Así que he estado buscando una respuesta a esta, pero nadie parecía haber preguntado esto antes.
Por lo que yo entiendo, cuando se conecta a un sitio web. El navegador envía una consulta a un servidor OCSP para verificar la validez actual de su...
Tor es la manera de tratar de hacer que todos se vean iguales para defenderse de las huellas dactilares del navegador.
¿Un simple complemento que cambia / agrega tanta información como sea posible al azar en cortos intervalos de tiempo tambié...
¿El propietario de un sitio o blog sabría quién está leyendo su sitio si el visitante lo está leyendo con un lector de RSS? ¿Pueden obtener la IP de la persona? Supongamos que tengo una cuenta de Netvibes con feeds RSS, ¿puede saber el propietar...
Cuando inicié sesión en Google e imprimí document.cookie, pude ver las siguientes cookies. Mi duda es qué puede hacer todo un atacante si el atacante pudiera robar estas cookies de la víctima utilizando la explotación de algunas vulnerabilidades...
Escenario:
el correo electrónico está alojado por un tercero (piense en Outlook, Gmail, etc.)
Estoy enviando un correo electrónico a otra persona con una cuenta de correo electrónico en el mismo dominio (piense desde [email protected] a...
En primer lugar, no me grites por querer usar Skype. Sé que es evil y espero todas las llamadas y chats de texto revisarlo para que se almacene permanentemente en los centros de datos del gobierno, pero supongamos que no nos importa eso.
Su...
Déjame explicarte con un ingenioso diagrama:
IP / RP < - > grupo de clientes Tor / nodo (circuito de Tor) < - > Servicio oculto Tor
¿No sabría el último cliente Tor del circuito que el mensaje es para el servicio oculto de Tor? S...
Tenemos un servicio de proxy rotativo anónimo como ProxyMesh .
ProxyMesh proporciona 14 servidores proxy de direcciones IP rotativas, cada una con 10 direcciones IP que giran dos veces al día, lo que le da un total de 280 direcciones IP p...
El sistema para internet y la forma en que las personas pueden abusar de él se está poniendo cada vez peor. Estoy teniendo varios problemas con las personas que abusan de la información dentro de mi WHOIS, que si recuerdo está protegida por las...
Creamos archivos PDF relevantes para la comunicación por correo electrónico de un cliente. Estos PDF contienen información personal específica del cliente.
Al cliente se le envía por correo electrónico un enlace al PDF. El enlace al PDF contiene...