Domande con tag 'tracking'

1
risposta

Quali sono gli algoritmi e le tecniche di IP Traceback?

Nella maggior parte dei casi gli attacchi informatici come un attacco DDoS o altri tipi, a volte è difficile / impossibile identificare gli indirizzi IP di origine reale. Questo perché quando controlli i log e cerchi quegli indirizzi IP di solit...
posta 07.08.2018 - 14:15
1
risposta

Come funziona il monitoraggio? [chiuso]

Immagina di creare una macchina (magari un laptop) in cui non utilizzo un browser, eseguo semplicemente un attacco e utilizzi il macchanger, la VPN o forse i proxychain. E io sono su una rete wifi aperta. La domanda è: come mi seguono? Come funz...
posta 12.01.2017 - 07:51
1
risposta

Monitoraggio della posizione

Siamo andati ai negozi. Ho avuto il mio telefono, ma mio marito è stato lasciato a casa. Quando arrivammo a casa, il suo telefono gli chiese di valutare la sua visita al negozio in cui eravamo appena stati. Come è possibile? Il suo telefono è co...
posta 22.07.2018 - 09:25
2
risposte

L'autenticazione a più fattori semplifica il tracciamento / le impronte digitali?

L'autenticazione a più fattori è un rischio per la privacy? Semplifica il tracciamento / impronte digitali? Sembrava così perché chiunque accetti l'OTP potrebbe tracciare e registrare ogni richiesta OTP e metadati come ora, posizione, ecc., i...
posta 20.04.2018 - 23:35
1
risposta

È possibile tenere traccia di una carta SIM in un altro telefono?

Se ho perso il mio telefono, l'ho segnalato, ma avevo la SIM, la SIM mi avrebbe rintracciato se avessi un nuovo telefono e usato questa SIM?     
posta 10.12.2015 - 18:53
1
risposta

iPhone numero di inoltro tracciabile

Ho un iPhone4s configurato per chiamare il mio iphone7. Il 4s è spento e non suona ma il numero di iPhone7 è tracciabile / rintracciabile quando viene inoltrato dai 4 secondi? Ulteriori informazioni: l'inoltro delle chiamate è impostato su...
posta 08.10.2016 - 23:35
1
risposta

Perché non vengono tracciati tutti gli hacker? (attaccanti o malware basati sulla rete che comunicano con i server CNC)

Quando gli hacker usano tor o irc o proxy per attaccare o usare server CNC dietro questi per evadere. Perché non possono essere rintracciati? Ad esempio, qualcosa come wanna piangere o qualsiasi altro malware noto, quando qualcosa sta accaden...
posta 27.01.2018 - 10:05
1
risposta

Cosa intendono gli hacker lasciando tracce?

Spesso nei film o in altre storie ascolti gli hacker (o quelli che combattono gli hacker) sul fatto di non lasciare tracce o trovare tracce. Che cosa si intende esattamente con questo? Ogni azione che fai su un sistema salvato in un database?...
posta 28.08.2016 - 12:31
1
risposta

Traccia l'altra estremità di una transazione bitcoin [chiusa]

Quali possibili modi / metodi con cui una persona con molte risorse può tracciare la posizione della persona dall'altra parte di una transazione bitcoin?     
posta 29.12.2017 - 09:12
1
risposta

L'ip di una condivisione di file SMB può essere ricondotto a me? [chiuso]

La domanda è praticamente esplicativa     
posta 07.03.2016 - 15:05