Тактика № 1: обеспечьте свою анонимность
Тактика № 1: обеспечьте свою анонимность
Прямой маркетинг зависит от возможности находить цели – от возможности продавца идентифицировать, кто вы и что вы, скорее всего, купите. Одним из способов защитить себя от маркетинговой машины является защита вашей личности.
Вероятно, самым надежным способом защиты личности является анонимность. Покупайте товары за наличные деньги. Не принимайте участия в «клубах дней рождений» [Birthday Clubs] или программах по предоставлению специальных скидок. Будьте подозрительными, когда компания пытается получить от вас персональную информацию, такую как дата рождения, адрес или номер телефона.
Еще более важна анонимность в Интернете, где владельцу web-сайта ничего не стоит отслеживать все ваши перемещения. На информационной супермагистрали отслеживание переходит в слежку, которая, в свою очередь, приводит к получению непрошеных предложений и нарушениям приватности. Поскольку персональная информация легко может быть передана через Интернет, все более важным становится создание сетевой архитектуры, в которой анонимный доступ является стандартным режимом работы.
Право на приватность включает право на анонимность. Единственный способ защитить это право – воспользоваться им.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Анонимность в Сети
Анонимность в Сети Всегда помните о том, что полной безопасности и приватности нахождения в Интернете быть не может и степень анонимности пользователя зависит от его знаний и умений. Нахождение в Сети является не более конфиденциальным, чем посещение местного
Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты
Как изложить интернет-аудитории свою точку зрения: стратегия, тактика, инструменты Сходства и отличия «боевого» и «мирного» продвижения своей точки зрения Принципиально задача донести до людей свою точку зрения в Интернете в ходе информационной войны очень похожа на
1.1. Анонимность и вы
1.1. Анонимность и вы В последнее время Интернет становится все менее анонимным. С одной стороны – всевозможные ресурсы и вредоносные программы, собирающие различную информацию о пользователе: IP-адрес, имя, пол, возраст, место жительства, номер телефона. Такая информация
1.4. Локальная анонимность
1.4. Локальная анонимность Часто пользователям бывает все равно, следит ли за ними грозный администратор или кто-либо еще. Главное, чтобы коллеги по работе или родственники не видели, какие сайты посещались с их локального компьютера.Просто очистить историю посещений
1.6. Анонимность и закон
1.6. Анонимность и закон Здесь я постараюсь объяснить читателю, что все действия, описываемые далее в этой книге, – абсолютно законны, дабы ко мне не было никаких претензий (мол, рассказываете, как совершать незаконные действия, или побуждаете к совершению таковых).В
56. Обеспечьте бессбойную функцию обмена
56. Обеспечьте бессбойную функцию обмена РезюмеОбычно имеет смысл предоставить для класса функцию swap в целях эффективного и бессбойного обмена внутреннего содержимого объекта с внутренним содержимым другого объекта. Такая функция может пригодиться для реализации ряда
11 Традиционная тактика
11 Традиционная тактика Ок, ребята, теперь давайте организовываться! Вопрос только — как? Работая самостоятельно, вы можете работать как угодно. Вам не нужно координировать свою работу с тем, что делают другие, и вам не придется подлаживаться к кому-либо. Вы можете в
Диагностика и тактика
Диагностика и тактика Цель диагностики – выяснить, почему не читается информация с диска и что именно пропало. Это одновременно и ответ на вопрос, что делать дальше. И диагностикой, и восстановлением данных с проблемного винчестера нельзя заниматься, загрузив компьютер
Тактика восстановления данных
Тактика восстановления данных Если при очередном включении компьютера оказались недоступны диски RAID, следует провести короткую и осторожную диагностику. Как уже говорилось, основные сведения можно почерпнуть из сообщений контроллера в процессе его инициализации, а
Резюме: Обеспечьте финансирование обучения
Резюме: Обеспечьте финансирование обучения Обучение является клеем, скрепляющим все части программы обеспечения безопасности. Это довольно дешевый клей. К сожалению, руководители часто забывают сравнить стоимость обучения безопасности со стоимостью «уборки» после
Стратегия и тактика
Стратегия и тактика С точки зрения системного администратора непроизводительной затратой времени является любое дело, которое можно было бы исключить, если бы нашлось время на создание инфраструктуры, позволяющей от этого дела отказаться. Иными словами, лучшим
Windows 7: тактика защиты Андрей Крупин
Windows 7: тактика защиты Андрей Крупин Несколько дней назад Microsoft приступила к распространению антипиратского обновления для Windows 7, вносящего изменения в механизм валидации лицензионных копий операционной системы и дополняющего традиционную активацию с использованием
Тактика № 2: предавайте гласности и обращайтесь в суд
Тактика № 2: предавайте гласности и обращайтесь в суд Многие компании вольно обращаются с персональной информацией, не имея на то достаточных юридических прав. Чтобы избежать неизбежной негативной реакции общества, эти компании стараются сохранить свою деятельность в
Тактика № 3: контролируйте их методы слежения
Тактика № 3: контролируйте их методы слежения Когда журнал предоставляет за плату информацию о своих подписчиках, он всегда вставляет в список несколько специальных имен, чтобы отследить использование этой информации. Обычно список предоставляется для однократного
Анонимность
Анонимность Для начала зафиксируем факт: компьютер и Интернет представляют собой невероятно мощное средство для обеспечения анонимности. Нигде нет большего количества аватаров, псевдонимов, вымышленных адресов, фальшивых личностей и фиктивных личных страничек. И если