Preguntas con etiqueta 'privacy'

3
respuestas

¿Las URLs de imágenes oscuras impiden la recolección de imágenes?

En un sitio web que requiera que el usuario inicie sesión, y todo el contenido puede ser visto por cualquier usuario registrado, ¿hay algún punto en hacer URL de imagen oscura como "1mh9cr2m78234bc23-32xy4723nxy12.jpg" para proteger el contenido...
hecha 08.08.2013 - 19:57
2
respuestas

¿Un fabricante de sistema operativo tiene permiso para acceder a su computadora sin autorización? [cerrado]

Muchos servicios, como el correo electrónico y el almacenamiento en línea, han declarado en sus Términos de servicio que tienen derecho a ver y eliminar sus archivos en cualquier momento. Me pregunto si lo mismo se aplica al software y especialm...
hecha 13.09.2013 - 03:02
2
respuestas

Justificaciones para rechazar torrents como administrador de TI

Muchos países, incluido el mío, permiten el tráfico de torrent y no tienen restricciones para descargar datos de torrent y violar los derechos de autor. Sé que si viajé por mi país 'a Europa, por ejemplo,' podría quedar atrapado debido a mi s...
hecha 20.09.2016 - 14:48
1
respuesta

¿Hay una manera de crear entornos separados en su computadora sin forma de detección?

Me gustaría saber si hay una manera de crear dos sistemas / entornos diferentes en su PC (sistema operativo Windows) a través de los cuales ingresará cada uno por nombre de usuario y contraseña diferentes. Cuando alguien ingresa a su computadora...
hecha 07.03.2016 - 10:14
2
respuestas

¿Por qué usar el método UUID sobre la identificación tradicional?

La siguiente cita vino de uno de mis profesores no hace mucho, junto con un ejercicio para crear una aplicación:    Para seguir las pautas, debe usar UUID en lugar de ID. Por supuesto, la pregunta ¿Por qué un UUID es más seguro / mejor q...
hecha 20.10.2015 - 09:40
1
respuesta

¿Es posible registrar todas las lecturas de archivos realizadas por una aplicación en Windows 7?

Tengo un software que debo estar ejecutando en mi computadora. Lo único que me preocupa un poco es por los archivos que lee, ya que es de código cerrado y ligeramente sospechoso. Sé que no es un malware, pero me gustaría ver si accede, por ej...
hecha 29.10.2015 - 07:40
1
respuesta

¿Cuál es la diferencia entre Wireshark y Ettercap para el hombre en los ataques medios?

Sé de los dos programas, uno es Wireshark (un programa de rastreo de paquetes) y el otro es Ettercap (un hombre en el programa de ataque central). Intenté realizar un ataque MITM antes, legalmente en mi propia red doméstica, con los programas Wi...
hecha 10.01.2016 - 01:58
2
respuestas

Una alternativa segura para el correo electrónico

Estoy buscando una alternativa para mi proveedor de correo electrónico actual (gmail). Me gustaría recuperar un poco más de "privacidad" en Internet. Me gustaría lo siguiente: Los correos electrónicos que envío y recibo no están disponibles...
hecha 23.09.2015 - 22:16
2
respuestas

¿Existe un servicio que escanee automáticamente los 'Términos y condiciones del servicio' para evaluar los problemas de privacidad? [cerrado]

Los acuerdos de términos de servicio son muy tediosos y extensos, me pregunto si todavía existe en las herramientas de privacidad que están evolucionando una herramienta que escaneará un TOS para problemas comunes a la privacidad.     
hecha 12.10.2015 - 13:11
3
respuestas

Google Public DNS- ¿suficientemente privado?

Google afirma que no conservan ninguna información de identificación personal, pero sí mantienen la información del ISP y la ubicación geográfica de un usuario, incluida la geocodificación, como se muestra here . Para mantener el objetivo de...
hecha 18.09.2015 - 14:08