Domande con tag 'anonymity'

1
risposta

Poche domande sui servizi nascosti di Tor

In base a questo , quando ti connetti a un servizio nascosto usando invece sei attraverso 6 nodi di 3 ... perché? Da quello che capisco quando ti connetti a un sito web che non è un servizio nascosto ti connetti al loro IP, ma viene mostrato...
posta 03.01.2017 - 04:39
1
risposta

Creazione di un circuito sicuro nella prima generazione di Onion Routing

Sto leggendo la carta sulla prima generazione Onion Routing dal 1996. Dalla carta: "To begin a session between an initiator and a responder, the initiator's proxy identifies a series of routing nodes forming a route through the net...
posta 09.03.2016 - 13:24
3
risposte

Installazione per essere alquanto anonima [chiusa]

Sarei "un po 'anonimo" se acquistassi bitcoin usando il mio vero conto bancario, usato quel bitcoin per acquistare un servizio VPN di cui mi posso fidare, che non conserva alcun registro e usa quel servizio VPN attraverso TOR? Potrei voler sc...
posta 22.12.2015 - 22:13
1
risposta

Teoretical VPN e Tor Encryption Chain

Ok, quindi mi sono guardato intorno ai benefici dell'uso di tor per accedere a VPN e viceversa. Ecco cosa mi è venuto in mente: VPN - > Tor Pro: Nasconde Tor usages da isp Nasconde le tue attività dai log VPN (Loro vedi solo che s...
posta 19.06.2015 - 12:32
1
risposta

Verizon sta ancora iniettando i perma-cookie nel traffico dei clienti?

Questo articolo è stato pubblicato nel 2014. Verizon continua a farlo ai dati dei clienti ? È logico presumere che lo siano, ma spero in qualche tipo di articolo di notizie ufficiali o qualcosa che confermi la sua esistenza continua.     
posta 16.12.2018 - 05:35
1
risposta

È possibile tracciare un server VPN attraverso Tor?

Mi chiedevo se i miei dati fossero intercettati da Tor da un nodo di uscita, sarebbero in grado di vedere quale server VPN viene utilizzato per crittografare i dati. Ti sto chiedendo perché avevo in programma di creare un server OpenVPN e usarlo...
posta 14.12.2018 - 03:18
1
risposta

Quali dispositivi / tipi di dispositivi in genere hanno numeri ID univoci associati?

Sfondo (non necessario leggere, solo ciò che mi fa chiedere): Supponiamo che il computer di qualcuno sia stato violato o che il software in esecuzione sia eseguito da $ LARGE_EVIL_CORPORATION e che l'hacker / $ L desideri raccogliere più info...
posta 03.04.2013 - 21:06
2
risposte

Durante la connessione a Internet tramite VPN, quali precauzioni dovrebbero essere prese?

Ho letto questo domanda simile e ha alcune ottime informazioni. Un sito che ha informazioni personali su di te può essere visitato da un altro sito per determinare chi sei / dove sei? Ad esempio, se accedo a Facebook (facciamo finta di avere i...
posta 18.02.2013 - 02:03
1
risposta

Identifica l'utente di un telefono cellulare anonimo dai partecipanti alla rete

Mi sono chiesto per un po 'di tempo ma non ho trovato alcun riferimento. Nella serie TV "The wire" usano telefoni cellulari prepagati usa e getta come tecnica di contro-sorveglianza. Tuttavia, se qualcuno usa un telefono prepagato e si connette...
posta 06.07.2018 - 16:29
3
risposte

Posso essere rintracciato usando Tor dopo averlo usato di nuovo?

Ho usato Tor solo alcuni minuti fa per inviare dati estremamente sensibili alla stampa. Questo potrebbe mettermi nei guai seri nel mio paese. Invio questi dati su una piattaforma che normalmente collega le persone per vendere materiale privat...
posta 01.03.2017 - 23:24