Come funziona il monitoraggio? [chiuso]

-1

Immagina di creare una macchina (magari un laptop) in cui non utilizzo un browser, eseguo semplicemente un attacco e utilizzi il macchanger, la VPN o forse i proxychain. E io sono su una rete wifi aperta. La domanda è: come mi seguono? Come funziona il monitoraggio?

Voglio anche sapere se ho cambiato la mia scheda di rete sul portatile, c'è ancora qualche informazione identificativa univoca che potrebbe fuoriuscire dal mio portatile? Se sì, allora che tipo di informazioni?

    
posta Jaiðev Singh Dhiran 12.01.2017 - 07:51
fonte

1 risposta

3

Gestisco honeypot e una volta ho catturato un hacker perché ha usato il suo nome legale completo come password e ha usato lo stesso nome utente che ha usato per un profilo di appuntamenti online. Con quei due pezzi di dati, sono stato in grado di arrivare fino al suo numero di telefono sul posto di lavoro.

A volte, la tecnologia non ti smaschera, ma il modo in cui attacchi lo fa.

    
risposta data 12.01.2017 - 08:36
fonte

Leggi altre domande sui tag