Preguntas con etiqueta 'anonymity'

1
respuesta

¿Realmente tiene que ir a los extremos que dice esta guía? [duplicar]

enlace Está bien, así que aquí hay una guía de salvavidas sobre cómo permanecer en el anonimato. ¿Realmente tienes que ir a este alto nivel extremo para permanecer en el anonimato? Por ejemplo, ¿no es realmente seguro usar una máquina vir...
hecha 16.11.2014 - 22:19
1
respuesta

Tor, PGP y nodos de entrada de Tor

Imagine alice publica su clave pública PGP en su sitio web y Bob encripta un widget con esa clave pública y luego la envía a Alice sobre Tor. Si la clave de alice está ampliamente disponible públicamente y un atacante tiene que mantener un mapa...
hecha 19.07.2014 - 01:49
2
respuestas

¿Hay alguna forma de evitar que el software acceda a las ID de hardware?

Creo que esto está relacionado con esta pregunta , pero me gustaría saber si también hay una manera de evitar que las aplicaciones de "terceros" vean las ID de hardware (placa base, discos duros y otros), o les den valores falsos, en el sistema...
hecha 07.04.2014 - 17:59
2
respuestas

¿Cómo enmascarar mi IP usando un servidor proxy? [duplicar]

Escuché que es posible usar un servidor proxy para enmascarar mi verdadera dirección IP y navegar anónimamente en línea. También tengo una lista de IPs proxy válidas y puertos correspondientes. ¿Cómo puedo usarlos para obtener anónimo? Ahora e...
hecha 16.09.2014 - 10:48
1
respuesta

Posibilidad de correlacionar ciertos grupos de usuarios en redes de baja latencia

Primero asumamos algunas cosas: Existe un adversario Existe un grupo conocido de usuarios de un determinado sistema. El usuario puede comunicarse con el sistema a través de un pequeño conjunto de (conocidos y adversarios) servidores cono...
hecha 14.05.2014 - 16:47
1
respuesta

Visibilidad del nombre de usuario en la red

Las personas en el mundo de la seguridad recomiendan cambiar el nombre de host de una computadora a algo que no esté conectado al usuario. Por ejemplo: "no le pongas nombre: MacbookPro Erica". De esta manera, el personal de TI y los "piratas inf...
hecha 30.03.2018 - 12:03
1
respuesta

¿Quién puede ver lo que busco en diferentes motores de búsqueda? [cerrado]

¿Qué tan difícil es encontrar los patrones de búsqueda de alguien en Google, por ejemplo, o en los sitios que estoy visitando? Hay cosas como desconectar el motor de búsqueda, el navegador Tor y la VPN, etc. que proporcionan el anonimato y la pr...
hecha 16.11.2016 - 01:17
2
respuestas

¿Cuántas maneras existen para conocer la IP del cliente desde el sitio web?

Si estamos detrás de una VPN, ¿de cuántas maneras podemos intentar encontrar la dirección IP del cliente? aquí hay algunos que yo sé - Torrents (la mayoría de la gente dice que torrent expone IP real) - Javascript (pero ¿cómo pueden hacerlo?) -...
hecha 31.10.2016 - 17:41
1
respuesta

¿El uso de Tor hará alguna diferencia si se usa Internet móvil para conectarse?

Estoy usando una dirección MAC falsificada y servicios Tor para falsificar mi dirección IP. ¿Habrá alguna diferencia si estoy usando la conexión a Internet del teléfono? ¿Eso comprometerá mi anonimato? Si es así, ¿cómo podría evitarlo?     
hecha 29.11.2016 - 19:58
4
respuestas

SO anónimo seguro aislado

Me pregunto acerca de una configuración donde pueda tener un sistema operativo principal en mi computadora portátil, pero tengo un segundo sistema operativo que sea seguro, anónimo, persistente y aislado (para datos sensibles que pueden comunica...
hecha 17.02.2016 - 03:52