Pytania otagowane jako privacy

Pytania dotyczące ochrony prywatności na komputerze. Pytania dotyczące prywatności w aplikacjach internetowych należą do WebApps.

2
Łączenie przez VPN - czy mogą zobaczyć, z których stron korzystam
Używam Citrix VPN do logowania się do pracy. Gdy jestem zalogowany, nie mogę nawet uzyskać dostępu do własnej sieci LAN. Gdy ta sieć VPN jest podłączona, włączam RDP do mojego komputera i pracuję w domu. Obawiam się, że przeglądałem stronę na moim lokalnym komputerze (strony z ofertami pracy) i jestem …
5 vpn  privacy 

3
Skąd Google Chrome wie, gdzie jestem, mimo że korzystam z serwera proxy?
Właśnie przybyłem do Budapesztu na Węgrzech i zalogowałem się do mojego komputera. Tuneluję połączenie przez serwer VPS, który wynajmuję w Wielkiej Brytanii za pomocą SSH. Wizyta na whatismyip.com informuje o I.P. adres serwera, przez który tuneluję. Jednak gdy wykonuję wyszukiwanie w Google, otrzymuję następujące informacje: To mnie trochę przeraża, jak …

2
Czy w Firefox 20 można uruchomić „Prywatną kartę” w porównaniu z „Prywatnym oknem”?
Używam Firefoksa 20 na tablecie Nexus 7 i pod Linuksem. To jest ciąg mojej przeglądarki na pulpicie: Mozilla/5.0 (X11; Linux x86_64; rv:20.0) Gecko/20100101 Firefox/20.0 Na tablecie można otworzyć „Prywatną kartę”, a Chrome obsługuje taką funkcję. Jednak na moim pulpicie dostępna jest tylko opcja „Nowe okno prywatne”. Chciałbym uruchomić Gmaila na …

4
Opera 11: Wyłącz „sugestie” w polu wyszukiwania
Po zainstalowaniu Opery 11 chcę wyłączyć sugestie wyszukiwania. Tuż obok paska adresu znajduje się pole wyszukiwania. Kiedy zaczynam coś do niego wpisywać, po chwili pojawiają się sugestie wyszukiwania. Oznacza to, że Opera wysyła mój wpisany tekst do „Some Third-Party”, zanim go poproszę (przed naciśnięciem klawisza Enter). Musi istnieć zmienna konfiguracyjna …


1
Rozwiązanie prywatności dla przeglądarki synchronizacji [zamknięte]
Chcę zsynchronizować zakładki przeglądarki na wszystkich urządzeniach. Teraz myślę o kwestiach bezpieczeństwa / prywatności. Istnieje wiele artykułów, które wyjaśniają, która przeglądarka korzysta z jakiej metody synchronizacji twoich rzeczy. Najczęściej używają konta z google (chrome) lub firefox, aby się zidentyfikować - na pewno. Jest to punkt krytyczny, ponieważ zastanawiam się, czy …

0
Jak anonimizować dokumenty DWG w programie AutoCAD?
Czasami podczas wysyłania dokumentu DWG musisz to zrobić anonimowo. Odpowiadając na wezwanie na oferty, np. Jednak AutoCAD automatycznie zapisuje pole metadanych „ostatnio zapisane”, które zawiera login ostatniej osoby, która zapisała plik. Czy istnieje sposób na edycję tego pola tak, aby zwracało coś innego niż nazwa * ? * Oczywiście, poza …

1
Punkt dostawcy Tora [duplikat]
Możliwy duplikat: Jak „opróżnić tor” Witam, mam tor na moim komputerze. W Vidalia (gui-frontend) znajduje się przycisk: „Użyj nowej tożsamości”. Spowoduje to zmianę ostatniego punktu połączenia w sieci Tor. Czy są jakieś polecenia, które mogę wysłać do portu 9051 (port konfiguracyjny), aby użyć losowo innego serwera?

1
Jak mogę monitorować, które dane iOS przesyła przez WiFi?
Używam klawiatury innej firmy, która ma sugestie i deweloper twierdzi - na swojej stronie internetowej - że przechowuje wszystko lokalnie na urządzeniu, ale w opisie aplikacji w App Store nie ma słowa na ten temat. Zastanawiałem się więc, czy istnieje sposób, aby monitorować dane wysyłane / odbierane przez tę aplikację …

0
Czy masz dostęp do stron internetowych w USA bez korzystania z VPN? [Zamknięte]
Witryna, którą chciałbym przeczytać, jest niedostępna dla adresów IP spoza USA. Ponieważ jest to jedyna witryna, którą czytam, która jest w ten sposób ograniczona, skonfigurowanie sieci VPN właśnie w tym celu wydaje się przesadą. Zastanawiałem się więc, czy istnieje jakieś rozszerzenie do przeglądarki Chrome lub Firefox, które może w jakiś …

2
Jak chronić prywatność (z polecenia w) na współdzielonych komputerach z systemem Linux?
W moim miejscu pracy udostępniliśmy maszyny z systemem Linux, do których wszyscy pracownicy logują się, aby wykonywać swoją pracę. Jednak proste polecenie „w” daje mi listę zalogowanych i tego, co robią. To samo dotyczy mnie, gdy inni używają polecenia „w” (nawet użytkownicy niebędący administratorami mogą to zobaczyć). Chciałbym jednak zachować …

2
Skutki bezpieczeństwa korzystania z oprogramowania do przechwytywania ekranu w celu monitorowania aktywności użytkownika [zamknięte]
Głęboko w Polityce prywatności firmy świadczącej usługi finansowe oparte wyłącznie na chmurze (bez oprogramowania pobieranego na urządzenie użytkownika) znajduje się następujące oświadczenie: „Używamy oprogramowania do przechwytywania ekranu, aby przeglądać i analizować wykorzystanie indywidualnych klientów…”. Czy technicznie możliwe jest, aby firma korzystająca z tego oprogramowania przechwytywała jakąkolwiek część ekranu klienta inną …

2
Jak działają skanery antywirusowe online? [Zamknięte]
Ostatnio widziałem wiele darmowych skanerów antywirusowych online. Zastanawiałem się nad wypróbowaniem jednego z nich, ale mam pytanie. Jeśli mam na komputerze dokumenty firmowe, arkusze kalkulacyjne itp., Czy skanery te po prostu biorą kopię wszystkiego na mój dysk twardy, umieszczają ją na serwerze i przeszukują? A może po prostu używają definicji …



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.