Preguntas con etiqueta 'privacy'

1
respuesta

Escritorio virtual y máquina virtual

¿Cuál es la diferencia entre la máquina virtual y el escritorio virtual? KOMODO Internet Security, por ejemplo, ofrece escritorio virtual, y allí hay un programa oculto. Si el software envía el mismo identificador, nombre de host, cookie d...
hecha 28.07.2014 - 15:00
1
respuesta

¿Cuáles son las fortalezas y debilidades de usar una sola computadora "quemadora" frente a muchas computadoras de acceso público durante un período sostenido? [cerrado]

Suponiendo que el usuario está accediendo / publicando información sensible relacionada durante este período, y también que tomará precauciones adicionales en ambos escenarios, como un Tails live USB y un teclado en pantalla para evitar el regis...
hecha 08.03.2014 - 00:38
1
respuesta

¿Qué compañías conducen alrededor de la grabación de placas de matrícula? ¿Para qué hacen esto y por qué motivos pueden hacerlo legalmente hablando?

Un amigo compartió un "servicio de seguridad" sobre el que acaba de leer. Aparentemente, el producto está en versión beta y, por lo tanto, puede ser probado por cualquier persona en este momento. Me pareció muy interesante y sorprendente. Tengo...
hecha 30.05.2014 - 06:54
1
respuesta

¿Qué tan seguro es el túnel dividido en una VPN?

¿Qué protocolos se encriptan y pasan por la VPN? ¿Es solo el puerto 80 y el tráfico DNS que no pasa por la VPN? ¿Implica esto algún riesgo de seguridad al ejecutar un túnel dividido? Suponiendo que tal vez nos conectamos a un AP deshonesto po...
hecha 23.06.2014 - 16:36
1
respuesta

¿Hackeando a través de un navegador? [cerrado]

Estaba mirando esta pregunta: ¿Cómo puedes ser sorprendido usando VPN privada cuando no hay registros sobre quién eres? y todos los que lo leyeron y respondieron parecían dar por sentado que cada proxy mencionado era un sitio web. Me parece qu...
hecha 17.12.2013 - 23:11
2
respuestas

Un experimento mental sobre ofuscar la ubicación de un teléfono inteligente cuando está en uso, ¿es posible? [cerrado]

Estaba pensando en cómo los teléfonos inteligentes son muy difíciles de usar de una manera que no transmite tu ubicación, con todas las redes a las que tiene que conectarse (y digamos que un 'teléfono grabador' es una solución demasiado costosa...
hecha 09.08.2013 - 20:07
1
respuesta

Crear y comunicarse de forma segura dentro de una red p2p completamente descentralizada

No estoy del todo seguro de si este es el lugar correcto para preguntar esto, y también estoy un poco confuso sobre cómo funciona el sistema p2p, corríjame si me equivoco. He estado estudiando las implicaciones prácticas de las redes P2P de...
hecha 29.03.2014 - 05:23
0
respuestas

¿Puede (el operador de) una persona que llama / persona que llama ver la posición del otro teléfono móvil?

Alguien vino a mí con la siguiente solicitud: Él / Ella quiere conducir en algún lugar sin que el empleador lo sepa en su tiempo libre. Si el empleador sabrá acerca de la unidad, será malo para su carrera. El empleador es un gran cliente de u...
hecha 25.12.2018 - 00:15
2
respuestas

Proxy anónimo sobre SSL [cerrado]

¿Puedes nombrar algún software proxy anónimo que no use conexiones VPN? Básicamente, estoy analizando el tráfico cifrado diferente y ahora necesito analizar un tráfico de proxy de anonimato simple. Estoy analizando desde el lado del cliente (mi...
hecha 31.07.2012 - 17:01
1
respuesta

¿Existen implicaciones de privacidad con ESET Web Protection?

Obtuve la versión más reciente de ESET Cyber Security Beta para Mac. Ofrece un modo llamado "Protección web" y "Protección de correo electrónico". La documentación no explica realmente qué hacen estos dos modos, y tengo curiosidad acerca de l...
hecha 08.05.2012 - 08:09