Preguntas con etiqueta 'trust'

4
respuestas

¿Cómo confiar en los IC?

Aunque teóricamente es posible examinar a fondo el código fuente del software de código abierto para verificar las puertas traseras (descuidando un hack de Ken Thompson ), y con un conocimiento suficientemente adecuado en Ingeniería eléctrica...
hecha 13.01.2014 - 09:49
8
respuestas

¿Cómo elijo si confiar en un sitio web en particular?

Desde el comentario de @ GrahamLee sobre esta pregunta , este es un muy buen punto: ¿Cómo decido si confiar en un sitio web en particular cuando la única información que tengo relevante para mi decisión de confianza es la web? ¿Confío en...
hecha 09.01.2012 - 00:24
26
respuestas

convencer a las personas de que no compartan su contraseña con otras personas de confianza

Los miembros de su familia suelen confiar en los trabajadores de TI, quienes comparten fácilmente las contraseñas (Facebook, correo electrónico, twitter, you-name-it !) para que puedan obtener ayuda fácil para configurar what- Everemeter no e...
hecha 26.09.2016 - 10:35
1
respuesta

¿Qué tan segura es la opción “confiar en esta computadora” para los sitios web?

Muchos sitios tienen una opción de "confiar en esta computadora" que permite omitir algunas medidas de seguridad (por ejemplo, con la autenticación de 2 pasos de Google habilitada, una no necesita ingresar el código del teléfono si la computad...
hecha 09.01.2013 - 07:12
4
respuestas

¿Cómo determinar si un proveedor de VPN respeta la confidencialidad de los datos?

He leído por qué realmente debería usar VPN y he estado buscando diferentes proveedores, pero hay una cosa que me preocupa. ¿No puede un proveedor VPN solo mirar mi tráfico todo lo que quiere y ver qué hago cuando estoy conectad...
hecha 11.04.2016 - 11:23
2
respuestas

TPM- Almacenamiento de claves simétricas

Entiendo que el TPM se puede usar para almacenar un número ilimitado de keys . Sin embargo, me quedan algunas preguntas: Suponiendo que el TPM está conectado en el LPC, lo que protege los datos que viajan a través de esa interfaz. Si sigo...
hecha 11.12.2013 - 14:01
2
respuestas

Quiero certificados SMIME de confianza para terceros. ¿Es esta una configuración razonable?

Quiero enviar certificados SMIME con mis correos electrónicos y quiero implementar la siguiente PKI Root01 (All EKU, All Constrants, No Restrictions) PolicyInt01 (Internal applications, not trusted by 3rd parties...) PolicyExt01 (Name constr...
hecha 02.03.2015 - 19:22
4
respuestas

¿Qué tan malo es instalar el certificado raíz de otra compañía en su servidor?

Nuestra empresa utiliza un servidor web con un par de sitios web (privados y públicos, a través de HTTP y HTTPS, algunos de bajo riesgo y otros de alto riesgo, como pagos en línea u otros datos confidenciales, por ejemplo). En nuestro último...
hecha 25.10.2014 - 12:51
4
respuestas

¿Debe un sistema ser inseguro contra el acceso físico? Si es así, ¿por qué?

Inspirado por: ¿Por qué los sistemas operativos no protegen contra lo no confiable? ¿Teclados USB? Relacionado: ¿Qué puede hacer? ¿Qué hace un pirata informático cuando tiene acceso físico a un sistema? (abordo los puntos de sus respuestas...
hecha 06.02.2016 - 15:37
1
respuesta

¿Por qué un operador de sitio web necesita confiar en un proveedor de openid?

Estoy trabajando en un sitio web y estoy considerando usar OpenID para la autenticación. El sitio tendrá algunos servicios premium de bajo costo ($ 3 a $ 5), pero no protegerá datos del usuario particularmente confidenciales, solo se guardó el e...
hecha 15.04.2014 - 20:15