Preguntas con etiqueta 'anonymity'

2
respuestas

Preguntas sobre el verdadero anonimato

Voy a usar Tails para conectarme a Tor a través de VPN que tiene AES-256 data encryption, SHA-256 data authentic y RSA-4096 handshake en mi Mac en el WiFi de mi escuela (tan público como puedo) ¿Hay algo que pueda hacer p...
hecha 31.07.2015 - 03:34
2
respuestas

¿Puede el uso de dispositivos GPS filtrar información personal identificable?

Cuando usa un dispositivo GPS, las señales satelitales se usan para darle su posición. Parece razonable suponer que la información sobre el dispositivo que está utilizando también puede transmitirse al satélite. La pregunta es si esta informa...
hecha 31.05.2013 - 09:14
1
respuesta

¿Qué nivel de anonimato ofrecen las VPN?

Cuando uso VPN, ¿el uso completo de Internet está protegido o solo un subconjunto de tráfico? Por ejemplo, ¿Mi proveedor de correo electrónico IMAP solo va a ver la dirección IP de VPN? ¿Mi proveedor de DNS solo va a ver la dirección IP de...
hecha 30.08.2012 - 17:26
2
respuestas

¿Qué categoría de anonimato pueden permitirse el enrutamiento de cebolla y las cadenas de bloques?

Mi entendimiento es que una definición estricta de anonimato significa que vencer el mecanismo de seguridad es lógicamente imposible o matemáticamente inviable, y por lo tanto es deducir la identidad. (Un ejemplo sería firmas ciegas . Los mecan...
hecha 15.10.2017 - 16:13
4
respuestas

Votos anónimos

Fondo Buscando crear un sistema de votación anónimo. El sistema debe rastrear si un usuario votó o no sobre un elemento (información pública), pero solo ese usuario puede saber si votó a favor o en contra de un elemento (información privada)....
hecha 18.03.2013 - 17:19
3
respuestas

¿Hay alguna forma de prevenir (o castigar) el abuso de las redes de anonimato? [cerrado]

Los servicios / redes de anonimato como Tor, VPN que no se registran, etc., parecen espadas de doble filo. ¿Hay alguna forma de evitar que las personas con malas intenciones (como violar la ley) las usen o identifiquen? Después de leer el ar...
hecha 05.02.2015 - 09:39
3
respuestas

¿Cómo se reúnen Tor, Privoxy, Vidalia y Polipo?

Me di cuenta de que estas aplicaciones se usan frecuentemente juntas. ¿Cuál es el rol de cada software en la misión de anonimato y privacidad en la web? Aunque entiendo que Vidalia es un proveedor de GUI, no pude averiguar por qué Tor necesit...
hecha 17.11.2013 - 19:20
2
respuestas

¿Puede SSL / TLS comprometer el anonimato (por ejemplo, cuando se usa HTTPS a través de Tor)?

Si entiendo correctamente, SSL / TLS no solo encripta el tráfico, sino que también ofrece un marco para (opcionalmente) servidores de autenticación y clientes . Entonces, si, por ejemplo, abro una conexión HTTPS a través de Tor, ¿podría el p...
hecha 19.05.2018 - 07:33
1
respuesta

Anonimato mientras "ataca" un objetivo [cerrado]

Estoy muy interesado en el tema de seguridad, pero a veces no entiendo cómo un pirata informático sería exitoso, como por ejemplo un grupo que recientemente reclamó obtuvieron datos del FBI . Me pregunto, mientras se involucran en tal pirate...
hecha 04.03.2016 - 17:09
2
respuestas

Mejores prácticas: ¿Uso de una única clave privada como persona o múltiple para identificarse a sí mismo en los dominios?

Similar a la pregunta here , me gustaría hacer la misma pregunta a una persona . Por ejemplo, he implantado un chip en mi mano que contiene una clave privada cifrada que sirve como mi identificador único personal. Como está ligado físicamen...
hecha 21.04.2016 - 13:00