Preguntas con etiqueta 'anonymity'

0
respuestas

¿Qué proporciona más anonimato? ¿IRC o XMPP?

Estoy buscando un sistema de mensajería anónima. Busqué varias soluciones y encontré que el correo electrónico es muy inseguro. Así que pensé que es mejor usar irc o xmpp que el correo electrónico como protonmail o sigaint (usando el protocolo d...
hecha 24.02.2017 - 10:20
0
respuestas

¿Cuál es la función de una red de mezcla de recifrado?

Estoy estudiando "redes mixtas" y estoy leyendo el libro " Redes de comunicación anónimas " escritas por Kun Peng. Al principio del capítulo 2, sección 2.2, habla sobre la clasificación de las redes mixtas y dice que una red mixta se clasific...
hecha 05.03.2017 - 06:23
2
respuestas

Anonimización de usuarios registrados

Primero describiré cómo mi sitio almacena la información del usuario. Cada información personal es primero hash por Sha1 . La cadena con hash se resta luego por substr($var, 2, 38) y luego se almacena. Esto incluye toda la inform...
hecha 04.05.2017 - 11:24
0
respuestas

¿Qué pasos debo seguir para tener una cuenta de Twitter no identificable?

¿Qué pasos debo seguir para tener una cuenta de Twitter completamente funcional (por ejemplo, con una foto de perfil) mientras estoy 100% seguro de que nadie puede descubrir mi identidad sin una citación?     
hecha 15.12.2016 - 17:31
1
respuesta

¿Posibilidad de VPN de múltiples capas o consultas a través de TOR? [duplicar]

Si un usuario debe tomar la huella digital de un servidor a través de una inyección SQL y no quiere que el servidor pueda rastrear. ¿Es la única manera de usar un proxy / VPN? ¿Se pueden enviar consultas y solicitudes a través de la red TOR...
hecha 02.04.2016 - 08:32
2
respuestas

Ocultar mi actividad del proveedor de servicios móviles [duplicar]

Ok, hay un proveedor de servicios móviles que también está proporcionando internet móvil. Ahora, estoy interesado en ocultar mi actividad de ese proveedor. p.ej. No puedo ver mi navegador. Básicamente, este proveedor conoce al propietario d...
hecha 22.07.2016 - 21:46
0
respuestas

Usando el Proxy de Tails extra

Digamos que tengo una PC con colas. Pero como soy extra paranoico, no quiero usarlo directamente para acceder a un sitio web. ¿Le daría a un adversario un obstáculo adicional si pudiera configurar otra PC con colas como proxy en una habitación q...
hecha 15.09.2016 - 20:18
0
respuestas

¿Cuál es la diferencia entre el ataque de co-relación de tráfico y el ataque de tiempo? (con relación a VPN o TOR)

Hasta lo que he entendido de los ataques de tiempo es que envío una solicitud de 5Mb y mi VPN también envía una solicitud de 5Mb (el adversario presente en ambos extremos, es decir, el final de mi ISP y VPN, de ahí que el adversario encuentre mi...
hecha 02.03.2016 - 17:32
0
respuestas

¿Cómo se puede implementar LPWA?

He estado leyendo sobre seguridad informática y en un momento mencioné el Asistente Web Personalizado de Lucent (LPWA). Aunque creo que entendí lo que puede ofrecer, no dice en ninguna parte cómo / si un usuario puede implementarlo. También el s...
hecha 22.07.2015 - 11:17
0
respuestas

Servidor VPN Dentro del cliente VPN en el enrutador

Este es un contexto diferente de una pregunta ya hecha: En pocas palabras: Sub-VPN o VPN Sub-red ... ¿VPNsception? Por lo tanto, estoy usando un enrutador de flash DD-WRT que se conecta como cliente al servidor VPN "O_VPN". ¿Puedo tene...
hecha 22.10.2015 - 06:18