No, no hay forma. No hay absolutamente nada que puedan hacer que un hacker determinado no pueda falsificar. Ese es solo el peligro de las interacciones anónimas en línea. Cualquier prueba requiere información de identificación en un grado tan fuerte que prácticamente tiene que conocer a ambas personas en persona. Incluso las transmisiones de video en vivo pueden ser falsificadas donde la “otra” persona realmente está hablando contigo, pero en realidad no es la que está chateando contigo en línea. Recuerde, la persona no es la computadora y la computadora no es la persona. Entonces, lo que sucede en la computadora no necesita ser la persona cuyos dedos están sobre las teclas. Los troyanos de acceso remoto, el proxy a través de los sistemas de otras personas y los documentos que alejan la vida de otra persona de ellos son posibles y, a veces, incluso fáciles de hacer.
Ahora que lo pienso, probablemente también puedan fingirlo. Nadie puede decir que no soy la misma persona que publicó y respondió esta pregunta. 🙂
- Soy Oracle PLSQL Developer de los últimos 3 años y ahora quiero hacer crecer mi base tecnológica. ¿Qué tecnología debería aprender a crecer en el futuro?
- Tengo un script de shell foo.sh que toma argumentos como: foo.sh -a 11,23,34 -b 33. ¿Cómo puedo verificar cómo los argumentos pasaron por la marca 'a'?
- Estoy trabajando en ITIS en TCS con 3 años de experiencia, si quiero cambiar mi perfil a TI, ¿qué tecnología debo aprender? ¿Por favor avise?
- Estoy planeando construir una aplicación interactiva hadoop que se implementará en el servidor, ¿en qué tecnología debo crear la interfaz de usuario y por qué?
- Si quiero construir una plataforma de prueba A / B, ¿qué tecnologías son imprescindibles y cuáles son los recursos utilizados?