Il mio datore di lavoro può vedere cosa faccio su Internet quando sono connesso alla rete aziendale?

116

This is an attempt at a canonical question following this discussion on Meta. The aim is to produce basic answers that can be understood by the general audience.

Diciamo che navigo sul Web e utilizzo diverse app mentre sono connesso alla rete al lavoro. Il mio datore di lavoro (che controlla la rete) può vedere quali siti Web visito, quali messaggi di posta elettronica invio, i miei messaggi di messaggistica istantanea, quali canzoni di Spotify ascolto, ecc.? Cosa sono in grado di vedere?

Importa se utilizzo il mio computer o quello fornito dal mio datore di lavoro? Ha importanza quali programmi uso o quali siti web visito?

    
posta INV3NT3D 16.11.2016 - 19:20
fonte

13 risposte

168

Sì. Assumi sempre sì.

Anche se non ne sei sicuro, supponi sempre di sì. Anche se sei sicuro, potrebbero avere un contratto con l'ISP, un amministratore di ladri che ha installato un packetlogger, una videocamera che cattura lo schermo ... sì.

Tutto ciò che fai sul posto di lavoro è visibile a tutti . Soprattutto tutto quello che fai sui media digitali. Soprattutto cose personali. Soprattutto cose che non vorresti che vedessero.

Una delle regole di base di Information Security è che chiunque abbia accesso fisico alla macchina, ha la macchina. Il tuo datore di lavoro ha accesso fisico a tutto: la macchina, la rete, l'infrastruttura . Può aggiungere e modificare le politiche, installare certificati, giocare l'uomo nel mezzo. Anche i siti Web con "SSL" possono essere intercettati. Ci sono molte valide ragioni per questo, in gran parte legate alla propria sicurezza di rete (antivirus, registrazione, divieto di accesso a determinati siti o funzionalità).

Anche se sei fortunato e non riescono a vedere i contenuti dei tuoi messaggi, potrebbero comunque essere in grado di vedere molte altre cose: quante connessioni hai fatto, a quali siti, quanto i dati che hai inviato, a che ora ... anche quando utilizzi il tuo dispositivo, anche utilizzando una connessione sicura, i registri di rete possono essere piuttosto interessanti.

Per favore, quando sei al lavoro, o usi un computer di lavoro, o addirittura usi il tuo computer sulla rete aziendale: presumi sempre che tutto ciò che fai possa essere visto dal tuo datore di lavoro .

    
risposta data 16.11.2016 - 19:54
fonte
50

È il tuo dispositivo?

Ci sono due modi in cui puoi essere monitorato: o quello che fai sul tuo computer viene registrato sul tuo computer, o il traffico internet che genera viene registrato da qualche altra parte sulla rete.

Ci sono molti modi per prevenire lo snooping sul traffico durante il trasporto, ma se non è il tuo computer (o smartphone o tablet) è sempre possibile che sia installato un tipo di software di registrazione che potrebbe monitorare tutto ciò che fai il dispositivo, senza eccezioni. Lo stesso vale se hai permesso al tuo datore di lavoro di manomettere il dispositivo, ad es. installa del software.

Ora potrebbe non essere così probabile quanto il tuo traffico viene registrato, perché molti datori di lavoro che non lavorano in un'area di massima sicurezza potrebbero non trovare che ne valga la pena, ma è ancora una possibilità molto reale. Pertanto, se stai utilizzando un dispositivo fornito dal tuo datore di lavoro, puoi potenzialmente vedere tutto ciò che fai indipendentemente dalle precauzioni che prendi.

Durante la navigazione, stai utilizzando HTTPS?

Quindi diciamo che usi il tuo dispositivo e il tuo datore di lavoro non ha installato nulla su di esso (forse colleghi lo smart phone privato all'ufficio Wi-Fi). Possono ancora vedere quali pagine Web visitate monitorando il traffico di rete?

Dipende se usi un HTTP semplice o se usi HTTPS. Se l'indirizzo che visiti inizia con https:// significa che la comunicazione è crittografata - la S sta per Secure - ma se inizia con http:// non lo è. Puoi anche controllare se c'è un'icona a forma di lucchetto nella barra degli indirizzi - vedi le istruzioni per Firefox qui .

