Koniec anonimowości w sieci?
2005-03-11 00:03
Przeczytaj także: Kradzież adresu IP - czym grozi i jak się przed nią chronić?
Technika Kohno wykorzystuje fakt, że w ramach protokołu transmisji TCP do każdego pakietu informacji dołączone są dane o czasie jego wysłania. Doktorant opracował zestaw metod pomiarowych, które pozwalają na tej podstawie określić z niezwykłą precyzją przesunięcia czasowe impulsów zegarowych. Na tej podstawie określona zostaje „tożsamość” komputera. Co nie mniej istotne, metoda nie wymaga żadnej „współpracy” ze strony namierzanego sprzętu.Rozwiązanie pozwala monitorować urządzenia łączące się z internetem za pośrednictwem różnych punktów dostępowych, a także określić ilość komputerów kryjących się za jednym numerem IP. Technikę – z pozytywnym efektem - testowano na wielu systemach operacyjnych, w tym Windows XP i 2000, Mac OS X Panther, Red Hat i Debian Linux, FreeBSD, OpenBSD, a także Windows Pocket PC 2002.
oprac. : 4Press
Najnowsze w dziale Wiadomości
-
Prognozy wynagrodzeń i wskaźników gospodarczych na 2026 rok. Co czeka Polskę i Europę?
-
Nowa funkcja AI w Google Merchant Center: Jak zamienić zdjęcia produktów na wideo reklamowe?
-
Przemysł motoryzacyjny: rekord eksportu części i kolejny spadek zatrudnienia
-
Czy polska gospodarka poradzi sobie z zadyszką na rynku pracy?





5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]