Security Policy

Security Policy

We are very security conscious and we take this very seriously. Some of the standard best practices we employ to protect our systems:

  • We use trusted, well respected Linux distributions (Debian in this case).
  • We keep our systems patched and up to date.
  • We use firewalls proactively and use a whitelist approach for limited access/services.
  • We follow security lists for our operating systems as well as any auxiliary tools we use.

We appreciate any feedback from you and take all suggestions and potential exploits very seriously.

GYAKORI KÉRDÉSEK
Nem megmutatjuk, hogy, mivel nem tudjuk, mi az. Hozzuk létre egy titkos jelmondat, mi azonnal hash ez. Mivel mi nem tárolja a jelszót, van nincs mód-hoz mutat ez-hoz ön. Is azt jelenti, ha egy jelmondat, hogy nincs mód-hoz hírbe hoz a titok.
Mi értékét jelenítik meg az Ön számára, hogy ellenőrizni tudja, de teszünk, hogy egyszer tehát hogy ha valaki kap saját oldal (a böngésző előzmények, vagy ha véletlenül küld a privát link a titkos helyett), nem látják, hogy a titkos érték.
A titkos kapcsolat lesz elérhető 7 napig, vagy amíg nem tekinthető.
Égető egy titkos fogják töröl ez előtt ez birtokol olvas. Ha küld valaki egy titkos kapcsolat, és éget a titkos, mielőtt azok azt, hogy nem lesz képes-hoz olvas ez. Sőt fog kinézni őket a titkos soha nem létezett egyáltalán.
Mi értékét jelenítik meg az Ön számára, hogy ellenőrizni tudja, de teszünk, hogy egyszer tehát hogy ha valaki kap saját oldal (a böngésző előzmények, vagy ha véletlenül küld a privát link a titkos helyett), nem látják, hogy a titkos érték.