Ci sono alcuni grossi avvertimenti qui, però:

  • Quali domini visitati saranno ancora visibili. Pertanto, se visiti https://example.com/secret , il tuo datore di lavoro potrà vedere che hai visitato example.com , ma non che hai visitato in modo specifico la pagina secret , ciò che è stato scritto lì o qualsiasi cosa che hai pubblicato.
  • Se questo dispositivo è emesso in ufficio o è stato manomesso dal datore di lavoro, è banale per loro leggere tutto il traffico andando in entrambi i modi. Questo viene fatto da installazione di un certificato sul dispositivo . Una volta terminato, possono intercettare i dati dal server o da te, decrittografarlo, ricodificarlo e inviarlo al destinatario senza che nessuno lo sappia. HTTPS non ti aiuterà.

Per altre app, stanno utilizzando la crittografia?

Facciamo più cose su Internet che non visitando solo le pagine web con un browser. Probabilmente il tuo computer e il tuo telefono hanno dozzine di app installate che utilizzano in qualche modo Internet. E quelli?

Purtroppo, questo è un po 'più opaco. Di default il proprietario della rete può leggere (e modificare) tutto ciò che si invia o riceve su di esso. Per interrompere ciò, è necessario utilizzare una sorta di crittografia.

Se qualsiasi app specifica utilizza o meno la crittografia implementata correttamente è difficile da sapere, a meno che i creatori dell'app non la pubblicizzino attivamente (e tu ti fidi di loro ...). Alcune app, come WhatsApp , usano notoriamente la crittografia mentre altre no. Ti consiglierei di pensare che il traffico non sia crittografato a meno che tu non lo sappia.

TL; DR

Dipende. Per sicurezza, può essere una buona idea assumere di si, e basta fare affari sensibili dalla propria rete domestica privata.

    
risposta data 16.11.2016 - 21:13
fonte
14

Per fare un ragionamento efficiente, studieremo la possibilità di come si può fare lo snooping.

Va notato che non tutte le aziende monitoreranno il tuo comportamento, anche se ne avessi l'opportunità. Questa è un'indagine strettamente ipotetica. Siamo solo a indagare su la possibilità di ficcanaso, non su come il tuo datore di lavoro lo utilizza. Come pensi che il tuo datore di lavoro si comporti sia tra te e il tuo datore di lavoro.

Con queste cose, ci sono dei punti chiave da tenere in considerazione quando si studia il grado di possibilità dello snooping:

  • Chi possiede l'hardware che usi?
  • Di chi stai utilizzando la rete?
  • Chi c'è in giro?

Chi possiede l'hardware che usi?

Se si utilizza l'hardware di proprietà di empolyer, questo è probabilmente lo scenario peggiore. Il tuo datore di lavoro ha un ampio spettro di strumenti tra cui scegliere quando si determina come snoopare. Se utilizzi l'hardware del tuo datore di lavoro, tutto è possibile: tutto può essere monitorato . I datori di lavoro hanno completa autonomia durante la configurazione dell'hardware. Keylogger, screen recorder, manipolatori di pacchetti e fastidiosi promemoria per continuare a lavorare sono solo una piccola lista di ciò che può essere installato sul computer senza il tuo consenso perché non è il tuo computer. È impossibile verificare che qualcosa sia stato manomesso di qualsiasi riservatezza . Anche se riesci a utilizzare una rete diversa (improbabile), i dati possono passare tra qualsiasi numero di hardware prima di raggiungere il tuo monitor. Come affermato in precedenza, questo è probabilmente lo scenario peggiore in cui trovarsi.

You work at a video production company. The software essential to the purpose of your position is expensive and resource-intensive, so you're provided with a company-built machine with an Adobe software suite, Blender, etc. to use while you're in the office. Your team lead seems to hint that he knows a lot about the details of the project you've been working on, so you decide to investigate the software installed on the computer. Fortunately, the "uninstall a program" window inside of Windows Control Panel doesn't show anything suspicious.

Then you remember that article on how programs can be hidden from control panel. The only way then is to view the registry, which is not possible when you don't have the administrator account (you don't). No administrator account, no assurance.

Di chi stai usando la rete?

Chiunque abbia già utilizzato Kali Linux può dirvi che le reti possono essere vulnerabili (e in genere lo sono). Ma monitorare / manipolare con Kali e monitorare / manipolare la tua rete locale sono due giochi di palla completamente diversi. Avere il controllo della rete ti dà accesso a tutto il traffico da tutti gli indirizzi MAC. A volte il traffico sarà confuso (crittografato), a volte sarà in chiaro (non crittografato). Tuttavia, il traffico è tutto il monitoraggio è limitato a. Solo le cose che fai sulla rete sono visibili; se non è collegato in rete, sei al sicuro *.

