Domande con tag 'anonymity'

3
risposte

Quali sono le migliori pratiche per mantenere la privacy su un dispositivo iOS non jailbroken?

iOS, come la maggior parte degli altri sistemi operativi mobili, ha il potenziale di perdere significative quantità di informazioni personali in app di terze parti e reti di annunci e di tracciamento utilizzate da tali app, che a loro volta hann...
posta 24.03.2012 - 19:46
2
risposte

Essere anonimi con bitcoin

Negli ultimi attacchi ransomware, gli aggressori hanno chiesto alle organizzazioni mirate di pagarli in bitcoin. Come possono essere anonimi se trattano in bitcoin? Possono convertire i bitcoin in qualsiasi altra valuta?     
posta 06.10.2016 - 10:42
1
risposta

Tor: richiesta di un sito Web Tor

Quando hai un sito web ospitato all'interno della rete Tor e uno accede a questo sito Web con un browser Tor, questa persona utilizza ancora un nodo di uscita? O questa sarà una connessione crittografata tra il server e il browser del client?...
posta 14.02.2012 - 11:34
2
risposte

Può Heartbleed esporre l'indirizzo IP di un utente TOR?

È interessante osservare , che TOR esce i nodi con implementazioni OpenSSL obsolete possono essere influenzati dal Heartbleed bug. Può Heartbleed esporre l'indirizzo IP di un utente TOR semplicemente sfruttando il vulnerabile nodo di uscit...
posta 19.04.2014 - 15:56
3
risposte

Come aumentare l'anonimato di Tor

Ho bisogno di un sistema per ottenere un anonimato di alto livello - nessuno dovrebbe avere la possibilità di capire il mio IP. Posso usare Tor, ma non mi fido completamente di ciò. Quindi ho un'idea per un sistema con un livello elevato di anon...
posta 14.08.2015 - 00:34
2
risposte

Logging Attack - Tor vs. Mixnets

Nel cercare di capire Tor e mixnets, di recente mi sono imbattuto nella seguente domanda: Su link si afferma che se uno può misurare il traffico sul nodo in entrata, cioè il il nodo che il client invia al nodo in uscita, ovvero il nodo che...
posta 03.02.2017 - 00:19
3
risposte

Utilizzo del browser Tor su un computer Windows

Supponiamo che una persona stia utilizzando un sistema operativo Windows 7/8. Se usa il TOR browser web, Microsoft può vedere che cosa sta navigando? In primo luogo, non riusciresti a sconfiggere il punto di usare TOR? Microsoft non analizza i...
posta 27.07.2015 - 19:55
2
risposte

Protezione dei post di siti Web anonimi

Un sito web può consentire agli utenti di postare in modo sicuro in modo anonimo, consentendo comunque che questi post vengano modificati dall'autore originale in un secondo momento e impedendo la modifica da parte di altri utenti? In questo...
posta 16.05.2015 - 20:20
3
risposte

Come posso creare un identificatore univoco che non può essere facilmente invertito?

Ho lavorato alla progettazione di uno studio longitudinale e un requisito è: tutti i partecipanti avranno un identificatore univoco non è reversibile dal lato archiviazione dati / analista dello studio è definito da qualcosa facilmente r...
posta 22.01.2015 - 19:45
2
risposte

Tor attacchi di correlazione del traffico da parte di avversari globali

Recentemente mi sono imbattuto in un documento intitolato " Utenti instradati: correlazione del traffico su Tor da parte di avversari realistici "(Aaron Johnson et al) ... che sembra dire che gli avversari (come la NSA) che possono vedere grand...
posta 12.01.2014 - 02:01