Abuse Melding

Je hebt een klacht over de onderstaande posting:

29-09-2014, 00:43 door Anoniem

Door Eric-Jan H te A: Zoals ik al ze. Indien patchen van de vorige release niet kan, zit er niets anders op. Maar als de vorige versie nog niet gekraakt is zou ik als groot bedrijf toch even de kat uit de boom kijken. En profiteren van de fouten die anderen in de nieuwe release vinden. Voor de meeste softwareaangelegenheden vind ik dit ook geen slechte policy. Maar encryptieprotocollen worden niet gepatcht. Tenminste: in die zin heb ik de term "nieuwe versie" niet bedoeld. De werking van dit soort protocollen wordt voor iedere versie in een zgn. rfc-document exact voorgeschreven. De huidige gangbare versies zijn: SSL3, TLSv1.0, TLSv1.1 en TLSv1.2. Imho is het daarom het beste om voor het nieuwste encryptieprotocol te kiezen dat het systeem dat je gebruikt aan kan. Daarnaast kan de keuze van een sterke ("FIPS-approved") ciphersuite van belang zijn als het om bijzonder vertrouwelijke communicatie gaat. En tot slot: aangezien het oude protocol niet direct obsolete wordt met de komst van een nieuw ...

Beschrijf je klacht (Optioneel):

captcha