Domande con tag 'privacy'

3
risposte

È possibile per Apple o qualsiasi altra azienda creare smartphone completamente crittografati?

Dall'ultima storia di Apple vs FBI è noto che Apple è tecnicamente in grado di cambiare il boot loader di iPhone per fornire un'interfaccia per la ricerca bruta della password a 4 cifre. Mi chiedo, è teoricamente possibile per Apple o qualsia...
posta 18.02.2016 - 23:00
1
risposta

DEVI condividere le informazioni personali con Windows 10?

Appena aggiornato a Windows 10. Se avessi aggiornato, la finestra si sarebbe aperta in Firefox. Dovrei sottolineare che, per qualche motivo, Windows 10 non si aggiornava da solo, sono andato su Microsoft e hanno utilizzato l'assistenza remota pe...
posta 01.11.2015 - 03:02
2
risposte

Snoopers Charter VPN è necessario

Con lo Snoopers Charter in arrivo nel Regno Unito, intendo iniziare a utilizzare un servizio VPN. Ignorando i problemi dei dettagli dell'utente di registrazione VPN o lasciando il mio indirizzo IP rilevabile, quali altre potenziali perdite di in...
posta 14.11.2015 - 17:26
1
risposta

In che modo il componente aggiuntivo per Firefox con un server proxy personalizzato impedisce informazioni da Google?

Vorrei sapere in che modo l'add-on per il browser Firefox con un server proxy personalizzato impedisce a Google di raccogliere informazioni sulla tua navigazione? Impedisce inoltre al tuo provider di Internet di raccogliere informazioni su di te...
posta 07.02.2016 - 06:58
1
risposta

Vantaggi dell'iniettare l'antivirus nel browser

Alcuni antivirus ti propongono di utilizzare i loro plug-in del browser. Ad esempio, Avast SafeZone ti propone una difesa reattiva controllando le firme di keyloger / malware / spyware ecc. Ma, qual è il vantaggio di browser + embeded an...
posta 11.02.2016 - 17:30
1
risposta

Quali comandi a livello di TCP influenzano la configurazione globale dello stack?

Sto guardando TCP e quali opzioni possono influenzare la configurazione globale in modo da poter rilevare un visitatore ripetuto. Quali comandi TCP (per mancanza di una parola migliore) influenzano lo stack TCP globale? O quella o una session...
posta 12.06.2015 - 23:36
2
risposte

Potenziale danno da verme su un sistema Tor fisicamente isolato

Sto installando un sistema Tor fisicamente isolato (con un computer che funge da workstation e un altro come gateway Tor), e sono preoccupato per i metodi che un worm potrebbe utilizzare per infettare il mio sistema operativo. Nel caso in cui la...
posta 17.05.2015 - 06:17
2
risposte

Quali sono i pro e i contro dell'utilizzo del DNS per bloccare i domini indesiderati?

Esistono molti metodi per bloccare le richieste in uscita indesiderate. Gli esempi includono le impostazioni e le estensioni del browser e i file .hosts. Sebbene il blocco DNS non influisca sugli accessi diretti a un indirizzo IP numerico, può e...
posta 17.05.2015 - 19:03
1
risposta

I servizi di file hosting controllano manualmente i dati dell'utente? [chiuso]

Mi chiedo se i servizi di hosting di file come Dropbox, MediaFire, OneDrive, Google Drive, ecc. controllino manualmente i dati degli utenti per pirateria o violazione del copyright. Sebbene i loro termini di servizio dicano sempre che rispettano...
posta 11.07.2015 - 08:40
2
risposte

Salvataggio di un ID su un cookie. Punto di vista della sicurezza?

Sto sviluppando un sito Web ASP.NET MVC 5, che un utente può selezionare alcuni filtri, in base a quei riempitori che il server elabora un risultato e l'utente può effettuare un ordine e pagare per esso. Nella mia tabella Order memorizzo...
posta 01.06.2015 - 19:47