Solitamente, vedo solo catene di certificati con una CA radice, una intermedia e una terza per il sito Web specifico SSL / TLS; ma le catene di certificati X.509 possono essere più profonde di 3 livelli? C'è un limite a quanto possono essere? No...
Da quanto ho capito, lo schema di certificati su cui si basa TLS / SSL funziona perché il computer ha fiducia per i principali emittenti di CA incorporati.
Cioè, il tuo sistema operativo è installato con certificati per alcuni dei principali...
Storia
Ho ricevuto un'e-mail questo pomeriggio al mio gmail da "[email protected]" con mailed-by: na.e.paypal.com e signed-by: e.paypal.com . Gmail non ha segnalato come spam / phishing / sospetto e è andato direttamente alla mia...
È possibile che l'amministratore di rete (rete wpa2 wifi) possa registrare tutti i dati inviati dagli utenti e quindi ottenerne la password?
So che non è possibile ottenere la password se sto navigando con link ma cosa succede se utilizzo s...
Mentre è teoricamente possibile esaminare a fondo il codice sorgente del software Open Source per verificare la presenza di backdoor (trascurando un Ken Thompson hack ) e una conoscenza sufficientemente adeguata in Ingegneria elettrica si può...
Dal commento di @ GrahamLee su questa domanda , questo è un ottimo punto:
Come faccio a scegliere se fidarmi di un determinato sito Web quando l'unica informazione che ho pertinente alla mia decisione di fiducia è il web?
Confido a causa...
I dipendenti IT di solito si fidano dei loro familiari che condividono prontamente le password (Facebook, email, twitter, tu-name-it !) in modo che possano ottenere un aiuto facile per impostare che- mai-parametro non trovano o spiegano una s...
Molti siti hanno un'opzione "fidati di questo computer" che ti consente di aggirare alcune misure di sicurezza (es .: con l'autenticazione a due passaggi di Google abilitata, una non richiede di inserire il codice del telefono se il computer /...
Ho letto sul motivo per cui dovrei davvero usare un VPN e ho esaminato provider diversi, ma c'è una cosa di cui sono preoccupato.
Un provider di VPN non può guardare il mio traffico tutto quello che vogliono e vedere cosa sto facend...
Comprendo che il TPM può essere utilizzato per memorizzare un numero illimitato di chiavi . Tuttavia mi rimangono alcune domande:
Presumendo che il TPM sia connesso all'LPC, ciò che protegge i dati che viaggiano attraverso tale interfaccia....