Preguntas con etiqueta 'anonymity'

3
respuestas

La configuración debe ser anónima [cerrada]

¿Sería "un tanto anónimo" si comprara bitcoin usando mi cuenta bancaria real, usara ese bitcoin para comprar un servicio VPN en el que pueda confiar, no lleve ningún registro y use ese servicio VPN a través de TOR? Es posible que desee escrib...
hecha 22.12.2015 - 22:13
1
respuesta

VPN teórica y cadena de encriptación Tor

Bueno, he estado observando los beneficios de usar tor para acceder a vpn y viceversa. Esto es lo que he encontrado: VPN - > Tor Pros: Oculta los usos de Tor de isp Oculta sus actividades de los registros de VPN (Ellos solo ve que...
hecha 19.06.2015 - 12:32
1
respuesta

¿Verizon todavía está inyectando Perma-Cookies en el tráfico de clientes?

Este artículo se publicó en 2014. ¿Verizon sigue haciendo esto con los datos del cliente? ? Tiene sentido suponer que lo son, pero espero algún tipo de artículo oficial de noticias o algo que valide su existencia continua.     
hecha 16.12.2018 - 05:35
1
respuesta

¿Se puede rastrear un servidor VPN a través de Tor?

Me preguntaba si mis datos fueron interceptados por Tor por un nodo de salida, si pudieran ver qué servidor VPN se está utilizando para cifrar los datos. Lo pregunto porque planeé hacer un servidor OpenVPN y usarlo con Tor     
hecha 14.12.2018 - 03:18
1
respuesta

¿Qué dispositivos / tipos de dispositivos tienen típicamente números de identificación asociados únicos?

Antecedentes (no es necesario leer; simplemente lo que me hace preguntar): Supongamos que la computadora de alguien ha sido pirateada o está ejecutando un software ejecutado por $ LARGE_EVIL_CORPORATION, y el pirata informático / $ L desea re...
hecha 03.04.2013 - 21:06
2
respuestas

Al conectarse a Internet a través de VPN, ¿qué precauciones deben tomarse?

He leído esto pregunta similar y tiene muy buena información. ¿Se puede acceder a un sitio que tiene información personal sobre usted por otro sitio para determinar quién es usted o dónde se encuentra? Por ejemplo, si inicio sesión en Facebook...
hecha 18.02.2013 - 02:03
1
respuesta

Identificar usuarios anónimos de teléfonos móviles por parte de los participantes de la red

Me he preguntado esto durante bastante tiempo, pero no he encontrado ninguna referencia. En la serie de televisión "The wire" utilizan teléfonos móviles prepagos desechables como técnica de contra-vigilancia. Sin embargo, si alguien usa un teléf...
hecha 06.07.2018 - 16:29
3
respuestas

¿Se me puede localizar utilizando Tor después de no volver a usarlo?

Hace unos minutos utilicé Tor para enviar datos altamente confidenciales a la prensa. Esto podría meterme en serios problemas en mi país de origen. Envío esos datos a través de una plataforma que normalmente conecta a las personas para vender...
hecha 01.03.2017 - 23:24
1
respuesta

¿Cómo impedir que el acceso rápido guarde carpetas cifradas?

Yo uso el disco de veracrypt oculto. Funciona al guardar la unidad cifrada dentro de otra unidad cifrada, de modo que pueda escribir una contraseña para mostrar datos falsos y otra para mostrar datos reales. Pero cuando voy a explorador de archi...
hecha 08.10.2017 - 01:13
1
respuesta

¿Es posible un ataque 'huella digital' del certificado SSL / TLS HTTPS?

Si descarga el certificado raíz HTTPS único del sitio de un amigo (independientemente de los predeterminados enviados por el navegador), o simplemente hace una "excepción permanente" a un certificado autofirmado oscuro en Firefox, me pregunto si...
hecha 11.02.2015 - 22:39