Domande con tag 'privacy'

2
risposte

Dati anonimi per applicazioni

Cerco di progettare un sistema che legge eventi provenienti da dispositivi, li memorizza e espone l'API a varie applicazioni. Inizialmente volevo introdurre un modulo Traduttore Id , quindi avrei archiviato solo l'ID di un dispositivo anonimo i...
posta 19.03.2014 - 14:47
3
risposte

Qual è la logica tecnica dei server di posta intermediari?

Il progetto Survelliance Self-Defense di EFF (SSD) illustra come la posta elettronica è SMTP passa attraverso server di scambio di posta intermedi: AFAIKèprevistocheogniserverintermedioaggiungalapropriaintestazioneReceived:all'e-mail,quind...
posta 03.07.2014 - 19:12
2
risposte

Google cattura e mantiene gli utenti che digitano i pattern [chiuso]

Google rileva e mantiene gli utenti che digitano modelli per l'identificazione degli scopi? ad esempio quando ho effettuato l'accesso al mio account Google e alla ricerca di cose Google registra il mio "Typing Pattern" come velocità di battit...
posta 21.10.2014 - 15:10
1
risposta

Qual è la portata completa delle informazioni sul mio computer che un sito Web può ottenere?

Ho bisogno di sapere quali sono le informazioni che un sito web casuale può ottenere dal mio computer e se un sito web può dire quale dei miei due computer sullo stesso router sto usando. So che i siti web possono determinare quale sistema opera...
posta 10.01.2014 - 03:22
1
risposta

Come posso garantire la privacy quando esternalizzo l'autenticazione a un IdP (provider di identità)

Ho bisogno di esternalizzare l'autenticazione a un IdP (provider di identità) ma non voglio che IdP sappia del sito di chiamata. I due problemi principali sono l'URL di callback e l'intestazione referer . C'è un modo per "nascondere" o ma...
posta 11.03.2013 - 00:21
2
risposte

Pulitura del disco - Come posso essere sicuro [duplicato]

Vendo alcuni dischi rigidi ma la mia domanda è. Come posso essere sicuro che l'informazione sia andata? C'è un buon modo per cancellare le unità? Quali sono i metodi che utilizzo per tentare di ripristinare i dati per garantire che siano pu...
posta 17.02.2014 - 16:21
3
risposte

come funziona la minaccia di tracciamento dei cookie?

come spiegato qui e molti altri casi, che cos'è questa storia di monitoraggio? i fornitori di browser dicono che abbiamo la stessa politica di origine e ad esempio google.com può solo leggere i cookie salvati da google.com o leggere i cookie...
posta 29.01.2013 - 20:12
1
risposta

La visualizzazione della digitazione in tempo reale nelle chat invade la privacy? Esistono metodi di rilevamento e prevenzione?

Quando un cliente parla con un rappresentante di un'azienda in una chat su una pagina Web, è possibile che stia effettivamente inviando ogni tasto sul proprio server prima di premere Invio o fare clic sul pulsante di invio. Stai barattando un...
posta 09.12.2018 - 14:28
1
risposta

Un'app per iOS 12 di terze parti può utilizzare una delle telecamere senza che l'utente se ne accorga?

Ora con i dispositivi iOS con Face ID, ci sono potenzialmente 3 telecamere. Ma c'è un solo permesso di accesso per "Camera" nelle impostazioni della privacy. Le app ben gestite utilizzano la fotocamera insieme a un mirino sullo schermo per fa...
posta 28.11.2018 - 03:02
2
risposte

Come costruire un tunnel di calzini sicuri?

Stavo usando un proxy di calze per accedere ai siti bloccati dal mio ISP, ora non funziona più in modo strano. L'uso del proxy è come non usarlo! (ad esempio, posso accedere ai siti aperti ma i siti filtrati vengono filtrati anche tramite prox...
posta 25.04.2012 - 09:48