Preguntas con etiqueta 'deanonymization'

2
respuestas

¿Qué categoría de anonimato pueden permitirse el enrutamiento de cebolla y las cadenas de bloques?

Mi entendimiento es que una definición estricta de anonimato significa que vencer el mecanismo de seguridad es lógicamente imposible o matemáticamente inviable, y por lo tanto es deducir la identidad. (Un ejemplo sería firmas ciegas . Los mecan...
hecha 15.10.2017 - 16:13
2
respuestas

¿Cómo pueden los servicios de inteligencia estar tan seguros de que Rusia es la culpable? [cerrado]

Recientemente, Los medios de comunicación estadounidenses y no estadounidenses han publicado muchos artículos sobre Rusia involucrado en el "Podesta-hack" o incluso acusando a Putin de ser directamente responsable. Por ejemplo: "Putin dir...
hecha 16.12.2016 - 19:55
1
respuesta

Accediendo a través de una VPN, tanto los sitios que conocen su identidad real como los sitios en los que desea permanecer privado

Objetivo 1: accede a ciertos sitios "anónimos" a los que no deseas proporcionar tu identidad real, IP o ubicación. Objetivo 2: acceder a sitios "regulares" que requieren o tienen su identidad real, como su banco o Facebook. Todos los sitio...
hecha 19.12.2017 - 10:23
1
respuesta

¿Puede presentar contenido especial a un usuario final basado en IP u otros datos identificables?

¿Es posible entregar contenido específico a un usuario final? Por ejemplo, conozco su dirección IP y otra información del dispositivo. ¿Puedo usar eso para mostrar ciertos resultados de búsqueda en un motor de búsqueda, ciertos videos en sitios...
hecha 09.11.2018 - 19:13
1
respuesta

Algunas preguntas sobre los servicios ocultos de Tor

De acuerdo con this , cuando te conectas a un servicio oculto usando Tor para ir a través de 6 nodos de 3 ... ¿por qué? Por lo que entiendo, cuando te conectas a un sitio web que no es un servicio oculto, te conectas a su IP, pero se muestra...
hecha 03.01.2017 - 04:39
1
respuesta

Identificar usuarios anónimos de teléfonos móviles por parte de los participantes de la red

Me he preguntado esto durante bastante tiempo, pero no he encontrado ninguna referencia. En la serie de televisión "The wire" utilizan teléfonos móviles prepagos desechables como técnica de contra-vigilancia. Sin embargo, si alguien usa un teléf...
hecha 06.07.2018 - 16:29
1
respuesta

¿Algunos IP son capaces de ir más allá de los proxies?

Recibí un correo electrónico sospechoso (cuerpo sospechoso) de una persona legítima. Los encabezados siempre muestran la dirección legítima como si la persona en cuestión hubiera sido hackeada. Pero quería ir más allá y comprobar la IP de ori...
hecha 31.05.2018 - 15:46
2
respuestas

Tor Preguntas ocultas sobre el servicio oculto

Recientemente he aprendido mucho más sobre el servicio oculto de Tor, gracias a esto post , y sus respuestas. Pero todavía me estoy preguntando acerca de algunos pequeños tid-bit ... Como se dijo en el post vinculado: P: Si una IP de serv...
hecha 03.01.2017 - 18:31
1
respuesta

Romper el anonimato en un Kippo honeypot

He instalado un Kippo honeypot en mi servidor y quería saber si hay algunas herramientas que puedo iniciar para recopilar más información sobre el cracker. Quiero más información para poder iniciar algunas cosas forenses.     
hecha 15.03.2017 - 09:04
2
respuestas

Deanonimizar el circuito Tor al tener acceso a todos los relés del circuito

Dado que tiene acceso a LA RED (no a los dispositivos, solo a su red, como si fuera su ISP) de todos los 3 relés que usa un circuito, podría correlacionar en el tiempo todos los nodos del circuito, como en ¿se conectarán al mismo tiempo, por lo...
hecha 12.10.2016 - 21:35