<div dir="ltr"><div dir="ltr">On Thu, Oct 3, 2019 at 2:28 PM Keith Medcalf <<a href="mailto:kmedcalf@dessus.com">kmedcalf@dessus.com</a>> wrote<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;border-left-color:rgb(204,204,204);padding-left:1ex">
On Thursday, 3 October, 2019 11:50, Fred Baker <<a href="mailto:fredbaker.ietf@gmail.com" target="_blank">fredbaker.ietf@gmail.com</a>> wrote:<br>
> A security geek would be all over me - "too many clues!".<br>
<br>
Anyone who says something like that is not a "security geek".  They are a "security poser", interested primarily in "security by obscurity" and "security theatre", and have no clue what they are talking about.</blockquote><div><br></div><div>Keith,</div><div><br></div><div>It's called "operations security" or "OPSEC." The idea is that from lots of pieces of insignificant information, an adversary can derive or infer more important information you'd like to deny to him. There's a 5-step process used by the U.S. Military but the TL;DR version is: if you don't have to reveal something, don't. </div><div><br></div><div>IMO, anyone who thinks the folks who developed OPSEC don't have a clue is the one I find wanting.</div><div><br></div><div>Regards,</div><div>Bill Herrin</div><div><br></div></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>William Herrin</div><div><a href="mailto:bill@herrin.us" target="_blank">bill@herrin.us</a></div><div><a href="https://bill.herrin.us/" target="_blank">https://bill.herrin.us/</a><br></div></div></div></div>