Preguntas con etiqueta 'anonymity'

1
respuesta

anonimización para escanear y piratear

¿Qué tipo de anonimización puede usarse para escanear y explotar? Por supuesto, hay VPN y VPS, pero esa es una historia diferente. Sé que algunas exploraciones se pueden realizar a través de TOR, pero ¿cómo se puede utilizar un exploit o algo a...
hecha 14.09.2012 - 00:47
2
respuestas

¿Es posible acercarse para completar el anonimato del tráfico de bittorrent?

Algunas formas en las que puedo pensar es usar una VPN, deshabilitar DHT, PEX y las opciones de descubrimiento local de compañeros en el cliente de BitTorrent y enrutar el tráfico de torrentes a través de la red Tor (la gente dice que no es una...
hecha 03.08.2018 - 21:51
3
respuestas

Seguridad de remailers

La pregunta de un laico: Si no me equivoco, con los remailers o sistemas análogos, uno envía un mensaje a un nodo de una cadena de nodos, que realiza colectivamente toda la transmisión. Sin embargo, el mensaje al primer nodo de la cadena debe co...
hecha 04.07.2013 - 15:35
1
respuesta

¿Qué información impide un DNS privado ver a mi ISP? [duplicar]

Perdóneme por la simple pregunta, tengo muy poco conocimiento sobre redes. El nuevo servicio DNS de Cloudflare dice que ofrece una conexión "más privada", pero no comprendo si / cómo puede evitar que mi ISP vea los sitios web que visito....
hecha 15.04.2018 - 18:19
1
respuesta

Proxies altamente anónimos vs proxies anónimos

De este enlace sobre proxies altamente anónimos :    Hay otro tipo de proxy anónimo llamado Proxy altamente anónimo. La principal diferencia con esta es que, aparte de ocultar su IP, también oculta su presencia para que el destino no sepa...
hecha 01.04.2018 - 09:38
3
respuestas

¿La VPN paralela crea más anonimato?

Nunca he oído hablar de VPN paralelas y no pude encontrar más que el siguiente sitio, enlace , relacionado con él. Tal como lo entendí, la idea es configurar dos túneles paralelos, por ejemplo. usando una conexión VPN en su enrutador y luego...
hecha 11.01.2017 - 15:54
1
respuesta

Red de anonimato como tor, pero usando el modelo de torrent

Estoy pensando en una red de anonimidad (al igual que tor), pero estoy usando algún tipo de garantía contra el uso indebido. Por ejemplo, qué torrent hace: hay un rastreador, que registra quién ha dado cuántas piezas de un archivo, y utiliza est...
hecha 16.05.2014 - 15:55
1
respuesta

¿Cómo detectar, inspeccionar y eliminar una súper cookie de un sitio web específico? [cerrado]

Definición de supercookie del papel que estoy leyendo:    "Los supercookies se asientan en partes del sistema que están   Es más difícil de borrar e incluye el uso de objetos compartidos locales de Flash   y almacenamiento local de IE " Di...
hecha 05.05.2016 - 11:18
1
respuesta

¿Cuáles son los pasos clave en el modelado de amenazas como usuario que desea permanecer en el anonimato?

He estado buscando normas o guías en el modelado de amenazas. Encontré muchas informaciones para los desarrolladores de modelos de amenazas al crear aplicaciones, redes, etc., pero no pude encontrar información relevante desde el punto de vista...
hecha 05.06.2016 - 12:53
1
respuesta

Anonimización de identidad de usuario

Quiero realizar una anonimización de los datos de usuario en mi sistema simple. Cada usuario tiene dos archivos, por ejemplo, <id-number>-1.json y <id-number>-2.json . Quiero almacenarlos en algún repositorio de todos...
hecha 07.01.2018 - 12:53