<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sat, Mar 7, 2015 at 5:37 PM, Emin Gün Sirer <span dir="ltr"><<a href="mailto:el33th4x0r@gmail.com" target="_blank">el33th4x0r@gmail.com</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><br></div><div>6. Trusted != trustworthy. </div></div></blockquote><div><br></div><div>And guess who was unpopular at the kick off meeting for the Trusted Computing Group when he made that point?</div><div><br></div><div>MSDOS was trusted, didn't make it trustworthy.</div><div><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Overall, this discussion would have been better informed if the assumptions and requirements were stated up front. As with most real-world security discussions, they trickled out piecemeal. </div></div></blockquote><div><br></div><div>Which is how I use this list. If I knew what the requirements were I would have the solution.</div><div><br></div><div>Most people find it difficult or impossible to really discuss requirements without some sort of strawman solution. Like my college tutor, Tony Hoare used to keep pointing out to us, a waterfall model of developing the perfect requirements statement followed by the perfect specification and then implementaion almost invariably fails.</div><div><br></div><div>A while back I wrote to him pointing out that it actually works pretty well for the consultants as a way of extracting money from their victims/clients. I haven't fallen for that one directly but I have been involved in acquisitions where the first thing you have to do is to tell the manager to fire the company they paid $10 million for a project that has delivered nothing but specifications and the next thing you do is have someone fire the manager. </div></div></div></div>