Preguntas con etiqueta 'trust'

2
respuestas

En Linux, cuando considero confiar en una nueva fuente de software, ¿qué debo evaluar?

Cuando estoy usando el paquete de software de Linux PackageKit, me confundo sobre qué elementos específicos de información necesitaré para decidir si autorizar la instalación de software desde una nueva fuente de software. Estoy usando Gnome...
hecha 04.03.2012 - 16:48
3
respuestas

¿Cómo determinar si el sitio es seguro desde el punto de vista del usuario común?

¿Qué se debe hacer (o al menos declarar) para que los usuarios finales, los visitantes comiencen a confiar en su sitio web? Algunos pensamientos: inicio de sesión seguro (a través de https) política de privacidad (correo electrónico ocu...
hecha 12.11.2010 - 01:32
1
respuesta

TPM y almacenamiento de claves

Un dispositivo de hardware TPM tiene una memoria protegida no volátil muy limitada, suficiente para almacenar la EK (clave de aprobación) y SRK (clave de la raíz de almacenamiento). ¿Cómo un TPM permite que un número casi ilimitado de claves sim...
hecha 10.09.2012 - 17:36
1
respuesta

Dinámico frente a la raíz estática de la confianza

En la especificación TCG (para dispositivos TPM), especifican cómo se puede crear una raíz estática de confianza mediante el arranque seguro y el arranque confiable. Un método alternativo parece ser el arranque Intel Dynamic usando su tecnol...
hecha 12.03.2014 - 22:27
2
respuestas

Confianza de clave GPG después de una parte firmante

Es posible que no esté entendiendo bien el concepto de web-of-trust, pero imagínese el siguiente escenario: genero mi clave, luego voy a una parte de firma de claves y, después, importo todas las claves que he verificado. y firmar esos. Ahora, e...
hecha 23.02.2014 - 17:46
3
respuestas

¿Cómo puedo probar que mi software es seguro para aquellos que están interesados en instalarlo?

He escrito un programa de bloqueo de contraseña para Microsoft Windows que encripta su contenido en la máquina local. La única forma de obtener los datos es con la clave de cifrado que el usuario conoce. Utiliza las API existentes en el sistema...
hecha 02.03.2016 - 17:28
1
respuesta

¿Por qué Microsoft usa un catálogo de firmas digitales en lugar de una firma en el ejecutable?

Tengo un certificado de firma de código, por lo que puedo agregar firmas digitales en archivos que contienen código ejecutable. Microsoft parece utilizar una forma "nueva" y proporciona la mayoría de las firmas digitales no en el archivo en s...
hecha 11.08.2016 - 21:43
3
respuestas

¿Son peligrosas las calculadoras de hash en línea?

Estaba a punto de usar una calculadora de suma de comprobación MD5 en línea cuando me di cuenta de que mi resultado podría agregarse a una base de datos. Esto es importante porque la cadena que iba a escribir era mi contraseña bancaria. ¿Podrían...
hecha 21.06.2012 - 17:10
1
respuesta

¿Es necesario Man-In-The-Middle para que una CA lea texto sin formato HTTP?

Aunque entiendo la teoría básica detrás de los certificados y la criptografía asimétrica, no estoy muy seguro de los detalles del protocolo X.509. Me pregunto qué modelo de atacante requiere una CA dada para atacar el tráfico TLS / SSL. Específi...
hecha 12.03.2015 - 13:09
1
respuesta

¿Cómo puede un nuevo sitio web crear confianza con los usuarios?

Anteriormente hice una pregunta sobre cómo autenticar las identidades comerciales , ahora soy preguntándose en el otro lado (el lado del usuario). También hay ¿Cómo elijo si confiar? un sitio web en particular? ¿Cómo se puede crear confian...
hecha 14.03.2012 - 05:41