Preguntas con etiqueta 'risk-analysis'

2
respuestas

Tasa anual de ocurrencia (ARO) y datos del factor de exposición (EF)

Estoy calculando la expectativa de pérdida (SLE / ALE) pero ¿dónde o cómo se obtienen los datos sobre las tasas anuales de ocurrencias para varias cosas? ¿Desde las simples tasas de falla de los discos duros hasta algo complejo como la explotaci...
hecha 12.12.2011 - 00:43
2
respuestas

Laptop robada - Próximos pasos

Mi computadora portátil (modded 2007 Macbook Pro) fue robada hace 2 días cuando no le presté atención a mi mochila en un lugar turístico en Europa y, aunque estoy bastante seguro de que no tendrán mucho uso para ella (la Apple es naranja :) Toda...
hecha 16.12.2013 - 23:13
2
respuestas

¿Qué es exactamente un trabajo de CISOs?

La empresa para la que trabajo (una especie de startup) no puede permitirse un director de seguridad de la información (CISO) a tiempo completo. Así que el jefe les está pidiendo a las personas conscientes del equipo de seguridad que trabajen ju...
hecha 09.06.2018 - 21:23
3
respuestas

¿Cómo puedo determinar si un sitio web protege de alguna manera contra ataques de fuerza bruta en mi contraseña? (Supongamos que no puedo crear una cuenta anónima)

Después de el hack de Mat Honan Estudié mi propia lista de cuentas que tengo en los numerosos sitios web que uso. Hay un hecho que destaca: Muchos de los sitios web restringen severamente las opciones de tamaño y carácter de las contraseña...
hecha 09.08.2012 - 19:20
2
respuestas

WireGuard: ¿qué hay de malo con esta asignación automática de IP?

WireGuard es una VPN de kernel-espacio extremadamente simple y rápida basada en la criptografía moderna. Quiero usarlo en producción y necesito la asignación automática de IP para nuevos pares. El proyecto proporciona dos scripts cortos para e...
hecha 17.04.2018 - 10:31
2
respuestas

Problemas de seguridad de Skype en una red empresarial

Estoy tratando de escribir una opinión de seguridad que pueda influir en la política en el futuro en la red de nivel empresarial que trabajo para proteger con respecto al uso de Skype en las redes y los riesgos de seguridad de las mismas. He est...
hecha 09.07.2012 - 14:14
1
respuesta

¿Formato de archivo del árbol de ataque?

Wikipedia enumera cinco paquetes de software para crear / editar / analizar atacar a los arboles. Estos paquetes de software no parecen haberse instalado, entre ellos, en un formato de archivo acordado para los árboles de ataque. Esta falta...
hecha 01.12.2016 - 19:36
1
respuesta

¿Cómo ayudar a los usuarios a administrar las carteras de contraseñas en función de los riesgos de compromiso?

En el documento Portafolios de palabras clave y el usuario de esfuerzos finitos: Administración sostenible de grandes cantidades de cuentas | USENIX Security 2014 (tenga en cuenta que el texto completo en pdf ya está disponible). Está cubier...
hecha 17.07.2014 - 17:42
3
respuestas

¿Dónde puedo encontrar una colección de Modelos de amenazas?

Encontré un modelo de amenaza SSL muy bueno en esta página web y me gustaría encontrar más información sobre diferentes temas. . ¿Cómo puedo ubicar más imágenes como estas? ¿Hay alguna organización o sitio web al que pueda ir?     
hecha 23.09.2011 - 08:08
3
respuestas

Evaluación de seguridad vs. Análisis de riesgos

¿Cuál es la diferencia real entre la evaluación de seguridad de TI basada en ISO 27001 (o en general, otra norma internacional) y el análisis de riesgo cualitativo? De alguna manera, el enfoque es muy similar: entorno, pregunta hacia el propi...
hecha 06.10.2012 - 11:25