Il traffico non crittografato è pericoloso. Chiunque ascolti può vedere cosa entra e esce dalla tua scheda ethernet / wireless e dove esattamente va. Questo non va bene se si vuole mascherare ciò che si invia esattamente attraverso i fili (un commento su un post di un blog, un file inviato a un server FTP o un messaggio di posta elettronica inviato su un server SMTP che non utilizza SSL). Per essere al sicuro qui, l'utilizzo di TLS / SSL ti manterrà al sicuro. Ciò crittograferà le informazioni inviate sulla linea, mantenendo il contenuto all'interno del pacchetto tra te e il server.

Tuttavia, è necessario considerare che anche con TLS / SSL, la possibilità di eseguire lo snooping è ancora presente. I "metadati", o dati relativi ai tuoi dati, possono ancora essere raccolti a causa della natura di come il tuo computer effettua richieste sulla rete. Devi comunque informare il router collegato a Internet da dove vuoi ricevere le informazioni, o dove deve andare. Le reti private virtuali aggiungono protezione da questo livello di snooping ** crittografando il tutto traffico di rete e inviandolo a un router da qualche altra parte, mascherando come te.

You decide to bring your own workstation to work after the previous privacy fiasco. After connecting it to the network, everything goes smoothly. However, you notice that your team lead brought up a topic of discussion that reminded you a lot of the comment you made on a message board. Like before, you decide to investigate. You read up on security.stackexchange.com and find out that you might have had your information snooped. In defense, you begin to encrypt all of your traffic using a VPN. After many more blog posts, you notice that the conversations tend to happen less fluidly. Success!

*: Attenzione qui, poiché alcuni software non utilizzati su Internet possono ancora inviare informazioni sull'utilizzo in background. È consigliabile avvisare l'utente in anticipo (controlla qui per inviare statistiche di utilizzo anonime alla società X), ma non tutti lo faranno.

**: È possibile bloccare le VPN per indirizzo MAC o utilizzando un DNS alternativo per impedire le connessioni alle VPN. Questa è una pratica comune di alcuni ISP.

Per l'ultimo punto, inizieremo con il nostro esempio:

Suddenly, your employer starts mentioning those topics similar to the message board you follow again. You think to yourself, "But wait! My hardware is secure and my traffic is behind a VPN! How is this possible?!"

Chi c'è in giro?

A volte, il modo più semplice per raccogliere informazioni è cercarlo. Guarda letteralmente. Macchine fotografiche, che sbirciano da sopra le spalle, usano il binocolo per guardare il tuo schermo attraverso la stanza, guardando il tuo computer mentre è ancora connesso e sei in bagno, ecc. Questi "metodi medievali" di spionaggio possono essere grezzi, ma io preferirei andare al computer di qualcuno e scoprire cosa voglio sapere rispetto a fare tutto il duro lavoro di snooping di rete / hardware.

Inoltre, questo è indubbiamente il più difficile da difendersi senza apportare gravi cambiamenti nel comportamento e nello spazio fisico, alcuni dei quali potrebbero non essere possibili all'interno dei confini di un ufficio. Lascio esempi e soluzioni a quei paranoici abbastanza da preoccuparmi e risolvere questi problemi, in quanto alcuni sono estremamente noiosi (immagina di usare l'autenticazione a due fattori combinata con una scansione biologica e ... ottieni il punto).

    
risposta data 18.11.2016 - 02:29
fonte
11

Sì. Se lo fanno, o a quale livello monitorano, è una domanda per la tua azienda. Di solito, troverai la politica di monitoraggio nel manuale del tuo dipendente aziendale e di solito, c'è una sezione di utilizzo accettabile o un altro documento intero dedicato a questo.

Tieni presente che determinati settori sono regolamentati e che la tua azienda non solo ha il diritto di monitorare tutte le attività elettroniche che potrebbero essere richieste dalla legge.

Una buona regola generale è qualunque cosa tu stia pensando di fare sulle aziende Internet, se non lo faresti con il tuo capo seduto accanto a te a guardare, allora non dovresti farlo.

