« Tor, conception, fonctionnement et limites » : différence entre les versions

Ligne 232 : Ligne 232 :


En 2016, une nouvelle vulnérabilité javascript inconnue à ce jour (On appelle ça une faille 0-day) a été exploitée 2016 pour desanonymyser des utilisateurs de Tor
En 2016, une nouvelle vulnérabilité javascript inconnue à ce jour (On appelle ça une faille 0-day) a été exploitée 2016 pour desanonymyser des utilisateurs de Tor
<ref name="Saarinen-2016">[https://www.itnews.com.au/news/firefox-javascript-zero-day-under-active-exploit-443050 Saarinen, J., itnews, 30/09/2016, Firefox Javascript zero-day under active exploit]</ref><ref name="Javascript-2016">[https://lists.torproject.org/pipermail/tor-talk/2016-November/042639.html 2016 exploit Javascript]</ref>. Aujourd'hui, nous ne connaissons pas encore l'identité des attaquants<ref name="Saarinen-2016"><ref name="the hackersnews">[https://thehackernews.com/2016/11/firefox-tor-exploit.html  
<ref name="Saarinen-2016">[https://www.itnews.com.au/news/firefox-javascript-zero-day-under-active-exploit-443050 Saarinen, J., itnews, 30/09/2016, Firefox Javascript zero-day under active exploit]</ref><ref name="Javascript-2016">[https://lists.torproject.org/pipermail/tor-talk/2016-November/042639.html 2016 exploit Javascript]</ref>. Aujourd'hui, nous ne connaissons pas encore l'identité des attaquants<ref name="Saarinen-2016"/><ref name="the hackersnews">[https://thehackernews.com/2016/11/firefox-tor-exploit.html  
Firefox Zero-Day Exploit to Unmask Tor Users Released Online]</ref>. Cependant, le payload étant extrêmement proche de celui de 2013, il est possible qu'il s'agisse encore une fois d'une organisation gouvernementale<ref name="the hackersnews">.
Firefox Zero-Day Exploit to Unmask Tor Users Released Online]</ref>. Cependant, le payload étant extrêmement proche de celui de 2013, il est possible qu'il s'agisse encore une fois d'une organisation gouvernementale<ref name="the hackersnews">.


245

modifications