Preguntas con etiqueta 'anonymity'

2
respuestas

¿Suprimir la IP de origen en un encabezado TCP es una estrategia efectiva de "anonimato"?

Sé lo suficiente sobre TCP para saber que hay un encabezado que, entre otras cosas, contiene la IP de origen y la IP de destino de ese paquete, que Internet utiliza para guiarlo hacia su destino y luego en su viaje de regreso (la respuesta )....
hecha 28.04.2016 - 13:51
2
respuestas

Anonimización mejor que solo un hash

Estoy tratando de ayudar a anonimizar a los usuarios pero aún les doy algunos controles. Por lo tanto, esto es diferente a decir, anonimizar un conjunto de datos donde nunca tendrá que volver a los usuarios originales. Déjame darte un ejemplo...
hecha 07.07.2016 - 19:47
4
respuestas

¿Es posible el anonimato al 100% con Tor en ciertas circunstancias? [duplicar]

Tor tiene pautas que definen un conjunto de reglas / técnicas para asegurar el anonimato. Algunos ejemplos son navegar en el modo de ventana pequeña para que no se pueda detectar la resolución de la pantalla, usar HTTPS en todas partes y nunca...
hecha 17.08.2015 - 08:18
1
respuesta

¿Es posible saber cuándo un cliente de mensajes de bits remoto está creando nuevos mensajes?

Una respuesta StackExchange mencionó los mensajes de bit, otro Dijo que es totalmente anónimo. El segundo enlace parece citar a Wikipedia, pero un usuario señala que este concepto anónimo no existe en el documento técnico. Mi concepto es...
hecha 28.12.2015 - 18:51
2
respuestas

Usando VPN en Android, Necesidad de Rooting

Acabo de recibir un teléfono nuevo y me gustaría proteger mi privacidad mejor que en el pasado. He leído sobre el rooting y luego la instalación de OrWall, OrBot y OrWeb. Si lo entendí correctamente, OrWall, que es la única aplicación que requie...
hecha 29.12.2015 - 23:54
1
respuesta

¿Cómo me identifico cuando me conecto a un sitio y puedo ser anónimo? [duplicar]

Cuando visito un sitio web, obtienen información sobre mí, como la dirección IP, el país, etc. ¿Cuáles son otras formas / otra información con la que pueden identificarme / mi conexión? ¿Cómo puedo cambiar / enmascarar esta información?...
hecha 04.12.2015 - 01:43
1
respuesta

¿Cuáles son los casos de uso específicos para el anonimato?

Existen varias tecnologías para el anonimato en línea, especialmente TOR, pero también I2P y VPN, así como simplemente el uso de direcciones de correo electrónico de un solo disparo. ¿Cuáles son los casos de uso específicos para el anonimato?...
hecha 04.08.2015 - 14:14
2
respuestas

Discusiones negativas en línea [cerrado]

Considere este escenario: Alicia es un tiburón corporativo típico. Ella quiere salir adelante en su organización. Alice tiene un escenario de seguridad de la información sensible, necesita una consulta de expertos pero no conoce a ningún expe...
hecha 25.09.2014 - 15:23
2
respuestas

¿Se reconoce IMEI o IP?

¿Puede un sitio web ver mi número IMEI? Se me ha prohibido ingresar a un sitio web para varias cuentas, aunque siempre borraba las cookies, me desconectaba y me volvía a conectar desde "la nube", lo que me da una dirección IP diferente cada vez....
hecha 14.05.2014 - 21:47
1
respuesta

¿Cuáles son las fortalezas y debilidades de usar una sola computadora "quemadora" frente a muchas computadoras de acceso público durante un período sostenido? [cerrado]

Suponiendo que el usuario está accediendo / publicando información sensible relacionada durante este período, y también que tomará precauciones adicionales en ambos escenarios, como un Tails live USB y un teclado en pantalla para evitar el regis...
hecha 08.03.2014 - 00:38