Per quanto riguarda la parte relativa al tuo computer privato, se la colleghi alla tua rete aziendale, l'attività che fai su Internet è soggetta alle politiche del tuo datore di lavoro. È una cattiva idea per un'azienda lasciare che un dispositivo non sotto il loro controllo si connetta alla loro rete. Molte aziende avranno una politica che vieta questo, e diventa problematico per voi se lo fate anche se non avete fatto nulla che sia una violazione della loro politica di utilizzo accettabile.

    
risposta data 16.11.2016 - 22:28
fonte
3

Molto probabilmente ... Soprattutto se su un computer aziendale. Detto questo dovresti sempre assumere che tu sia sotto controllo. Ci sono alcuni modi principali in cui potrebbero guardarti.

  1. Uso dei log del router. A meno che tu non utilizzi un servizio come tor o una VPN (che probabilmente non dovresti, come probabilmente sconvolgerebbe il tuo datore di lavoro), saranno sempre in grado di vedere i siti web che visiti e i dati che invii se il sito non utilizza HTTPS ( e possibilmente anche se lo è, vedi sotto)
  2. Il tuo datore di lavoro potrebbe aver violato l'HTTPS. A causa del modo in cui funziona HTTPS, ci sono queste cose chiamate "Autorità di certificazione". Si tratta di autorità affidabili che garantiscono l'identità dei siti e le relative chiavi di crittografia. Se si è su un computer aziendale, è possibile che siano stati configurati in modo da essere considerati un'autorità di certificazione da quel computer. Ciò significa che possono eseguire un "uomo nell'attacco centrale". Fondamentalmente dicono che sono un sito HTTPS, google. Prendono il tuo traffico che è crittografato con la loro chiave (ricorda che sono installati come CA sul tuo computer aziendale) decrittografalo, quindi inoltra i pacchetti su google e viceversa.
  3. Il tuo datore di lavoro può avere un keylogger / software di amministrazione remota sul tuo computer aziendale. Ciò consentirebbe loro di vedere tutto il traffico e tutti i file sul computer dell'azienda, indipendentemente dagli altri fattori sopra elencati.

Ricorda che sempre ti comporti come se fossi osservato al lavoro. Anche se sei su un personal computer potrebbe esserci una telecamera di sicurezza puntata sullo schermo, il tuo capo potrebbe entrare in modo imprevisto, ecc.

Letture aggiuntive:

  1. link
  2. link
risposta data 17.11.2016 - 04:40
fonte
2

In casi normali, il tuo capo non sarebbe interessato a ciò che stai facendo con la rete. Tuttavia, potrebbe decidere di controllare periodicamente. Rispondendo alla tua domanda, qualsiasi rete può essere monitorata dai proprietari della rete.

Se utilizzi o meno il tuo dispositivo influenzerà solo il controllo totale che hanno. Ad esempio, se si utilizza un computer desktop fornito, è probabile che sia monitorato. Tuttavia, se si sta utilizzando il proprio, non lo farà (a meno che non si sia connessi alla propria rete, ovviamente). Tuttavia, i proprietari della rete saranno ancora in grado di monitorare il flusso di traffico della loro rete, il che significa che possono monitorare le informazioni inviate.

Questo può essere evitato usando un proxy o crittografando pacchetti di rete. Gli svantaggi dell'utilizzo di un proxy al lavoro sono:

  • È relativamente facile da rilevare
  • Potrebbe rappresentare una minaccia per il tuo dispositivo se si tratta di un proxy dannoso
  • I proprietari (oi dipartimenti IT) non apprezzeranno.

Inoltre, l'uso di un proxy potrebbe essere parzialmente bloccato (le funzioni di configurazione del proxy potrebbero essere bloccate) o la rete potrebbe non consentirne l'accesso.

L'altra opzione è la crittografia dei pacchetti di rete. Lo svantaggio principale è che potrebbe essere molto lavoro (sebbene tu possa sempre usare un programma che codifica tutto il flusso di informazioni dal tuo computer).

Queste ultime due opzioni derivano dal presupposto che stai utilizzando i tuoi dispositivi. Non dovresti fare nessuno di questi se usi un computer fornito dalla società, perché potrebbe far arrabbiare alcune persone ...

In breve, in un dispositivo fornito dall'azienda, possono monitorare e controllare tutto ciò che desiderano, e nel tuo dispositivo, non possono farlo a meno che non ti colleghi alla loro rete.

