Preguntas con etiqueta 'surveillance'

2
respuestas

Ocultar los puertos que son golpeados durante el Knocking de puertos

Hace un tiempo escribí un artículo sobre la implementación Llamada de puerto utilizando iptables. Más adelante en el post, también hablé sobre cómo hacer más seguro este mecanismo. La forma en que funciona es que para abrir un puerto, como el...
hecha 21.09.2018 - 18:28
2
respuestas

¿Podrían los mensajes de codificación en enormes globos de datos aleatorios ayudar a frustrar / corromper la actividad de inteligencia / gobierno de la curiosidad?

El gobierno holandés aprobó recientemente a Nueva ley: Sleepnet (EN: Dragnet) y la obtuvo a través del parlamento y el senado casi sin cambios. La ley Sleepnet permite que las entidades gubernamentales, como las agencias de inteligencia y l...
hecha 09.11.2017 - 19:42
2
respuestas

¿Cómo mi profesor olfateó mi contraseña de Gmail? [cerrado]

Aquí describo el escenario que usé para iniciar sesión en mi cuenta de Gmail. Se me entregó una computadora portátil con Windows instalada recientemente con Chrome instalado. Conectado a la red WiFi de mi universidad. Inicia sesión en Gm...
hecha 25.02.2017 - 08:28
1
respuesta

¿Puedo identificarme en diferentes puntos de acceso al mismo ISP?

El ISP que uso en casa también proporciona puntos de acceso en cafés, etc. ¿Pueden, por ejemplo, con mi dirección MAC, coincidir con mi identidad cuando uso uno de estos puntos de acceso cuando estoy en casa? ¿Y qué pasos tomaría uno para evitar...
hecha 28.05.2016 - 08:56
1
respuesta

Implicaciones de privacidad de la comunicación secreta 3G de la CPU de Intel (Anti Theft 3.0)

Por lo que entiendo, casi todas las CPU Intel producidas desde Sandy-Bridge tienen capacidades 3G "secretas" en su IME (Intel Management Engine). Este IME tiene acceso completo al bus de memoria y prácticamente a toda su computadora y no hay man...
hecha 31.03.2017 - 11:58
2
respuestas

Aplicabilidad / Propósito de .dll malicioso inyectado en los navegadores

Actualmente estoy desensamblando una instancia de malware, de la cual, después de una primera pasada rápida, parece ser una variante aumentada de ZueS. Cuando estaba caracterizando cuantitativamente la mecánica de focalización, encontré la sigui...
hecha 29.01.2017 - 21:55
1
respuesta

Maximizando el ancho de banda disponible para enmascarar la transferencia de datos y mitigar los ataques de correlación VPN

Desde hace una semana, ahora me encuentro viviendo en uno de los estados vigilados en el mundo. No me gusta esto por razones ideológicas. Por lo tanto, adquiriré una suscripción vpn para el tráfico de mi familia en línea y configuraré una ruta...
hecha 04.12.2016 - 21:18
3
respuestas

¿Qué implicaciones de seguridad hay cuando se envía video sobre aplicaciones desconocidas y cómo podemos protegernos?

Esto puede sonar amplio, pero debe tener en cuenta que los detalles son realmente desconocidos. Contexto : nuestra universidad (y muchas más) han comenzado a implementar la grabación obligatoria de cámaras web para ciertas partes del curso....
hecha 03.11.2014 - 04:34
0
respuestas

¿Por qué las compañías VPN extranjeras no están obligadas a mantener registros? [cerrado]

Este enlace explica la inconsistencia con lo que los servicios de VPN consideran 'registro' . Ciertamente, no hay forma de que podamos verificar sus reclamos sin una auditoría independiente extremadamente rigurosa. Pero incluso eso puede ser...
hecha 08.01.2018 - 05:33
0
respuestas

Verificación de reclamos sobre vigilancia de multitudes

Durante una conversación de chat en travel.stackexchange.com hace unos días, cuando se discutió la biométrica de un aeropuerto, la conversación se desvió y comenzamos a hablar de tecnología de vigilancia general. Un usuario, zxq9, hizo varias...
hecha 20.10.2017 - 12:56