Colocado por: alexp
Pode usar a Tor network, mas mesmo assim eles andam em cima ...
Colocado por: pedromdfAfinal ...
A nível do utilizador normal não existe privacidade, mesmo as protecções altamente profissionais estão ao nível dequalquerhacker
Colocado por: Bricoleiro
Um conselho: depois de aceder a portais da banca online e quaisquer outros que impliquem dinheiro virtual, transações, pagamentos, transferências, etc façam sempre reset à memória cache.Concordam com este comentário:crominhoEstas pessoas agradeceram este comentário:crominho
Colocado por: Bricoleiro
Um conselho: depois de aceder a portais da banca online e quaisquer outros que impliquem dinheiro virtual, transações, pagamentos, transferências, etc façam sempre reset à memória cache.Concordam com este comentário:crominhoEstas pessoas agradeceram este comentário:crominho
Colocado por: crominhose estão preocupados, compram numa "esquina" um tablet e noutra "esquina" um cartão de dados... Os vossos espiões vão adivinhar que vocês compraram aquele cartão sem identificação e que são vocês naquele preciso momento que estão a utilizar ?
Colocado por: electrao
Penso que está a referir-se aos cookies e talvez ás páginas temporárias.
Mas nem tudo são rosas (Evercookies):
http://infoconta.wordpress.com/2010/10/26/esto-de-olho-em-voc-e-em-seu-computador-e-a-culpa-sua/
Colocado por: euNem de propósito:http://www.publico.pt/mundo/noticia/republicanos-impedem-reformas-na-vigilancia-da-nsa-com-medo-do-estado-islamico-1676822
Colocado por: adias
Vou pegar no seu exemplo
(...)
Mas nem pensando em cenários com vários intervenientes. Voce, que também tanta experiencia de informatica, sabe que as redes de GSM fazem triangulação de telemoveis com precisão de metros? Que se usar um telemovel em casa 4 ou 5 dias seguidos a rede consegue identificar a rua e numero de porta com 100% de certeza.... Que se a policia o quiser "questionar" pelos documentos dos submarinos, enviados do seu tablet "seguro", não precisa de esperar uma semana?!!!!!
Colocado por: crominhoAdias como deve compreender, nem vou comentar o facto de não querer ser identificado e utilizar o MB para carregar o Cartão de dados, ou utilizar um cartão de telefone descartável e ligar para pessoas que também não tivessem cartões descartáveis, ou até mesmo utilizar o meu próprio GPS lol :) talvez porque como diz, eu não tenha tanta experiência em sistemas de informação.
Colocado por: crominhoé "INTERNET: Como fazer uma fraude e
Colocado por: crominhoPode-me então por favor explicar como é que se vendem fichas clinicas quando estas estão "vazias".
sim porque em grande percentagem dos Hospitais Publicos Portugueses, os enfermeiros, auxiliares e funcionários de secretariado ainda vão preenchendo os Sistemas,
Colocado por: crominhoÉ este o seu conceito de Proteção de Privacidade?
Colocado por: crominho) não estão preenchidos logo não geram os Alertas necessários no tempo espectável.
Colocado por: adiasSe querem ter privacidade, para já, a única ferramenta ainda considerada robusta é o Tor, como foi mencionado.
Colocado por: crominhoJá falou em teorias da conspiração por parte do Google e do Facebook, como se estes fossem o único motor de busca e rede social Mundo
Colocado por: danobregaO TOR não dá anonimato nenhum a quem faz uma utilização normal da Internet. A única coisa que faz é esconder o IP.
Colocado por: danobrega
O TOR não dá anonimato nenhum a quem faz uma utilização normal da Internet. A única coisa que faz é esconder o IP.
Colocado por: BricoleiroQual a diferença entre TOR e ter PROXY ?
Colocado por: FDmas depois apaguei porque acho que quem procura algo assim, não é para fazer o "bem".