Se dovessi dare un consiglio, direi che dal momento che un gestore di sistema può non dispiacere a tutti i siti che visiti (ad esempio, dubito che li farebbe arrabbiare sul fatto che tu stia usando Spotify), dovresti parlare con loro. Guarda cosa permettono, cosa è proibito e rispettalo. Ogni volta che devi usare un tipo di messenger, usalo, ma se vuoi tenere il tuo capo fuori dalle tue conversazioni private, usa i dati mobili o un'altra connessione.

Spero che la mia risposta sia stata utile.

    
risposta data 18.11.2016 - 15:25
fonte
0

Dipenderà dalle dimensioni dell'azienda e da quanto ha investito nella sua rete / infrastruttura di sicurezza.

Hai bisogno di autenticazione quando usi Internet? Avete filtri per i contenuti che vi impediscono di accedere ai social media o ai siti di umorismo? Solitamente viene fornito con un messaggio Forcepoint o BlueCoat.

Se lavori per un istituto finanziario o il governo, la risposta è molto probabilmente sì.

Otterranno un elenco di URL e IP che hai visitato, su YouTube potranno vedere l'URL e da lì vedere il video che hai guardato.

Le e-mail interne e i servizi di chat saranno visibili.

    
risposta data 16.11.2016 - 19:40
fonte
0

Direi che dipende dalla compagnia. I più piccoli probabilmente no o non possono. Quelli più grandi hanno le risorse, ma poi c'è la domanda su ciò che è a rischio.

Se il tuo lavoro richiede l'accesso ai dati personali normalmente coperti dalle regole HIPAA, la risposta è probabilmente sì, perché le aziende non possono permettersi la causa se si rovinano scaricando malware.

Se la tua azienda ha molti segreti commerciali o brevetti, la risposta è probabilmente sì, perché non vogliono perderli ai concorrenti.

Se il tuo lavoro richiede l'accesso a informazioni vitali per la sopravvivenza dell'azienda - informazioni sugli investitori, condizioni di mercato, cambiamenti del personale, cause pendenti, ecc., allora la risposta è probabilmente sì, perché le aziende non possono permettersi le multe dalla SEC o corti.

Ci sono molti strumenti comunemente usati che vengono usati per curiosare sull'uso di internet da parte dei dipendenti. Cattura di pacchetti, server proxy e software integrati nei server, nei router e nelle workstation.

Ricorda: ti viene pagato per fare un lavoro, non navigare in internet o controllare le tue offerte su eBay. Fai il tuo lavoro e hai una giustificazione per uscire dall'azienda per ottenere le informazioni di cui hai bisogno.

    
risposta data 17.11.2016 - 17:00
fonte
0

YES

Non importa se hai usato la tua internet sul dispositivo fornito dalla tua azienda. Ti possono sempre rintracciare.

Ad esempio, molti software installati nel sistema tracciano direttamente ciò che viene aperto nel browser e dove va a finire tutta la richiesta web. Software Come Activatrak fai tutto questo senza nemmeno far sapere all'utente cosa sta succedendo nel sistema.

Se utilizzi Internet dal router dell'azienda, ti possono rintracciare utilizzando qualsiasi software di monitoraggio della rete. Ad esempio watcher della rete wireless

Puoi disattivare questo monitoraggio solo se disponi di un tuo dispositivo in cui hai utilizzato la tua connessione Internet.

    
risposta data 18.11.2016 - 14:31
fonte
0

Does it matter if I use my own computer, or one provided for me by my employer?

Sì. Se utilizzi un computer / dispositivo mobile fornito dal tuo datore di lavoro, può (anche se non necessariamente sarà ) vedere tutto , incluso qualsiasi tipo di attività, su qualsiasi programma. Possono persino vedere il tuo schermo mentre fai cose. Ciò vale anche se hai installato qualsiasi programma / app dal tuo datore di lavoro sul tuo computer (come il software VPN), anche quando usi la tua rete domestica.

Does it matter what programs I use, or what websites I visit?

Sì e No. Se l'hardware non è il tuo, vedi sopra. Se è tuo, non hai installato alcuna app dal lavoro ma usi la loro rete, possono comunque vedere qualsiasi cosa fatta su qualsiasi protocollo non crittografato (HTTP, FTP, DNS, BitTorrent, ...). Ricorda che la maggior parte dei siti e programmi / app non si preoccupano veramente di esporre ciò che fai online: usano solo HTTP.

