Risultati della ricerca

Jump to navigation Jump to search
  • ...ggiungere la privatezza e la libertà individuale mediante l'utilizzo della crittografia. ...ato da [[Jude Milhon]], per affibbiare i [[cyberpunk]] che utilizzano la [[crittografia]].
    2 KB (233 parole) - 18:04, 7 ago 2022
  • ...e dei dati delle telecomunicazioni, considerando lo sviluppo e l'uso della crittografia l'arma più potente a loro disposizione contro questi problemi. Sempre secondo [[Timothy C. May]]: «Alcuni di noi credono che varie forme di crittografia forte causeranno il declino del [[potere]] [[statale]], forse facendolo cro
    2 KB (314 parole) - 10:23, 8 ago 2022
  • ...i server Tor che agiscono da [[router]] costruendo un circuito virtuale [[crittografia|crittografato]]. ...eriodicamente negozia un circuito virtuale attraverso la rete. L'uso della crittografia ''a strati'' (per analogia con ''onion'', che in inglese significa ''cipoll
    6 KB (813 parole) - 00:31, 28 gen 2020
  • ...ecn.org/old/crypto/guidapgp.htm PGP]'', per esempio, utilizzano sistemi di crittografia che rendono difficoltoso individuare l'identità reale del mittente di un m
    3 KB (386 parole) - 12:58, 2 nov 2023
  • ...ativi di intendere la rete, attraverso l'[[autogestione]], l'anonimato, la crittografia dei dati sensibili ed altri strumenti che tendono ad eliminare il controllo ...atica-contraria-a-minor-patch-bitbucket ''Informatica contraria''], PDF su crittografia, firma digitale e altro
    8 KB (1 109 parole) - 14:43, 21 mar 2023
  • 4 KB (620 parole) - 01:38, 28 gen 2020
  • ...rimozione dei cookie e dei banner pubblicitari, ma sopratutto è dotato di crittografia eccellente (sia nel Web che nella posta elettronica).
    6 KB (905 parole) - 17:29, 22 dic 2020
  • ...lo ovviamente è più complesso dato che il sistema prevede una gestione a [[Crittografia asimmetrica|chiave pubblica/privata]] per autentificare gli host e impedire
    10 KB (1 399 parole) - 08:42, 6 lug 2020