Depende de cuán cuidadoso sea y quién esté tratando de anonimizarlo.
Hay algunas formas en que un atacante dedicado podría anonimizarlo.
Malware que activó la cámara web de la PC de la biblioteca o las cámaras de seguridad de la biblioteca y el reconocimiento facial. Dificultad 9/10.
Comprometa el sistema de reserva de la PC de la biblioteca para ver quién reservó la PC. Dificultad 8/10.
- Necesito una macro de Outlook que ejecute una regla que configuré en una carpeta específica que configuré. Se puede hacer esto?
- Quiero fabricar baldosas de vinilo en China y venderlas desde América del Norte. ¿Tiene más sentido hacer un envío directo o pedirlo a granel y distribuirlo yo mismo?
- ¿Por qué hay arena en algunas verduras que compro en la tienda y no en otras?
- Soy un probador manual de software con más de 5 años de experiencia, pero quiero tener un buen aumento en mi salario. ¿Qué debo hacer y dónde debo presentar una solicitud para poder obtener esto?
- Tengo 25 años. Me apasionan las competiciones de tiro y me gustaría unirme a un campo de tiro. ¿Cuál es el requisito previo y cómo debo estar preparado?
Usa el análisis de red para identificar a tus amigos y usa la superposición para descubrir quién eres. 9/10.
Encuentre marcas distintivas, etiquetas de geolocalización, reflexiones o metadatos de cámara para identificarlo. 5/10.
Use los metadatos entre sitios de Facebook (Facebook puede ver su actividad en cada página de Internet con un botón de me gusta) para identificar los sitios que no son de Facebook que usa y construir su identidad de esa manera. 9/10.
Conocerlo y organizar una reunión de IRL para vigilarlo. 4/10.
Use anuncios o cebos dirigidos para atraerlo a una ubicación no anónima. 3/10.
Le permite abrir un archivo multimedia o documento que contiene una etiqueta de teléfono de inicio, apostando a que lo abrirá de forma no anónima. 4/10.
Enviarle documentos con huellas digitales y esperar a que aparezcan en fuentes no anonimizadas. 3/10.