Tor je izvorno razvijen od strane US Naval Research Laboratory zaposlenika, a Tor je kratica za „The Onion Router“. Inače, radi se o popularnom softveru dizajniranom na način kako bi se omogućila anonimna komunikacija na Internetu.
Procjenjuje se kako se danas oko 2,5 milijuna ljudi (na dnevnoj bazi) služi Tor značajkom. Čak je i NSA morala priznati poraz pred Torom, a izvještaj koji je procurio u javnost („Tor Stinks“) ističe sljedeće:
„ Mi nikada nećemo biti u mogućnosti identificirati pojedine anonimne korisnike.“, naglašava NSA u svojem izvještaju, a za otkriće ove rečenice je zaslužan, naravno, Edward Snowden.
Da, Tor je prilično siguran kada se radi o čuvanju privatnosti na webu, no znanstvenici sa MIT-a i Katar Computing Research Institute-a tvrde kako se može „slomiti“ Tor. Prema njima, Tor nudi anonimni pristup online resursima prolaskom korisničkih zahtjeva kroz više slojeva šifrirane veze.
Sve počinje ulaznim čvorom koji se ponekada naziva „čuvarem ili stražom“. To je jedini sustav koji zna naše stvarne IP adrese, a napadači mogu postaviti računalo na Tor mrežu kao ulazni čvor i čekati da korisnici šalju zahtjeve kroz njega.
MIT istraživači su koristili algoritme za strojno učenje te su koristeći ovaj mjerni sustav odredili s 99% točnosti kakvim resursima korisnik pristupa. Istraživači su postigli uspjeh u više od 88 % slučajeva identifikacije korisnika. U svakom slučaju, sigurno korisna vijest za NSA....eh, da su to prije znali....
Microsoft Patch Tuesday od 13. svibnja 2026. otvara zanimljivo pitanje jer u aktivnom sigurnosnom okruženju gdje su prošli tjedan exploitani cPanel (44.000+ servera), Canvas LMS (275 milijuna korisnika) i Flowise (AI razvojna platforma), zašto nema zero-dayeva u Microsoft production okruženjima? Postoje dva moguća objašnjenja koja nisu međusobno isključiva.
Napad na Stryker Corporation koji je hacktivist grupa Handala (Iran/MOIS, alias Void Manticore) izvela 11. ožujka 2026. tek sada dobiva punu industrijsku pažnju kroz postmortem analize sigurnosnih istraživača. Razlog zašto incident ostaje relevantna tema i dva mjeseca nakon događaja jest tehnika napada jer Handala nije koristila nikakav malware, nijedan zero-day exploit, nikakav vlastiti kod. Koristila je isključivo legitimnu Microsoft Intune remote-wipe funkcionalnost isti mehanizam koji IT administratori koriste kada zaposlenik izgubi uređaj.
Microsoft je 13. svibnja 2026. izdao Patch Tuesday koji zakrpava između 118 i 138 sigurnosnih ranjivosti (razlika u broju ovisi o metodi broja uključivanje ili isključivanje ranjivosti koje zahtijevaju "no customer action"). Najznačajnija karakteristika ovog Patch Tuesdaya: nijedna ranjivost nije bila javno poznata ili aktivno exploitana u trenutku objavljivanja što je prva takva situacija od lipnja 2024. To nije sign-off za opuštenost; to je relativna statistička anomalija koja se ne može pouzdano projicirati u budućnost.