Explore les courriels non-attribuables en utilisant des signatures à ventouses et les risques juridiques auxquels font face les chercheurs en sécurité.
Explore les techniques de confidentialité des données comme la confidentialité différentielle et l'anonymat k, assurant l'insignifiance statistique pour les bases de données voisines.