Preguntas con etiqueta 'risk-analysis'

3
respuestas

¿Cómo calcular nuestra deuda de seguridad de la aplicación?

Deuda de seguridad de aplicación tiene algunas similitudes con la deuda técnica, pero Hay algunas diferencias en las que debemos pensar cuando decidimos si nuestra carga de deuda de seguridad se ha elevado demasiado y debe pagarse. Me gustaría...
hecha 18.09.2018 - 17:55
2
respuestas

Buscando una metodología abierta de evaluación de riesgos

Estoy buscando una metodología de evaluación de riesgos cuantitativa completamente abierta. La mayoría de las metodologías tienen restricciones de uso o de licencia. Defino abierto como metodología cubierta por algo equivalente a las lice...
hecha 15.05.2011 - 01:50
0
respuestas

En caso de que se reconsidere el riesgo de productos antivirus a la luz del informe de error crítico de TrendMicro [cerrado]

Tavis Ormandy de Google ha descubierto recientemente un defecto de diseño crítico en TrendMicro identificado en este informe de error: el servidor HTTP TrendMicro node.js que escucha en localhost puede ejecutar comandos . El informe de error...
hecha 11.01.2016 - 21:48
3
respuestas

¿Es "Discoverable = bajo" una razón aceptable para reducir el riesgo de una vulnerabilidad?

El modelo de riesgo DREAD obsoleto ( wikipedia ) enumera la capacidad de detección como un criterio para juzgar la gravedad de una vulnerabilidad . La idea es que algo que no se conoce públicamente y que es poco probable que descubra sin un cono...
hecha 12.07.2018 - 23:48
1
respuesta

¿Exponer los datos de rendimiento del sitio web es un riesgo para la seguridad?

Actualmente estoy agregando un subsitio a algunos sitios web que me permite monitorear los datos de rendimiento en vivo según lo percibe el software del servidor. La mayoría de los datos son cosas como la cantidad de memoria utilizada, la memori...
hecha 27.02.2016 - 23:38
4
respuestas

¿Cómo elegir / comprometer entre la protección de datos y la recuperación del dispositivo?

Estoy seguro de que muchos de ustedes probablemente han visto (en línea o en persona) la presentación de DEFCON 18, demostrando lo que puede suceder si roba la computadora de un pirata informático. Para aquellos que no lo han hecho, el enlace es...
hecha 05.06.2011 - 10:15
3
respuestas

Control de riesgos: riesgos ignorados y riesgos aceptados

Algunos dicen que los riesgos ignorados como parte del comportamiento de una organización son mucho peores que los riesgos aceptados. Me gustaría probar ese axioma (a los ojos de algunos). Cuando estoy manejando un riesgo y elijo aceptarlo...
hecha 05.01.2013 - 21:06
5
respuestas

¿Cuáles son los riesgos asociados con la interceptación de SSL en una organización?

Si se instala un interceptor SSL por razones de seguridad en una organización, y se instala un certificado de CA intermedio en todas las máquinas del dominio, ¿qué tipo de riesgos presenta esta configuración?     
hecha 20.08.2013 - 08:01
1
respuesta

WireGuard VPN: ¿qué tan seguro es para la producción en su estado actual?

En nuestro proyecto tuvimos que construir una VPN para llegar a las computadoras que residen detrás de NAT. Nunca lo hice antes. Mientras buscaba el software adecuado, me topé con WireGuard que decía ser muy simple. Después de leer , de he...
hecha 07.04.2018 - 23:13
2
respuestas

¿Cómo calcular la calificación de riesgo de una característica?

Estoy trabajando en una metodología de análisis de riesgo arquitectónico / modelado de amenazas (ARA) para la organización para la que trabajo. Nuestro negocio consiste en un producto principal (desarrollado por ~ 500 desarrolladores durante una...
hecha 10.10.2017 - 11:35