Domande taggate «privacy»

Domande su come proteggere la tua privacy sul tuo computer. Le domande sulla privacy nelle applicazioni Web appartengono a WebApps.

2
Come assicurarsi che nulla è condiviso da Windows 8?
Una delle funzioni più apprezzate che ho letto su Windows 8 è la condivisione. Non uso alcun social network e non voglio condividere (tuttavia uso SkyDrive per mantenere alcuni dei miei file accessibili da diversi PC ma le cartelle sono tutte private). Sono andato su Incantesimi - Impostazioni - Modifica …


1
Questo può sconfiggere l'ispezione approfondita dei pacchetti?
Questa configurazione sconfigge l'ispezione approfondita dei pacchetti (guardando il carico utile dei dati oltre alle intestazioni dei pacchetti)? Ho una connessione tunnel SSH, o più esattamente una connessione server proxy in esecuzione all'interno di una connessione tunnel SSH. Ho impostato il client OpenVPN per la connessione tramite questo server proxy …
3 privacy 





3
Gomma per la cronologia di Internet?
Sto cercando uno strumento per cancellare che può cancellare tutta la cronologia, non solo sfogliandone una ma anche ricerca e cronologia delle app di Windows. Anche i siti Web visitati mi preoccupano, è un tipo di storia di Internet o qualcos'altro?




2
Domande sull'integrità di OPENVPN e SSH
Sono un po 'indecente, quindi spiegherò il mio dilemma e apprezzerei qualsiasi consiglio per aiutarmi in questo. Tunnel SSH che si collega a Vps vs OpenVPN - quale di questi sarebbe più adatto a quanto segue: Sono un utente privato che opera da un computer di casa. Devo essere in …

1
Punto fornitore Tor [duplicato]
Possibile duplicato: come "svuotare il circuito tor" Ciao, ho un tor maledetto sul mio computer. In Vidalia (gui-frontend) c'è un pulsante: "Usa una nuova identità". Questo cambierà l'ultimo punto di connessione nella rete Tor. Ci sono comandi che posso inviare alla porta 9051 (configure-port) per usare casualmente un altro server?

2
Sicurezza e crittografia con OpenVPN
Il governo del Regno Unito sta cercando di implementare sistemi di attacco man-in-the-middle al fine di acquisire i dati di intestazione in tutti i pacchetti. Stanno anche attrezzando le "scatole nere" che useranno con la tecnologia per vedere i dati crittografati (vedere la fattura dei dati sulle comunicazioni). Uso una …


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.