Se si utilizzano solo protocolli crittografati (HTTPS, FTPS, SFTP, SSH, ...) possono solo vedere quali domini vengono utilizzati (indipendentemente dal programma) e quanti dati vengono trasferiti. Questo può comunque metterti nei guai, perché i domini molte volte rivelano qualcosa su quello che stai facendo.

Tuttavia, anche utilizzando protocolli sicuri, possono comunque vedere i dati se l'app che usi non implementa correttamente il protocollo sicuro. Ad esempio, qualsiasi browser moderno (non verificato con) rileva se l'azienda tenta di intercettare le connessioni HTTPS, ma alcune (forse la maggior parte) altre app possono semplicemente utilizzare HTTP o potrebbero non verificare la validità del certificato.

E come sempre, anche utilizzando il tuo cellulare, sulle reti di telefonia mobile, ci può sempre essere una telecamera o occhi indiscreti.

    
risposta data 19.11.2016 - 20:45
fonte
0

In che modo sei connesso alla rete della tua azienda?

Se sei al lavoro, il tuo capo ha la capacità di vedere cosa stai facendo.

Se sei a casa e hai una sessione desktop remota e un browser web al suo interno, allora possono vedere la tua navigazione. Apri un browser sul tuo desktop (fuori dalla sessione remota) e la tua azienda non può vedere la tua attività.

    
risposta data 20.11.2016 - 17:29
fonte
-1

Tecnicamente, chiunque sia connesso alla rete e dispone delle autorizzazioni appropriate del datore di lavoro può monitorare il traffico sulla rete e vedere cosa viene inviato / ricevuto.

Se un filtro packet / pacchetto packer è coinvolto nella rete, che se non c'è sarei molto sorpreso, quindi tutto il traffico che è stato registrato può essere ispezionato.

    
risposta data 20.11.2016 - 05:59
fonte
-2

Chiunque abbia il giusto livello di accesso può , in teoria cerca in tutto ciò che accade su qualsiasi rete, in particolare sulla rete dell'ufficio.

Ciò che un amministratore di rete può imparare dipende un po 'dal tipo di strumenti / sistemi di sicurezza e monitoraggio già esistenti o che potrebbero essere attivati e da ciò che viene registrato e registrato per i posteri. Se l'accesso alle reti è facilmente correlato a utenti specifici o no dipende anche.

La tua connessione di rete
La tua rete potrebbe richiedere che ogni utente effettui l'autenticazione prima che sia consentita qualsiasi forma di connessione di rete, il che consente a tutte le attività online di essere collegate a una determinata persona o che l'accesso alla rete potrebbe essere più aperto.
Le reti più piccole WiFi hanno spesso un'unica password condivisa tra tutti gli utenti, ma in genere le reti aziendali richiedono l'accesso con credenziali personali, un ID utente e una password o un certificato SSL.
Allo stesso modo, le connessioni di rete cablate potrebbero avere IEEE 802.1x configurato che richiede l'autenticazione di ciascun dispositivo client prima che venga concesso l'accesso alla rete, o in alternativa il semplice collegamento di un cavo di rete potrebbe già consentire l'accesso.

Gli elenchi di controllo dell'accesso alla rete e le politiche del firewall determinano quindi se hai completamente aperto l'accesso a Internet, un accesso un po 'limitato o nessun accesso diretto a Internet e sei obbligato a (accedi e) utilizzare un server proxy .

Anche se è molto più probabile che un'organizzazione che richiede l'utilizzo di un server proxy monitorerà l'accesso dei tuoi ai siti e forse applicherà anche delle policy per impedire determinate (categorie di) siti, anche completamente aperti gli accessi possono ancora essere monitorati. La maggior parte delle apparecchiature di rete aziendali consente a una porta mirror di raccogliere una copia completa di ogni bit e byte trasmessi, in genere da inserire nei sistemi di rilevamento / prevenzione delle intrusioni, ma anche per i sistemi di applicazione della legge e i sistemi interni di monitoraggio / conformità.

DNS
Il DNS è un protocollo di basso livello che è necessario per tradurre nomi host facilmente ricordati come Facebook.com, webmail.example.com ecc. Per gli indirizzi IP necessari per contattare tali servizi su Internet.
DNS è un protocollo di testo chiaro che rende banale la registrazione che hai visitato Facebook o letto la tua webmail anche quando utilizzi HTTPS oscura le pagine e i messaggi e-mail a cui hai avuto accesso da quei siti.

    
risposta data 19.11.2016 - 11:49
fonte

Leggi altre domande sui tag