Domande con tag 'privacy'

2
risposte

Protezione della privacy nelle e-mail automatizzate?

Oggigiorno ci sono molti sistemi che ci inviano e-mail automatizzate contenenti dati potenzialmente sensibili. Ad esempio, se acquisto qualcosa online, probabilmente riceverò una ricevuta di posta elettronica che potrebbe contenere il prezzo pag...
posta 10.07.2017 - 02:05
1
risposta

Queste precauzioni sono sufficienti per l'imbroglio?

Sono stanco di questi stupidi truffatori che cercano di fregare gli studenti universitari alla disperata ricerca di alloggi, così come per qualche attività di tempo libero ho pensato di provare a fare qualche imbroglio e mandarlo a MoneyGram e W...
posta 12.07.2014 - 21:53
2
risposte

Come posso dimostrare in modo verificabile che la steganografia o le partizioni nascoste non esistono?

Voglio dimostrare in modo verificabile che non ci sono partizioni nascoste o messaggi nascosti in un determinato messaggio. In questo scenario, si supponga che il soggetto sia monitorato (consensualmente) e accetti di allinearsi a qualsiasi a...
posta 06.08.2015 - 05:03
2
risposte

È una buona o una cattiva pratica falsificare il programma utente?

Sto utilizzando un browser mobile. Ho trovato un programma in grado di simulare il mio User Agent (UA), quindi ho cambiato qualcos'altro. Questa buona pratica o cattiva pratica in termini di tutela della privacy?     
posta 21.07.2015 - 13:25
2
risposte

Comprensione di prevenzione, rilevamento e protezione

Sono sempre confuso tra Prevenzione, Rilevazione, Protezione. Quale è prima dell'altra? Direi Prevenzione - > Rilevamento - > Protezione. È valido?     
posta 21.11.2016 - 18:28
3
risposte

Il mio indirizzo IP è trapelato quando invio messaggi su Protonmail?

Quando invio un messaggio su protonmail, il mio indirizzo IP viene visualizzato nell'intestazione o in qualsiasi altro luogo? Avrò bisogno di una VPN per essere completamente anonimo?     
posta 25.01.2017 - 01:43
1
risposta

Come posso dimostrare di aderire alla politica sulla privacy dichiarata? Quali audit sono efficaci per l'adesione volontaria?

Ho un sito web e un'app mobile che non memorizza dati o informazioni personali. Supponiamo che io non sia soggetto a leggi speciali sulla privacy. Come posso sottopormi volontariamente ad una verifica per accertarmi di agire in modo fedele al...
posta 25.04.2017 - 17:42
1
risposta

Sicurezza del servizio nascosta SSH

Fai finta di avere un servizio nascosto di Tor. Per garantire la massima sicurezza, firewall interamente Internet, ad eccezione di Tor, per cercare di ridurre la perdita di indirizzi IP e altri rischi per la sicurezza. Il mio problema è co...
posta 19.05.2016 - 12:45
3
risposte

Overflow di dati anziché nascondere

Mi stavo chiedendo, se invece di usare un modo privato (come navigare in incognito o anche usando TOR), è una buona idea usare un programma che visita il maggior numero possibile di siti web casuali (con un limite di larghezza di banda ovviament...
posta 29.07.2016 - 18:01
1
risposta

Quanto è rintracciabile in pratica l'ATM e la carta di credito del punto di vendita?

Un amico ha detto che l'uso di ATM è facilmente rintracciabile, mentre l'uso della carta di credito del punto di vendita non è - questa affermazione va contro il mio buon senso. Ho cercato l'argomento e questo è quello che ho trovato: Wi...
posta 13.01.2013 - 12:26