Domande con tag 'trust'

2
risposte

Desidero certificati SMIME affidabili per terze parti. È una configurazione ragionevole?

Desidero inviare certificati SMIME con le mie e-mail e voglio implementare la seguente PKI Root01 (All EKU, All Constrants, No Restrictions) PolicyInt01 (Internal applications, not trusted by 3rd parties...) PolicyExt01 (Name constraints = d...
posta 02.03.2015 - 19:22
4
risposte

Quanto è pessimo installare il certificato di root di un'altra azienda sul tuo server?

La nostra azienda utilizza un server web con un paio di siti Web su di esso (privato e pubblico, su HTTP e HTTPS, alcuni a basso rischio e alcuni ad alto rischio compresi i pagamenti online o altri dati sensibili, ad esempio). Nel nostro ulti...
posta 25.10.2014 - 12:51
4
risposte

Un sistema deve essere insicuro rispetto all'accesso fisico? Se è così, perché?

Ispirato a: Perché i sistemi operativi non proteggono da fonti non attendibili Tastiere USB? Correlato: Cosa può un hacker quando ha accesso fisico a un sistema? (indirizzo i punti delle sue risposte principali di seguito). Sembra che ci...
posta 06.02.2016 - 15:37
1
risposta

Perché un operatore del sito web deve fidarsi di un fornitore openid?

Sto lavorando su un sito web e sto pensando di utilizzare OpenID per l'autenticazione. Il sito avrà alcuni servizi premium a basso costo ($ 3- $ 5), ma non proteggerà i dati degli utenti particolarmente sensibili, ma solo lo stato di gioco salva...
posta 15.04.2014 - 20:15
2
risposte

In Linux, quando considero fiducioso una nuova sorgente software, cosa devo valutare?

Quando utilizzo il software PackageKit di Linux, mi confondo su quali elementi specifici di informazioni avrò bisogno per decidere se autorizzare l'installazione del software da una nuova sorgente software. Sto usando Gnome in openSUSE. Penso...
posta 04.03.2012 - 16:48
3
risposte

Come determinare se il sito è protetto dal punto di vista dell'utente comune?

Che cosa dovrebbe essere fatto (o almeno dichiarato) in modo che gli utenti finali inizino a fidarsi del tuo sito web? Alcuni pensieri: accesso protetto (tramite https) informativa sulla privacy (posta elettronica nascosta e altre infor...
posta 12.11.2010 - 01:32
1
risposta

TPM e memorizzazione chiavi

Un dispositivo hardware TPM ha una memoria protetta non volatile molto limitata, sufficiente per memorizzare EK (Endorsement Key) e SRK (Storage Root Key). In che modo un TPM consente di memorizzare in modo sicuro un numero quasi illimitato di c...
posta 10.09.2012 - 17:36
1
risposta

Dinamica rispetto alla radice statica della fiducia

Nelle specifiche TCG (per i dispositivi TPM) specificano come una radice statica di fiducia può essere costruita usando avvio sicuro e avvio affidabile. Un metodo alternativo sembra essere l'avvio di Dynamic utilizzando la loro tecnologia In...
posta 12.03.2014 - 22:27
2
risposte

Fiducia delle chiavi GPG dopo una parte della firma

Potrei essere totalmente frainteso dal concetto di web-of-trust, ma immagino il seguente scenario: Genero la mia chiave, poi vado a una key signing party, e dopo, importare tutte le chiavi che ho verificato con le impronte digitali, e firmare qu...
posta 23.02.2014 - 17:46
3
risposte

Come posso dimostrare che il mio software è sicuro per coloro che sono interessati a installarlo?

Ho scritto un programma di blocco delle password per Microsoft Windows che crittografa i suoi contenuti sul computer locale. L'unico modo per ottenere i dati è con la chiave di crittografia che l'utente conosce. Utilizza le API esistenti nel sis...
posta 02.03.2016 - 17:28