Domande con tag 'privacy'

3
risposte

Proteggi i nostri dati sui salari da un obbligo legale e morale

Abbiamo installato il nostro software di gestione stipendi sul nostro file server. Questo contiene tutti i dettagli dei dipendenti attuali e passati. I dati contenuti nel software del libro paga comprendono tasse, banca, numero di assicurazione...
posta 12.07.2012 - 16:02
1
risposta

Rileva avvio PC da Live CD

è possibile rilevare un boot-up tramite live CD (ad esempio Ubuntu, Debian, Tails ...) che è accaduto in passato? Se sì, dove può essere ottenuta questa informazione? Sospetto che il mio PC sia stato avviato tramite un live CD e che i file si...
posta 10.03.2016 - 23:19
2
risposte

il nuovo Nokia 3310 consigliato per la privacy e la sicurezza?

il nuovo Nokia 3310 (Un classico moderno reimmaginato) è molto economico. Lo raccomando per la privacy e la sicurezza (secondo telefono)? Network and connectivity Network speed 2G Networks GSM 900/1800 MHz Performance Operating sy...
posta 27.05.2017 - 14:42
2
risposte

L'invio di indirizzo, indirizzo e-mail, ecc. non criptato su Internet, come fa il Regno Unito, è una cattiva pratica di sicurezza?

Quindi uso la rete Three nel Regno Unito per accedere a Internet sul mio telefono. Recentemente, ho notato andando su mobile.three.co.uk per accedere a servizi che includono anche informazioni sul mio indirizzo e-mail, indirizzo di casa, il mio...
posta 08.06.2017 - 22:52
5
risposte

Devo distruggere documenti con solo il nome e i dettagli dell'indirizzo?

Normalmente faccio a pezzi i documenti con qualsiasi informazione personale su di loro per proteggere me stesso e gli altri dal furto di identità. Non ho dubbi sul fatto che la frantumazione di documenti con numeri identificativi, dettagli dell'...
posta 24.10.2014 - 15:07
5
risposte

Condivisione sicura dei file, invece di allegare file alle e-mail?

Consentitemi di fornire alcune informazioni di base, quindi potreste capire meglio la mia situazione. Siamo stati inclini a inviare email a destinatari non intenzionali, molti dei quali contenevano dati riservati. L'email è l'unico mezzo di c...
posta 10.12.2012 - 10:35
3
risposte

Quanto è importante l'accettazione da parte dell'utente quando si decide se distribuire l'autenticazione biometrica?

Ho sfogliato diversi studi sull'accettazione degli utenti della biometria e ho notato che tutti si concentrano su atteggiamenti e convinzioni sulla biometria. Mentre è importante sapere che una parte consistente della popolazione ha obiezioni al...
posta 16.04.2012 - 08:23
2
risposte

Può Heartbleed esporre l'indirizzo IP di un utente TOR?

È interessante osservare , che TOR esce i nodi con implementazioni OpenSSL obsolete possono essere influenzati dal Heartbleed bug. Può Heartbleed esporre l'indirizzo IP di un utente TOR semplicemente sfruttando il vulnerabile nodo di uscit...
posta 19.04.2014 - 15:56
1
risposta

Fattibilità computazionale della ricerca di "buoni collegamenti" del seguente formato

Recentemente mi sono imbattuto in questo e sto verificando qui per vedere se ciò che sto proponendo è effettivamente fattibile e può essere considerato una violazione della privacy. Per ovvi motivi, non sto rivelando il sito web che presenta...
posta 24.09.2012 - 03:32
1
risposta

Code preinstallate Flash drive OS

Mi sono imbattuto in un dongle dall'aspetto molto interessante che ha preinstallato Tails OS, con tutorial su come utilizzare il software. Volevo chiedere alla comunità quanto siete sicuri che questo tipo di tecnologia sia? I fondatori hanno...
posta 14.12.2015 - 03:04