Preguntas con etiqueta 'deanonymization'

2
respuestas

Deshonomizar redes sociales

He encontrado este documento sobre " Desanonización de redes sociales ". El objetivo es utilizar la red de Flickr para anular el anonimato de la red anónima de Twitter, pero la sección del experimento no parece estar bien. En la sección 6 Exp...
hecha 18.02.2017 - 00:06
0
respuestas

¿Cómo publicar un gráfico de red social anónimo seguro (datos sin procesar)?

Arvind y Vitaly ( red social de anonimización ) y otros artículos sobre la anonimización redes sociales. En resumen, utilizaron un gráfico de red para desononizar un gráfico de red anónimo con algunas semillas conocidas. También hay papeles que...
hecha 23.02.2017 - 16:18
2
respuestas

GPS en funcionamiento y anonimato

¿Gps hace algún registro, que se almacena en el sistema de posicionamiento? Incluso si el GPS está apagado en nuestro teléfono inteligente y no tenemos ninguna tarjeta SIM y nuestro Internet está apagado, ¿es su oportunidad de obtener nues...
hecha 17.12.2016 - 20:11
2
respuestas

¿Cuántas maneras existen para conocer la IP del cliente desde el sitio web?

Si estamos detrás de una VPN, ¿de cuántas maneras podemos intentar encontrar la dirección IP del cliente? aquí hay algunos que yo sé - Torrents (la mayoría de la gente dice que torrent expone IP real) - Javascript (pero ¿cómo pueden hacerlo?) -...
hecha 31.10.2016 - 17:41
0
respuestas

Acceso a una base de datos confidencial a través de un análisis público para preservar la privacidad

Estoy explorando una solución que permitiría a las grandes empresas de tecnología permitir el acceso a su base de datos para su análisis, de una manera que protegería la privacidad de sus usuarios. Me encantaría recibir comentarios sobre la idea...
hecha 18.10.2018 - 17:40
1
respuesta

¿Son identificables los usuarios de VPN al hacer coincidir su conexión con el servidor VPN?

Dado que una nación-estado tiene acceso completo a los registros de los ISP que operan en su territorio y dado que sabe que cierta actividad ha sido realizada por un usuario desde su territorio, pueden hacer lo siguiente: al iniciar su inves...
hecha 28.06.2018 - 08:52
1
respuesta

¿Cómo funciona el seguimiento? [cerrado]

Imagina que creo una máquina (portátil tal vez) en la que no uso un navegador, simplemente realizo un ataque y uso un macchanger, VPN o tal vez proxychains. Y estoy en una red wifi abierta. La pregunta es ¿cómo me siguen? ¿Cómo funciona el segui...
hecha 12.01.2017 - 07:51
2
respuestas

¿El servidor web oscuro en realidad forma parte de la web de superficie?

La web oscura es como una guarida para hackers / criminales / etc. Pero, ¿alguien, como el FBI o la CIA, ha encontrado el servidor principal de la web oscura? ¿Dónde está ubicado el servidor principal? Pensé que todos los flujos de datos de Inte...
hecha 26.12.2017 - 14:56