Прогноз не только не публикуется, но и неизвестен никому кроме того, кто делает ставку. Он отсылает в данную контору только SHA256-хэш прогноза (с солью — чтобы нельзя было сбрутить дату). Только после того как ставка сыграла, «предсказатель» публикует plain text прогноза и, если хэши совпадают, получает деньги.
Возможно варианты, например, Ульбрихт не шифровал кошельки (причем по умолчанию стандартный клиент их как раз не шифрует), а надеялся, скажем, на TrueCrypt, а ФБР удалось изъять компьютер тепленьким. Или, учитывая, что пасли его долго, могли поставить кейлоггер.
Вот интересно — с одной стороны злоумышленники нашли высококлассного программиста, который реализовал все эти выкрутасы. С другой стороны, текст на залоченном экране, который показывается американцам — убогая калька с русского языка, от которой за версту веет восточноевропейским происхождением авторов. Неужели нельзя было найти американца, который бы за $50 написал гораздо более убедительную страницу текста, увеличив тем самым «конверсию пользователей» в разы?
Дабы у читающих этот тред не сложилось грубо неправильное представление о работе Тор, отмечу что:
Для деанонимизации жертвы нужно чтобы все 3 хопа были «зловредными»
Все 3 хопа выбираются клиентом, т.е. «перенаправить юзера на компрометированный хоп» невозможно
Все три хопа выбираются случайным образом, поэтому «размещать зловредный шлюз в локалке» пользователя не имеет смысла
При первом запуске тор случайным образом выберет набор релеев для использования их в качестве entry guard и будет подключаться к сети только через них. Если все эти узлы чисты, то атакующему не поможет даже компрометация всех остальных узлов Тор
Если «чуваку подкидывается нужный бридж», то этот бридж становится всего лишь дополнительным entry guard, т.е. атакующему по прежнему нужно скомпрометировать оставшиеся 3 узла выбранные жертвой случайным образом
Никаких известных атак на техническую часть Тор пока не существует, за исключением вырожденных случаев типа контроля атакующим большей части сети. Учитывая что сам Тор изначально разработан DARPA и финансируется в данный момент в основном правительством США, то как раз-то диссиденты в Китае и прочих авторитарных режимах могут пользоваться им без особой опаски. Всем остальным нужно считаться с теоретически ненулевой вероятностью того, что существенная часть узлов может контролироваться американскими спецслужбами (опять же учитывая силк роад и прочий криминал, который хостится скрытыми сервисами, вероятность не слишком велика)
Все верно, то, что выше написано про BIOS — высококачественный бред. Никакие прерывания BIOS в защищенном режиме не используются и использоваться не могут, т.к. это, грубо говоря, 16-битный код реального режима, который в 32- или 64-битном исполняться в принципе не может.
Более того, первые 0x20 векторов прерываний (включая используемое биосом для клавиатуры int 0x09) в защищенном режиме x86 вообще зарезервированы для использования процессором, и при переходе в этот режим контроллер прерываний перепрограммируется так, что аппаратные прерывания начинаются с 0x20 или выше: sysbin.com/files/lowlevel/entering_pm.htm
Любая DRM-система обречена на провал, потому что просто не нужна конечному пользователю, более того - это антифича, которая ущемляет права пользователей.
Нафига производителям материнских плат добавлять микросхему TPM? Нафига пользователям покупать такие материнские платы, потом вручную в биосе включать TPM-модуль, создавать набор ключей, и все это для того, чтобы потом не иметь возможности скопировать музыку или запустить пиратку?
Что мешает пиратам отвязать игру от TPM, подобно тому как сейчас делают НОСД для старфорса?
Никаких известных атак на техническую часть Тор пока не существует, за исключением вырожденных случаев типа контроля атакующим большей части сети. Учитывая что сам Тор изначально разработан DARPA и финансируется в данный момент в основном правительством США, то как раз-то диссиденты в Китае и прочих авторитарных режимах могут пользоваться им без особой опаски. Всем остальным нужно считаться с теоретически ненулевой вероятностью того, что существенная часть узлов может контролироваться американскими спецслужбами (опять же учитывая силк роад и прочий криминал, который хостится скрытыми сервисами, вероятность не слишком велика)
Более того, первые 0x20 векторов прерываний (включая используемое биосом для клавиатуры int 0x09) в защищенном режиме x86 вообще зарезервированы для использования процессором, и при переходе в этот режим контроллер прерываний перепрограммируется так, что аппаратные прерывания начинаются с 0x20 или выше:
sysbin.com/files/lowlevel/entering_pm.htm
Нафига производителям материнских плат добавлять микросхему TPM? Нафига пользователям покупать такие материнские платы, потом вручную в биосе включать TPM-модуль, создавать набор ключей, и все это для того, чтобы потом не иметь возможности скопировать музыку или запустить пиратку?
Что мешает пиратам отвязать игру от TPM, подобно тому как сейчас делают НОСД для старфорса?