¿Cómo funciona el seguimiento? [cerrado]

-1

Imagina que creo una máquina (portátil tal vez) en la que no uso un navegador, simplemente realizo un ataque y uso un macchanger, VPN o tal vez proxychains. Y estoy en una red wifi abierta. La pregunta es ¿cómo me siguen? ¿Cómo funciona el seguimiento?

También quiero saber si cambié mi adaptador de red en la computadora portátil, ¿todavía hay alguna información de identificación única que pueda escaparse de mi computadora portátil? En caso afirmativo, ¿qué tipo de información?

    
pregunta Jaiðev Singh Dhiran 12.01.2017 - 07:51
fuente

1 respuesta

3

Ejecuto honeypots, y una vez atrapé a un hacker porque usaba su nombre legal completo como contraseña, y usaba el mismo nombre de usuario que usaba para un perfil de citas en línea. Con esos dos datos, fui capaz de llegar a su número de teléfono en su lugar de trabajo.

A veces, la tecnología no te desenmascara, pero la forma en que lo haces es el ataque.

    
respondido por el schroeder 12.01.2017 - 08:36
fuente

Lea otras preguntas en las etiquetas