Domande con tag 'deanonymization'

2
risposte

Quale categoria di anonimato consente il routing e il blockchain della cipolla?

La mia comprensione è che una definizione rigorosa dell'anonimato significa che sconfiggere il meccanismo di sicurezza è logicamente impossibile o matematicamente irrealizzabile, e quindi si deduce così l'identità. (Un esempio potrebbe essere f...
posta 15.10.2017 - 16:13
2
risposte

Come possono i servizi di intelligence essere così sicuri che la Russia sia il colpevole? [chiuso]

Di recente, I media statunitensi e non statunitensi hanno pubblicato molti articoli riguardanti la Russia che è stata coinvolta nel "Podesta-hack" o addirittura accusato Putin di essere direttamente responsabile. Ad esempio: "Putin dirett...
posta 16.12.2016 - 19:55
1
risposta

Accedendo tramite una VPN entrambi i siti che conoscono la tua vera identità e i siti che vuoi rimanere privati da

Obiettivo 1: accedi a determinati siti "anonimi" a cui non vuoi fornire la tua vera identità, l'IP o la posizione. Obiettivo 2: accedere a siti "regolari" che richiedono o hanno la tua vera identità, come la tua banca o Facebook. Tutti i s...
posta 19.12.2017 - 10:23
1
risposta

Puoi offrire contenuti speciali a un utente finale in base all'IP o ad altri dati identificabili?

È possibile offrire contenuti specifici a un utente finale? Ad esempio, conosco il tuo indirizzo IP e altre informazioni sul dispositivo. Posso usarlo per pubblicare determinati risultati di ricerca su un motore di ricerca, determinati video su...
posta 09.11.2018 - 19:13
1
risposta

Poche domande sui servizi nascosti di Tor

In base a questo , quando ti connetti a un servizio nascosto usando invece sei attraverso 6 nodi di 3 ... perché? Da quello che capisco quando ti connetti a un sito web che non è un servizio nascosto ti connetti al loro IP, ma viene mostrato...
posta 03.01.2017 - 04:39
1
risposta

Identifica l'utente di un telefono cellulare anonimo dai partecipanti alla rete

Mi sono chiesto per un po 'di tempo ma non ho trovato alcun riferimento. Nella serie TV "The wire" usano telefoni cellulari prepagati usa e getta come tecnica di contro-sorveglianza. Tuttavia, se qualcuno usa un telefono prepagato e si connette...
posta 06.07.2018 - 16:29
1
risposta

alcuni IP whois sono in grado di andare oltre i proxy?

Ho ricevuto un'e-mail sospetta (corpo sospettoso) proveniente da una persona legittima. Le intestazioni mostrano sempre l'indirizzo legittimo come se la persona in questione fosse stata compromessa. Ma volevo andare oltre e controllare l'IP d...
posta 31.05.2018 - 15:46
2
risposte

Domande approfondite sui servizi nascosti Tor

Di recente ho imparato molto di più sul servizio nascosto di Tor, grazie a questo post e le sue risposte. Ma mi sto ancora interrogando su alcuni piccoli tid-bit ... Come detto nel post collegato: D: Se un IP dei servizi nascosti è nasco...
posta 03.01.2017 - 18:31
1
risposta

Rompere l'anonimato in un honeypot Kippo

Ho installato un honeypot Kippo sul mio server e volevo sapere se ci sono alcuni strumenti che posso avviare per raccogliere più informazioni sul cracker. Voglio che più informazioni siano in grado di avviare alcuni contenuti forensi.     
posta 15.03.2017 - 09:04
2
risposte

Deanonymizing Tor circuit avendo accesso a tutti i relè del circuito

Dato che hai accesso a THE NETWORKING (non i dispositivi, solo il loro networking, come se tu fossi il loro ISP) di tutti i 3 relè che un circuito sta usando, potresti correlare nel tempo tutti i nodi del circuito, come in si connetterebbero al...
posta 12.10.2016 - 21:35