LinuxParty
Shervinafshar escribe un artículo en el International Herald Tribune para explicar por qué algunos mensajes de correo electrónico no siempre devuelven un mensaje de error al remitente (cuando, por ejemplo el correo no se entrega), que también da una idea de maneras que el correo electrónico puede ser utilizado para espiar a los beneficiarios.
"En últimas líneas del artículo, dos empresas que se introducen en la prestación de servicios que pueden 'espiar' en su correo electrónico con hábitos de lectura. También pueden "llamar a casa" varias veces: «Algunos empresarios han visto que la incertidumbre y los remitentes que ofrece la capacidad de obtener ingresos cuando un determinado mensaje ha sido leído - sin el receptor a sabiendas de que la confirmación ha sido enviado de vuelta al remitente. ReadNotify, con sede en Queensland, Australia, comenzó en 2000 y se comprometió a informar no sólo sobre si un mensaje fue leído, sino también en cuánto tiempo se abrió a la lectura en el receptor de la PC. También puede enviar el mensaje de "autodestrucción" la forma, la prevención de la transmisión, impresión, copiado y si se guardó '. IHT también está invitando a sus lectores a comentar sobre este tipo de servicios está en contra de la privacidad del usuario.
Artículo en el International Herald Tribune.

"En últimas líneas del artículo, dos empresas que se introducen en la prestación de servicios que pueden 'espiar' en su correo electrónico con hábitos de lectura. También pueden "llamar a casa" varias veces: «Algunos empresarios han visto que la incertidumbre y los remitentes que ofrece la capacidad de obtener ingresos cuando un determinado mensaje ha sido leído - sin el receptor a sabiendas de que la confirmación ha sido enviado de vuelta al remitente. ReadNotify, con sede en Queensland, Australia, comenzó en 2000 y se comprometió a informar no sólo sobre si un mensaje fue leído, sino también en cuánto tiempo se abrió a la lectura en el receptor de la PC. También puede enviar el mensaje de "autodestrucción" la forma, la prevención de la transmisión, impresión, copiado y si se guardó '. IHT también está invitando a sus lectores a comentar sobre este tipo de servicios está en contra de la privacidad del usuario.
Artículo en el International Herald Tribune.

-
Privacidad
- CCTV en Linux o Video vigilancia con ZoneMinder (parte 1)
- Los jóvenes protegen su identidad online
- Las cámaras de Londres te regañarán
- Sistema Para la Detección de Intrusos.
- Llavero USB Espía.
- Sistema de Detección de Intrusos.
- operadoras de telefonía deberán conservar durante un año los datos de las comuni
- Cómo ocultar un equipo en el entorno red
- The Port Scan Attack Detector (psad)
- Azafatas grabadas mientras se cambian de Ropa, Hay 3 detenidos.
- Seagate anuncia un disco duro, en el que se autocifra su contenido.
- Alemania confisca servidores que ofrecen herramientas de ( navegación anónima )



