La estrategia pasa por el análisis para detectar usuarios estudiando la red TOR y el ataque para comprometer equipos informáticos de usuarios concretos y poder espiar sus actividades. Para los ataques se aprovechan vulnerabilidades de todo tipo, especialmente las relacionadas con Firefox ya que uno de los métodos más utilizados en TOR es acceder mediante Tor Browser Bundle, o lo que es lo mismo, Tor integrado en el navegador Mozilla Firefox.
Posted on: Mon, 07 Oct 2013 18:02:17 +0000
Trending Topics
Recently Viewed Topics
© 2015