Domande con tag 'anonymity'

0
risposte

Quale fornisce più anonimato? IRC o XMPP?

Sto cercando un sistema di messaggistica anonimo. Ho cercato diverse soluzioni e ho scoperto che l'email è molto insicura. Quindi ho pensato che fosse meglio usare irc o xmpp che e-mail come protonmail o sigaint (usando il protocollo di crittogr...
posta 24.02.2017 - 10:20
0
risposte

Qual è la funzione di una rete di mix di Re-encryption?

Sto studiando "mix network" e sto leggendo il libro " Anonymous Communication Networks " scritto da Kun Peng. All'inizio del capitolo 2, sezione 2.2, si parla della classificazione di Mix Networks e si dice che una rete di mix è classificata...
posta 05.03.2017 - 06:23
2
risposte

Anonimizzazione degli utenti registrati

In primo luogo descriverò come il mio sito memorizza le informazioni dell'utente. Ogni informazione personale viene prima sottoposta a hash da Sha1 . La stringa con hash viene quindi sottratta da substr($var, 2, 38) e quindi archiviata....
posta 04.05.2017 - 11:24
0
risposte

Quali passi devo fare per avere un account Twitter non identificabile?

Quali passi dovrei fare per avere un account Twitter pienamente funzionante (ad esempio con un'immagine del profilo) pur essendo sicuro al 100% che nessuno possa scoprire la mia identità senza una citazione?     
posta 15.12.2016 - 17:31
1
risposta

Possibilità per VPN multilivello o query tramite TOR? [duplicare]

Se un utente deve impronta digitale di un server tramite SQL injection e non vuole che il server sia in grado di risalire. L'unico modo per usare un proxy / VPN? È possibile inviare query e richieste tramite la rete TOR? O un utente deve us...
posta 02.04.2016 - 08:32
2
risposte

Nascondere la mia attività dal fornitore di servizi mobili [duplicato]

Ok c'è un fornitore di servizi mobili che fornisce anche Internet mobile. Ora, sono interessato a nascondere la mia attività da quel fornitore. per esempio. non può vedere la mia navigazione habbit. Fondamentalmente questo provider conosce...
posta 22.07.2016 - 21:46
0
risposte

Utilizzo del proxy extra di Tails

Diciamo che ho un pc con le code. Ma dato che sono un paranoico in più, non voglio usarlo direttamente per accedere a un sito web. Darei ad un avversario un ulteriore ostacolo se potessi installare un altro pc con le code come proxy in una stanz...
posta 15.09.2016 - 20:18
0
risposte

Qual è la differenza tra attacco di correlazione del traffico e attacco di temporizzazione? (in relazione a VPN o TOR)

Fino a quel che ho capito dell'attacco a tempo è che invio una richiesta di 5 Mb e la mia VPN invia anche una richiesta di 5 Mb (l'avversario presente a entrambe le estremità cioè il mio ISP e la fine della VPN, quindi l'avversario trova la mia...
posta 02.03.2016 - 17:32
0
risposte

Come si può implementare LPWA

Ho letto della sicurezza del computer e ad un certo punto ha menzionato Lucent Personalised Web Assistant (LPWA). Anche se penso di aver capito cosa può offrire, non dice da nessuna parte come / se un utente può implementarlo. Anche il sito web...
posta 22.07.2015 - 11:17
0
risposte

Server VPN All'interno del client VPN sul router

Questo è un contesto diverso di una domanda già fatta: In poche parole: Sottorete VPN o Sottorete VPN ... VPNsception? Quindi utilizzo il router flash DD-WRT che si connette come client al server VPN "O_VPN". Posso avere una macchina n...
posta 22.10.2015 - 06:18