https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzb OigT0xebxTOw/htmlview?pli=1
On Fri, Dec 18, 2015 at 3:06 PM, viq viq@hackerspace.pl wrote:
https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzb OigT0xebxTOw/htmlview?pli=1
Dokument o prywatności opublikowany na Google Docs. Co za ironia.
Swoją drogą, bardzo mało tych usług ma fizyczną kontrolę nad serwerami. Bez tego, różnego rodzaju służby mogą mieć łatwy dostęp dla podsłuchów bez możliwości wykrycia takiego ataku.
---- Wł. Pt, 18 gru 2015 17:00:41 +0100 Radoslaw Szkodzinski napisał(a) ----
On Fri, Dec 18, 2015 at 3:06 PM, viq viq@hackerspace.pl wrote:
https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzb OigT0xebxTOw/htmlview?pli=1
Dokument o prywatności opublikowany na Google Docs. Co za ironia.
Swoją drogą, bardzo mało tych usług ma fizyczną kontrolę nad serwerami. Bez tego, różnego rodzaju służby mogą mieć łatwy dostęp dla podsłuchów bez możliwości wykrycia takiego ataku.
Ci twierdzą, że mają: https://cryptostorm.org/