Preguntas con etiqueta 'anonymity'

1
respuesta

proxychains + dnscrypt + tor

Actualmente estoy trabajando en Kali y estoy tratando de mejorar mi seguridad y anonimato en línea. Por favor, tengan paciencia conmigo porque todavía no soy un experto. Buscar y buscar en Google ha dado información útil, pero no lo suficiente,...
hecha 17.03.2015 - 14:14
0
respuestas

conexión inversa anónima de Meterpreter (Metasploit) a través de Tor2web

El consenso general parece ser que uno configura un oyente en un servidor accesible por una IP pública y algún reenvío de puertos. Para el anonimato, este debe ser un servidor desechable o una caja pirateada. He estado tratando de hacer una c...
hecha 19.03.2017 - 15:43
2
respuestas

¿Es viable una red de anonimato como Tor sobre la red de confianza de GPG?

La web de confianza es un gráfico en el que los vértices son usuarios de GPG (en realidad, sus claves) y los bordes son firmas cruzadas. Si dejamos de lado las cuestiones de confianza del propietario y asumimos que todos los participantes solo f...
hecha 13.10.2014 - 18:11
4
respuestas

¿Alguien puede saber si está usando una VPN con su dirección IP?

Me pregunto si un sitio web al que está accediendo puede saber si está utilizando una VPN o no según su dirección IP. He hecho un poco de investigación de Google y parece que este es el caso. Sin embargo, no estoy exactamente seguro de si es...
hecha 13.10.2013 - 11:42
3
respuestas

¿Demasiada búsqueda en la web puede ser un peligro para un profesional de la seguridad?

Como profesional de seguridad junior, paso mucho tiempo mirando cosas como "diccionarios wpa", "vulnerabilidades ...", "cómo resolver ...", "y así sucesivamente. A veces siento que estoy pidiendo atención incorrecta (de ISP, google y / o agen...
hecha 09.12.2011 - 02:08
2
respuestas

¿Qué nivel de anonimato puedo esperar al usar la sesión de usuario de una biblioteca?

En la biblioteca, las computadoras suelen estar abiertas para la navegación en Internet, si puede proporcionarles el número de su tarjeta de la biblioteca. ¿Hasta qué punto puedo esperar proteger mi privacidad de navegación por Internet del m...
hecha 10.02.2015 - 23:19
1
respuesta

¿Qué tan identificable es una caricatura hecha de una foto?

Acepto que, hasta cierto punto, esto dependerá del software / procesos exactos utilizados, pero me gustaría tener una idea general de cuán "arriesgado" es, y obtener una mejor comprensión de cómo la biométrica simplifica los elementos coincident...
hecha 11.03.2018 - 08:37
1
respuesta

SSL, SSH, OPENVPN, etc. ¿Cuál?

Para empezar, no soy un profesional de la seguridad, de hecho, estoy en el otro extremo del espectro. En opinión de la gente de este sitio, ¿qué elegiría para la navegación segura en Internet? Accederé a sitios web interactivos y haré transaccio...
hecha 20.08.2011 - 02:04
3
respuestas

¿Cuáles son las mejores prácticas para mantener la privacidad en un dispositivo iOS sin jailbreak?

iOS, como la mayoría de los demás sistemas operativos móviles, tiene el potencial de filtrar partes importantes de información personal a aplicaciones de terceros y a redes de publicidad y seguimiento utilizadas por esas aplicaciones, que a su v...
hecha 24.03.2012 - 19:46
2
respuestas

Ser anónimo con bitcoin

En los recientes ataques de ransomware, los atacantes han pedido a las organizaciones objetivo que les paguen en bitcoins. ¿Cómo pueden ser anónimos si se tratan en bitcoins? ¿Pueden convertir bitcoins a cualquier otra moneda?     
hecha 06.10.2016 - 10:42