13.06.2018, 08:51
@morphiusz
No nie spodziewałem się jakiejś innej odpowiedzi Wytykasz mi nieścisłości, ale mnie nie chodziło o rozprawkę tematyczną na temat podpisów cyfrowych, ale krótkie info we wstępie, jakie konsekwencje dla systemu, aplikacji i użytkownika mają naruszenia/podszywanie się pod takie zabezpieczenia.
Zapewne masz rację w swoim stwierdzeniu i nie będę kruszyć kopii, ale dobrze wiesz, że wykorzystanie przez szkodliwy kod zaufanych certyfikatów ma swoje opłakane skutki w postaci traktowania takiego kodu w systemie jako tego, któremu zezwala się na wiele niemonitorowanych/nieblokowanych akcji. W wielu przypadkach taki kod może być po prostu ignorowany lub wykluczony spod kontroli.
No nie spodziewałem się jakiejś innej odpowiedzi Wytykasz mi nieścisłości, ale mnie nie chodziło o rozprawkę tematyczną na temat podpisów cyfrowych, ale krótkie info we wstępie, jakie konsekwencje dla systemu, aplikacji i użytkownika mają naruszenia/podszywanie się pod takie zabezpieczenia.
Zapewne masz rację w swoim stwierdzeniu i nie będę kruszyć kopii, ale dobrze wiesz, że wykorzystanie przez szkodliwy kod zaufanych certyfikatów ma swoje opłakane skutki w postaci traktowania takiego kodu w systemie jako tego, któremu zezwala się na wiele niemonitorowanych/nieblokowanych akcji. W wielu przypadkach taki kod może być po prostu ignorowany lub wykluczony spod kontroli.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"