<div dir="auto"><div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Apr 25, 2019, 3:06 AM William Herrin <<a href="mailto:bill@herrin.us">bill@herrin.us</a>> wrote:</div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div dir="ltr"><div>Risk is threat times vulnerability times impact. No impact, no risk. For example, if the credentials for my grocery store loyalty card are compromised, I do not actually care. It has no impact.</div></div></div></blockquote></div></div><div dir="auto"><br></div><div dir="auto">A fun fact: my employer has a product which basically does brute force protection for web forms. One of, if not the, biggest customers for that product is a grocery store chain, and exactly with their loyalty card portal.</div><div dir="auto"><br></div><div dir="auto">Sometimes, the impact or the absence thereof is a matter of perception.</div><div dir="auto"><br></div><div dir="auto">--</div><div dir="auto">Töma</div><div dir="auto"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
</blockquote></div></div></div>