Domande con tag 'anonymity'

1
risposta

L'utilizzo di Tor fa alcuna differenza se si utilizza la connessione Internet mobile per connettersi?

Sto utilizzando un indirizzo MAC falsificato e servizi Tor per lo spoofing del mio indirizzo IP. Farà alcuna differenza se sto usando internet del telefono tethering? Questo comprometterà il mio anonimato? Se è così, come posso aggirarlo?   ...
posta 29.11.2016 - 19:58
4
risposte

Sistema operativo anonimo sicuro isolato

Mi domando su un setup in cui posso avere un SO primario sul mio laptop, ma mantenere un secondo SO sicuro, anonimo, persistente e isolato (per dati sensibilizzati che possono comunicare con il mondo esterno). L'idea è che io possa utilizzare...
posta 17.02.2016 - 03:52
2
risposte

Lo spoofing IP di origine in un'intestazione TCP è un'efficace strategia di "anonimato"?

So abbastanza del protocollo TCP per sapere che c'è un'intestazione che, tra le altre cose, contiene l'IP di origine e l'IP di destinazione di quel pacchetto, che Internet usa per guidarlo verso la sua destinazione e quindi sul suo viaggio di ri...
posta 28.04.2016 - 13:51
2
risposte

Anonimizzazione migliore di un semplice hash

Sto cercando di aiutare a anonimizzare gli utenti, ma di dare loro comunque alcuni controlli. Quindi questo è diverso da come dire, anonimizzando un set di dati in cui non hai mai bisogno di tornare agli utenti originali. Lascia che ti faccia...
posta 07.07.2016 - 19:47
4
risposte

L'anonimato al 100% è possibile con Tor in determinate circostanze? [duplicare]

Tor ha linee guida che definiscono un insieme di regole / tecniche per assicurare l'anonimato. Alcuni esempi sono la navigazione in modalità piccola finestra in modo che la risoluzione dello schermo non possa essere rilevata, utilizzando HTTPS...
posta 17.08.2015 - 08:18
1
risposta

È possibile sapere quando un client di bitmessage remoto sta creando nuovi messaggi?

È possibile rintracciare una risposta StackExchange menzionata bit, altro ha detto che è completamente anonimo. Il secondo link sembra citare Wikipedia, ma un utente sottolinea che questo concetto anonimo non esiste nel white paper. Il mi...
posta 28.12.2015 - 18:51
2
risposte

Uso di VPN su Android, Necessità di rooting

Ho appena ricevuto un nuovo telefono e vorrei proteggere la mia privacy meglio di quanto ho fatto in passato. Ho letto sul rooting e poi sull'installazione di OrWall, OrBot e OrWeb. Se ho capito bene, OrWall, che è l'unica app che richiede il ro...
posta 29.12.2015 - 23:54
1
risposta

Come sono identificabile quando ci si collega a un sito ed è possibile essere anonimi? [duplicare]

Quando visito un sito web, ricevono informazioni su di me come indirizzo IP, Paese ecc. Quali sono altri modi / altre informazioni con cui possono identificarmi / la mia connessione? Come posso modificare / mascherare queste informazioni...
posta 04.12.2015 - 01:43
1
risposta

Quali sono i casi d'uso specifici per l'anonimato?

Esistono varie tecnologie per l'anonimato online, in particolare TOR, ma anche I2P e VPN, oltre a utilizzare semplicemente indirizzi email one-shot. Quali sono i casi d'uso specifici per l'anonimato? Non sono preoccupato per la moralità o la...
posta 04.08.2015 - 14:14
2
risposte

Discussioni affidabili online [chiuso]

Considera questo scenario: Alice è un tipico squalo aziendale. Vuole andare avanti nella sua organizzazione. Alice ha uno scenario di sicurezza delle informazioni sensibili, ha bisogno di una consulenza specializzata ma non conosce esperti. A...
posta 25.09.2014 - 15:23