Domande con tag 'trust'

1
risposta

Come far credere agli utenti il mio sito web? Voglio convincerli che è tutto, al 100%, completamente open source senza aggiunte nascoste

Dire che ho un sito web che gestisce i dati di un altro fornitore / servizio che i miei utenti utilizzano. I miei utenti accedono tramite OAuth al provider straniero. Devono aggiungere una chiave aggiuntiva, che salverò, che a sua volta mi conse...
posta 02.06.2016 - 12:42
1
risposta

Rispondendo a un attacco coordinato contro i sistemi di transazione finanziaria [chiuso]

Immagina un attacco coordinato da parte di un gruppo di hacker numeroso e motivato, che si traduce in un compromesso a livello nazionale dei sistemi finanziari che diamo per scontati: pagamenti con carta di credito, conti presso le banche princi...
posta 19.02.2016 - 09:55
1
risposta

Permetti l'accesso in sola lettura alle pagine sul lato server per la revisione della sicurezza?

Questa risposta: link Menziona il problema della sicurezza basata su host. Per l'utente finale, il server Web è una scatola nera non controllabile. Fornirebbe la trasparenza necessaria per rendere affidabile la sicurezza basata su hos...
posta 17.06.2013 - 16:31
1
risposta

Come implementare correttamente la connessione criptata tra due parti che si fidano l'una dell'altra con SSL?

Mi piacerebbe avere una connessione affidabile (come in TCP) crittografata (autenticità, integrità, riservatezza) tra il programma A e il programma B. Io sono il creatore di entrambi A e B. Voglio A per comunicare solo con B e viceversa. A e B...
posta 14.01.2017 - 00:29
2
risposte

Modello gerarchico di attendibilità PKI

Supponiamo di avere il modello di fiducia gerarchico come visto sotto. Alice si fiderà della chiave pubblica di Doris se c'è un percorso di certificazione da lei a Doris. Alice utilizza quindi un certificato valido di A. Alice ha bisog...
posta 12.05.2015 - 22:09
1
risposta

Perché dovrei fidarmi dei provider OAuth? [duplicare]

Sto cercando di capire come funziona davvero OAuth. Finora ho compreso il flusso di lavoro del processo di autenticazione, ma non capisco perché sia sicuro utilizzare un provider OAuth di terze parti. Voglio dire che hanno le nostre credenzial...
posta 25.07.2018 - 21:18
1
risposta

Prevenire le frodi nei pool di mining bitcoin [chiuso]

Quindi le piscine minerarie bitcoin sono molto comuni, quasi nessuna miniera da sola, a causa della grande difficoltà nell'estrazione di un blocco. Quindi l'estrazione in una piscina è praticamente lo standard. Tuttavia, in che modo le person...
posta 26.01.2018 - 12:35
1
risposta

Devo fidarmi del mio fornitore Paas?

Attualmente sto entrando nel mondo della distribuzione della mia applicazione web sul cloud. Mentre provavo i fornitori di Paas come heroku, mi sono reso conto che la piattaforma ha pieno accesso alla mia applicazione. Il contenitore docker c...
posta 28.04.2018 - 13:53
1
risposta

Elaborazione di dati utente sensibili su un server senza possibilità di furto di dati?

Ho scritto un'applicazione che vorrei offrire tramite API REST ai clienti. Nell'attività che viene eseguita sul server sono coinvolti alcuni dati utente sensibili, ad es. l'accesso dell'utente a un servizio di terze parti. Non c'è modo di ese...
posta 14.11.2017 - 04:02
1
risposta

Fidati della definizione del limite e dell'esempio

Sono molto confuso con Trust Boundary. Come funziona? Tracciamo un limite di affidabilità tra il livello applicazione e il livello Web perché i miei server nel livello Web hanno maggiori probabilità di essere compromessi? O dovrei disegnarlo...
posta 02.08.2017 - 03:48