Preguntas con etiqueta 'surveillance'

2
respuestas

Si ya no podemos confiar en NIST, ¿cuáles son las alternativas viables? [cerrado]

Con respecto al artículo Guardian de The Guardian sobre el control de la NSA sobre el cifrado , había esta joya en el fondo:    Los expertos en seguridad independientes han sospechado durante mucho tiempo que la NSA ha estado introduciendo...
hecha 06.09.2013 - 00:01
4
respuestas

¿Cómo airear un teléfono inteligente?

Busco usar mi teléfono inteligente únicamente como una computadora portátil, sin funcionalidad de red, para proteger mi privacidad. ¿Es suficiente quitar las tarjetas SIM para airearlo? ¿O necesito ir más lejos? Si quitar las tarjetas S...
hecha 17.02.2014 - 17:04
4
respuestas

¿Puede una VPN evitar el programa de vigilancia Prism?

Esto me está causando gran preocupación y puedo entender que también lo es para muchos usuarios. No tengo nada que ocultar, pero es el aspecto moral del espionaje lo que me ha marcado.    ¿Puede una VPN evitar el Programa de vigilancia de pr...
hecha 10.06.2013 - 15:50
3
respuestas

¿La exclusión de los nodos Tor por país mejora la privacidad? [cerrado]

Aquí está la situación: se sabe que el gobierno de West Nauru ejecuta mucho de TOR salir de los nodos y recopilar una gran cantidad de datos sobre el tráfico, utilizando aritómetros extra grandes para compaginar & correlacionar cosas....
hecha 02.08.2013 - 13:17
1
respuesta

¿Cómo obtener privacidad y autenticidad con DNS?

Utilizo pfSense (Unbound) como mi resolución local. Históricamente lo he apuntado a una resolución recursiva de raíz, porque percibí mi principal amenaza como la confiabilidad y la actualidad de los datos (DNS envenenado / no válido) y el seguim...
hecha 17.04.2018 - 10:08
2
respuestas

¿El alojamiento de correo electrónico personal es realmente seguro?

Uno de mis amigos tiene su propio alojamiento de correo electrónico personal. Supongamos, por el bien del argumento, que es "seguro", lo que significa que ningún tercero puede leer los correos electrónicos en su servidor a través de piratería o...
hecha 22.06.2013 - 13:54
2
respuestas

¿Existen casos conocidos en los que el software antivirus haya ignorado deliberadamente el malware?

¿Existen casos conocidos en los que las compañías antivirus, por algún motivo, hayan elegido que su producto permita / ignore el software malicioso? La razón podría ser la coacción del gobierno o las antiguas empresas / desarrolladores de confia...
hecha 24.07.2014 - 17:18
2
respuestas

¿Cómo saber si un ISP agrega una cookie permanente a mis solicitudes?

Me interesa saber si mi ISP (o proveedor de servicios de Internet) actual (o cualquier otro) utiliza una tecnología conocida como "cookie perma" o "cookie pegajosa" cuando estoy navegando por Internet. Esto consiste en insertar un encabezado...
hecha 05.12.2014 - 08:55
1
respuesta

¿Cuánto tiempo permanece la clave de cifrado del sistema en la RAM?

El título del hilo lo dice, me gustaría saber cuánto tiempo permanecerá una clave de cifrado del sistema en la RAM o en la CPU y, por lo tanto, será extraíble mediante ataques de arranque. Leí en alguna parte que el cifrado en el caso de Linux y...
hecha 06.05.2015 - 14:19
1
respuesta

Un solo punto de falla: ¿pueden las solicitudes de contraseña del gobierno de los EE. UU. ser un vector de ataque?

En noticias recientes, CNET tiene reportó solicitudes de contraseñas, hash y / o algoritmos de cifrado y sales de agencias gubernamentales de EE. UU .:    El gobierno de EE. UU. ha exigido que las principales empresas de Internet divulguen...
hecha 26.07.2013 - 11:52