
To the best of our knowledge, no previous study uncovered such factors by deploying real-world traffic analysis attack utilizing the top five web browsers. In addition, we reveal the main factors that affect the accuracy of website fingerprinting attack over Tor anonymous system and using different browsers. In this paper we propose a unified traffic analysis attack model composed of a sequence of phases that demonstrate the efficiency of website fingerprinting attack using popular web browsers under Tor (The Onion Router). Existing work in the literature studied the website fingerprinting attack using a single web browser, namely Firefox. A recent and popular traffic analysis attack is called website fingerprinting which reveals the identity of websites visited by target users. packet directions, packet sizes, inter-packet timing, etc.) in order to expose the identities of Internet users and their activities. However, the attackers strive to infer some traffic patterns' characteristics (e.g.

A meno che non passiate per rete TOR cryptocat non nasconde il vostro IP e, usando il browser, eventuali attacchi a keylogger, infiltrazioni e sniffate sono possibili.Anonymity protocols are employed to establish encrypted tunnels to protect the privacy of Internet users from traffic analysis attacks.È free, open, e tutte queste cose che piacciono a noi ninja.L’EFF gli ha dato sette stelline su sette.Potete volendo ospitare la vostra stessa chat.Può passare attraverso la rete TOR senza alcuno sbattimento.C’è la possibilità di scambiarsi file criptati.La comunicazione così fatta è sia negabile che dotata di forward secrecy


Il messaggio viene in pratica criptato dall’autore e decriptato dal destinatario. Cryptocat utilizza il protocollo OTR con generazione delle chiavi in locale (usando javascript) e la criptazione avviene end to end: ciò significa che anche se il proprietario di un server su cui stato chattando riuscisse ad accedere alla conversazione avrebbe vita difficile a decriptarla.Sottolineo i punti che mi sembrano importanti ma piuttosto che dilungarmi sui dettagli tecnici vi invito a leggere la documentazione, altrimenti qui diventa un copia-incolla.

Rispetto a buona parte delle chat attualmente online credo offra comunque una sicurezza notevole anche contro avversari ben preparati.
#CRYPTOCAT VS TORCHAT PRO#
Ora, in cryptocat c’è probabilmente ancora molto da sviluppare, però offre già qualche bella funzione e se anche Snowden l’ha usato per comunicare con Greenwald un motivo ci sarà (era un ripiego perché la chat che usavano di solito non andava, ma comunque si è fidato)Ĭome pro ha il fatto di essere una chat davvero, ma davvero facile da usare, dalla grafica accattivante e che posso far utilizzare anche al daimio di turno senza dover stare al telefono mezz’ora per spiegargli come configurarla. Le persone che mi commissionano i lavori hanno un bel dire “mi raccomando mettiti il passamontagna”, “mi raccomando non lasciare impronte”, “devono sembrare pugnalate alla schiena per cause naturali” quando poi queste cose me le dicono su facebook. In questo articolo che se ne cade di screenshot metto giù i passi per l’installazione di cryptocat, l’utilizzo di base, due funzioni in più e qualche nota tecnica.
