Domande con tag 'trust'

2
risposte

Applicazione client abilitata per SSL OpenSSL, verifica server?

Sto scrivendo un'applicazione client abilitata per SSL OpenSSL che si connette a un server di Google. Ho l'SSL funzionante e posso monitorare il traffico e vedere che è sicuramente crittografato. Sto usando la funzione API OpenSSL SSL_CTX_load_v...
posta 26.05.2014 - 00:08
1
risposta

Convalida la correttezza tra le risposte non attendibili

Sto giocando a un progetto di calcolo distribuito. L'applicazione client richiede un problema da risolvere. Il server restituisce una descrizione del problema da un "pool di problemi". Al termine del client, restituisce la soluzione. Non poss...
posta 13.11.2013 - 22:03
1
risposta

È una cattiva idea fornire un ID di OAuth "test" e un segreto?

Sto lavorando su un'app Web e potrei eventualmente voler coinvolgere altri nel progetto. Ho due serie di credenziali GitHub: una chiamata Foo che richiama a foo.com/endpoint e una chiamata Foo - TEST CREDENTIALS che richiama a foo.loc...
posta 20.10.2015 - 18:01
1
risposta

È possibile costruire hardware completamente verificabile?

Le build riproducibili come se fossero usate per Bitcoin, Tor o il repository di pacchetti Debian mirano a fare in modo che i binari installati equivalgano esattamente al codice sorgente da cui dovrebbero essere compilati. In questo modo, si cer...
posta 01.07.2015 - 23:59
0
risposte

Gli iPhone contengono un meccanismo di autenticazione crittograficamente sicuro?

In primo luogo è vero che gli iPhone hanno un ambiente di esecuzione affidabile che può essere utilizzato per proteggere le coppie di chiavi asimmetriche per le quali la porzione privata della chiave non può essere esportata con qualsiasi mezzo...
posta 28.08.2017 - 20:20
0
risposte

La tecnologia di Google può essere attendibile? [chiuso]

Con le perdite di Snowden, Google è stata implicata nelle attività della NSA. Non c'è davvero alcun modo per i cittadini comuni di sapere con certezza qual è la realtà esatta di questo coinvolgimento. Nella mia mente, questa mancanza di certezza...
posta 25.04.2015 - 02:40
3
risposte

È possibile utilizzare TPM nello stesso modo di Area TrustZone?

Posso programmare il chip TPM per eseguire un pezzo di codice in modo sicuro proprio come nell'esecuzione del codice nell'area TrustZone? In particolare, l'applicazione verrà eseguita nel mondo normale, ma alcune parti di esso dovrebbero essere...
posta 20.02.2018 - 20:38
3
risposte

Qual è il modo migliore per fare un audit di terze parti sulla sicurezza del sito web?

Ho un sito Web che deve essere conforme PCI. L'ho codificato usando le linee guida ma per essere sicuro volevo fare un audit di terze parti in cui questo individuo che gestisce un'azienda di sicurezza IT e fa progetti individuali guarderà il cod...
posta 18.03.2012 - 02:32
3
risposte

Trattare con amministratori non fidati in un dominio Windows

Fornisco consulenza a un'azienda, dove hanno workstation Windows con dominio aggiunto. Un requisito fondamentale è che non vogliono che nessuno (incluso un amministratore) sia in grado di accedere come qualcun altro. Un amministratore di domi...
posta 22.11.2012 - 20:44
1
risposta

Fidati delle immagini linux masterizzate da sistemi non attendibili

Per motivi di sicurezza, presumo che il mio sistema sia stato compromesso con successo dopo un attacco mirato e / o non mirato. Ho scaricato alcune immagini di Linux e le ho bruciate per eseguire una reinstallazione. Dal momento che non posso...
posta 11.12.2012 - 16:05