Es el principio del fin anunciado de burbuja ?

La ip de whoer te mostraría el proxy que usas... y la página que te posteo trackea todas las descargas de torrents que ellos siguen mediante trackers... porque las descargas de torrent dejan un rastro ip al conectarse a los rastreadores de esa empresa.
 
Ese tipo de páginas de tests casi nunca fallan. Yo por ejemplo tengo una extensión que hace spoofing a mi ip y algunos testeadores leen el spoof y no la ip real (si estoy con proxy o vpn si no leen el spoof entonces leerá el vpn o el proxy siempre que tenga el rtc desahabilitado; porque si tienes webrtc activado entonces los testeadores pueden leer tu ip real en ocasiones aunque tengas vpn o proxy).
Pero si tienes java script activado y no tienes ningun spoofer de ips, que son raros... si estas con vpn o proxy y webrtc desactivdo entonces los testeadores siempre te van a leer la ip del proxy o del vpn.
 

¿Qué cuenta de Google, merluzo, si en TOR no entro jamás en Google ni YouTube ni me logueo en nada que no sea Burbuja y al cerrar todo se borra?

Qué tío más orate, jorobar.
 


Te has levantado trollete eh?, ejejeeje

Te pongo el ejemplo de la manada de Pamplona. ¿Cómo les encontraron a la mañana siguiente de la "violación", de entre una multitud de varios miles de personas, solo con la descripción física de la chica en la denuncia en comisaría la noche anterior?

Pues porque semanas antes, estos forzadORES ya hablaron de violar y usar cierta droja.., y de ir a los sanfermines.... POR WATSAPP. Una vez que en el super-ordenador del CNI saltaron las alarmas por repetición y contexto (según algoritmos, y sí, con un software sofisticado), los del CNI "dijeron"; "vale, vamos a cazar a estos iluso y les vamos a montar una buena ingeniería social a la borregada".

La "amada sin consentimiento" era una agente del CNI (por eso se persiguió tanto a los que publicamos su identidad), era una "Mata Hari" que se acercó a la manada, a un rellenito en un banco y les dijo que ella sola podía con los 5. La violaron (según esos me gusta la fruta creían) y esa misma noche lo denunció, sin fotos ni grabación (de ella, ojo), dando solamente la descripción física.

Pues al día siguiente les localizaron (con cámara) entre la multitud, con un software que coteja miles de rostros. Y por supuesto, sabiendo la identidad de la manada...

La propia sentencia y todo el auto del juicio fue ingeniería social. Con estupideces como "me agarré para no perder el equilibrio", a propósito para que en sitios como este foro hubiese una reacción de incredulidad y rechazo a la teoría de la violación, de ese modo se hizo ingeniería social acusándonos de machistas, de derechass y forzadores en potencia, que salimos incluso en tv.

Me vas a decir que no tienen capacidad para leer nuestros watsapps y nuestros PCs porque tengamos VPN. estulto, si te pueden pillas incluso en la deep web. Ríete ignorante, que la ignorancia es muy atrevida.
 
Una VPN es segura, frente a medios anteriores al desarrollo de las VPN, cuando la montas tú, y solo tú sabes las claves. Si el servidor lo tiene un tercero, pues aquí se acaba la seguridad

La seguridad de la VPN depende de la potencia de cifrado de unas claves que solo conoce el servidor y el cliente. Los organismos gubernamentales tienen ordenadores capaces de explotar esas claves y además hacen trampa. Por ejemplo CISCO está pillado por (vendido a) la NSA, lo que significa que la NSA posee de antemano una parte de las claves de cifrado para que le sea más fácil reventarlas a conveniencia, y así todo

Por si fuera poco, con un computador cuántico primitivo, como los de ahora, que solo los poseen grandes corporaciones y organizaciones gubernamentales revientan cualquier clave, porque es casi lo único para lo que sirven a día de hoy

Así que lo de la seguridad VPN es un cuento chino

Además, en un post de ayer o anteayer ya he hablado de Intel ME, que es un subsistema de Intel que consiste en un computador completo, con su procesador, RAM, buses y programas DENTRO DEL PROCESADOR PRINCIPAL, que simplemente se dedique a poner una marca dentro de los paquetes del protocolo IP, si, esos paquetes en cuya finalidad dice "reservado" en los manuales. Imagínad lo que pueden hacer con eso
 
Yo he probado muchas veces (con tor vpn proxies ip normal y diferentes browsers y ordenadores) y nunca he visto que muestren una ip desconocida.pensando:pensando:pensando:
 
Volver