Wpis z mikrobloga

@DarthKenobi Część tak naprawdę zagadnienie jest bardzo złożone. Nie chodzi tylko o transmisję danych poprzez sieć (i wykrywanie określonego ruchu) ale o unikalne dane które umożliwiają identyfikację. A takich masz naprawdę całkiem sporo. Jeśli chodzi o maksymalny poziom bezpieczeństwa w sieci i zacieranie śladów to: połączenie po kablu, TOR, system live na komputerze i karty sieciowe zmieniane do danej aktywności. Oraz łączenie się przez różnych dostawców internetu nie powiązanych z Twoimi danymi.
  • Odpowiedz
@DarthKenobi: Poczytaj o pojęciu OpSec. Tory, VPNy i inne #!$%@? muje nie ochronią przed głupotą i wydawaniu danych na lewo i prawo z których można ułożyć pełen obrazek. 99% "doxingu" to nie łamanie zabezpieczeń i nielegalne wykradanie danych, tylko łączenie faktów na podstawie publicznie dostępnych informacji.
  • Odpowiedz