Domande con tag 'surveillance'

1
risposta

Quale cronologia di navigazione avrebbe esattamente la polizia sotto proposta di modifica della legge del Regno Unito? Inglese semplice

Non è chiaro quale cronologia di navigazione di 12 mesi sia mantenuta dal fornitore di rete "significa in realtà per una persona disinformata. Thunderbird? VPN? Ricerche nella pagina iniziale? Download bit-torrent? Browser epico (in Windows)? Na...
posta 01.11.2015 - 01:33
2
risposte

Nascondere le porte colpite durante il Port Knocking

Qualche tempo fa ho scritto un articolo sull'implementazione Port Knocking usando iptables. Più tardi nel post, ho anche parlato di rendere questo meccanismo più sicuro. Il modo in cui funziona è che per aprire una porta, come la porta SSH pe...
posta 21.09.2018 - 18:28
2
risposte

La codifica dei messaggi in enormi mazzi di dati casuali può contribuire a frustrare / corrompere l'intelligence ficcanaso / l'attività governativa?

Il governo olandese ha recentemente approvato a nuova legge: Sleepnet (EN: Dragnet) e ottenuto attraverso il parlamento e il senato per lo più invariato. La legge Sleepnet consente alle entità governative come le agenzie di intelligence e l...
posta 09.11.2017 - 19:42
2
risposte

Come ha fatto il mio professore ad annusare la mia password Gmail? [chiuso]

Qui sto descrivendo lo scenario che ho usato per accedere al mio account Gmail. Mi è stato fornito un nuovo computer portatile Windows installato con Chrome installato. Collegato alla rete WiFi del mio college. Accesso a Gmail tramite la...
posta 25.02.2017 - 08:28
1
risposta

Posso essere identificato attraverso diversi punti di accesso allo stesso ISP?

L'ISP che uso a casa fornisce anche punti di accesso nei caffè ecc. Possono, per esempio con il mio indirizzo MAC, abbinare la mia identità quando sto usando uno di questi punti di accesso a quando sono a casa? E quali passi ci vorrebbe per evit...
posta 28.05.2016 - 08:56
1
risposta

Implicazioni sulla privacy della comunicazione segreta 3G della CPU Intel (Anti Theft 3.0)

Da quanto ho capito, praticamente tutte le CPU Intel prodotte da Sandy-Bridge hanno funzionalità 3G "segrete" nel loro IME (Intel Management Engine). Questo IME ha pieno accesso al bus di memoria e praticamente tutto il tuo computer e non c'è mo...
posta 31.03.2017 - 11:58
2
risposte

Applicabilità / Scopo del .dll dannoso iniettato nei browser

Attualmente sto smontando un'istanza di malware, di cui, dopo un rapido primo passaggio, sembra essere una variante aumentata di ZueS. Mentre stavo caratterizzando quantitativamente la meccanica del targeting, mi sono imbattuto nell'espressione...
posta 29.01.2017 - 21:55
1
risposta

Utilizzo massimo della larghezza di banda disponibile per mascherare il trasferimento dei dati e mitigare gli attacchi di correlazione VPN

Da una settimana fa, ora mi trovo a vivere in uno degli stati controllati più oppressivi del mondo. Non mi piace per motivi ideologici. Pertanto, acquisirò una sottoscrizione VPN per il traffico della mia famiglia online e imposterò un percors...
posta 04.12.2016 - 21:18
3
risposte

Quali sono le implicazioni per la sicurezza quando si inviano feed video su applicazioni sconosciute e come possiamo proteggerci?

Questo potrebbe sembrare ampio, ma è necessario considerare che i dettagli sono veramente sconosciuti. Contesto : la nostra università (e molti altri) ha iniziato a implementare la registrazione della webcam obbligatoria per alcune parti del...
posta 03.11.2014 - 04:34
0
risposte

Perché le aziende VPN straniere non sono obbligate a tenere registri? [chiuso]

Questo link spiega l'incoerenza con ciò che i servizi VPN considerano "logging" . Certamente, non c'è modo per noi di verificare le loro affermazioni senza un controllo indipendente estremamente rigoroso. Ma anche quello può essere sabotato....
posta 08.01.2018 - 05:33