Preguntas con etiqueta 'anonymity'

1
respuesta

¿Las direcciones de correo electrónico de nombre real dañan el anonimato proporcionado por torbirdy?

Escenario: Alguien usa thunderbird para administrar sus diversas direcciones de correo electrónico. Todos ellos contienen su nombre real (trabajo, universidad, ...). Un día, necesita una cuenta de correo electrónico anónima y, por lo tanto,...
hecha 12.09.2018 - 15:32
2
respuestas

Usar correo electrónico anónimo como correo electrónico oficial

Suponiendo que he creado un correo electrónico en hushmail a través de tor, y si lo uso como mi correo electrónico oficial en un sitio como Github. ¿Eliminará mi anonimato cuando uso github desde un navegador normal?     
hecha 18.02.2015 - 22:43
2
respuestas

¿Es posible respetar la privacidad de un usuario mientras recopila direcciones MAC de teléfonos?

En Londres, hay contenedores de basura que rastree la dirección MAC de un teléfono y supervise el movimiento de los usuarios de una ubicación a otra. Quiero ver si existe alguna práctica recomendada para recopilar información privada como esta...
hecha 13.08.2013 - 16:37
3
respuestas

¿Descargando a través de Tor o no Tor? [duplicar]

Si descargo un archivo a través de Tor, ¿será diferente que si descargo un archivo a través de un navegador de Internet normal? He descargado cosas a través de Tor pero siempre es muy lento. Me preguntaba si navego a través de Tor, pero luego...
hecha 03.02.2014 - 00:20
1
respuesta

Ocultar la identidad de un autor

Me gustaría compartir información confidencial en un documento PDF que creé, pero me temo que se pueda rastrear mi identidad. Instalé una versión de prueba de Microsoft Word en un Windows 7 (sistema operativo invitado en VirtualBox, sin datos pe...
hecha 27.10.2018 - 14:51
1
respuesta

¿Esta configuración dará un mejor anonimato y ocultará su uso?

La computadora 1 con IP 1 (rastreable al propietario) se conecta de manera remota a la Computadora 2 con IP 2 en otro país (suponiendo que la computadora 2 y la IP2 no se pueden rastrear al propietario original, comprado con efectivo / bitcoin)....
hecha 11.10.2018 - 14:35
2
respuestas

¿Todavía es posible ejecutar un ataque de diccionario en línea desde una sola máquina, sin anonimización?

Esta pregunta se refiere a los ataques de diccionario realizados: A través de Internet, utilizando programas como THC Hydra A través de protocolos como HTTP, FTP y SMTP Creo que tengo razón al pensar que: a) debido a las sofisticadas ca...
hecha 02.01.2018 - 01:18
3
respuestas

¿Cuál es la diferencia entre la privacidad y el anonimato? [cerrado]

En el tema anterior hablaba sobre el navegador VPN y TOR, y alguien mencionó privacidad VS anonymity . ¿Cuál es la diferencia real entre ellos?     
hecha 03.11.2016 - 12:15
1
respuesta

Algunas preguntas sobre los servicios ocultos de Tor

De acuerdo con this , cuando te conectas a un servicio oculto usando Tor para ir a través de 6 nodos de 3 ... ¿por qué? Por lo que entiendo, cuando te conectas a un sitio web que no es un servicio oculto, te conectas a su IP, pero se muestra...
hecha 03.01.2017 - 04:39
1
respuesta

Creación de un circuito seguro en la primera generación de enrutamiento de cebolla

Estoy leyendo un artículo sobre la primera generación de Onion Routing desde 1996. Desde el papel:    "Para comenzar una sesión entre un iniciador y un respondedor, el   el proxy del iniciador identifica una serie de nodos de enrutamient...
hecha 09.03.2016 - 13:24