Tor. Une transparence problématique.
Avant de vous précipiter sur le mea culpa de Nicolas Sarkozy, un petit tour par les télégrammes du soir s'impose.
Le Forum économique de Davos ouvre ses portes, les Bourses européennes chutent, c'est l'heure des télégrammes du soir.
Un spécialiste reconnu du chiffrement propose la création d’un nouveau réseau de communication anonyme, PrivaTegrity qui vise à corriger les problèmes de Tor tant sur le plan technique que juridique.
Si, à deux jours de la fin de la COP21, le texte d'accord reste inabouti, les télégrammes du soir sont, eux, bien achevés.
Les mesures de police administrative post-attentats du 13 novembre pourraient être complétées du blocage du réseau d'anonymisation Tor et du Wifi public en France. Pour les défenseurs des libertés civiles, la séparation des pouvoirs pr ...
Opinion. La nouvelle liste d’exigences des services de police et de gendarmerie témoigne de l'emballement de l’appareil sécuritaire. Avec des mesures où le ridicule le dispute à l’inefficace.
A la différence de la COP 21, pas de mesures de sécurité particulières pour lire les télégrammes du soir.
La branche média de l'organisation terroriste État islamique (EI) migre sa propagande djihadiste sur le Darknet, après les attaques du 13 novembre contre Paris et Saint-Denis.
Selon les responsables du projet Tor, le Bureau fédéral d’investigation américain aurait grassement payé l'Université Carnegie Mellon pour identifier des utilisateurs du réseau d'anonymisation.
Le Projet Tor a livré, en version bêta, son service de messagerie instantanée sécurisée basée sur le réseau Tor.
Un navigateur Tor est en préparation pour s’installer sur les terminaux Apple. Une intégration rendue possible grâce aux évolutions d’iOS 9.
Le plan du gouvernement russe pour démasquer les utilisateurs du réseau Tor prend l'eau. L'entreprise recrutée pour ce travail chercherait à se désengager du contrat.
Tor est massivement utilisé par les pirates, qui cachent ainsi leurs méfaits. IBM préconise son blocage en entreprise, afin de limiter les risques.
L'organisation internationale de police criminelle crée son propre darknet, sa crypto-monnaie et ses marchés souterrains. Le but : former des policiers appelés à combattre le crime organisé.
Des chercheurs ont mis au point un outil d’anonymisation du trafic similaire à Tor, baptisé Hornet. Il reprend les éléments de sécurisation de son homologue, mais avec des débits beaucoup plus élevés.
Les températures remontent, les cyclistes enchaînent les cols, mais il est déjà l’heure des télégrammes du soir.
Faute de mainteneur, Tor Cloud a été fermé par ses initiateurs. Le service permettait essentiellement d'élargir la bande passante du réseau d'anonymisation du trafic.
Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant du gouvernement américain. Plusieurs initiatives sont prévues.
Selon de nouveaux documents exfiltrés par Edward Snowden, certaines techniques de chiffrement résistent toujours aux analystes de la NSA. Dont le vétéran PGP.
L’équipe de hackers Lizard Squad, qui a attaqué par déni de service les réseaux Xbox Live et PlayStation, s’en prend maintenant au réseau d’anonymisation Tor. Les hackers ont créé quelque 3 000 nouveaux nœuds menaçant, potentiellement, ...
Une équipe de recherche montre qu’un outil d’analyse de trafic standard comme Netflow pourrait servir à lever l’anonymat de la plupart des utilisateurs de Tor.
Protéger l’anonymat de ceux qui viendront dévoiler leur vie privée sur Facebook, voilà la nouvelle idée (saugrenue ?) du réseau social.
Selon un chercheur en sécurité, un nœud russe Tor modifie tous les binaires qui passent par son intermédiaire pour les transformer en malwares. Et infecter les utilisateurs du réseau d’anonymisation.
Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. Une arme anti-espionnage dédiée à tous les internautes.