Preguntas con etiqueta 'threat-modeling'

8
respuestas

¿Por qué es una mala idea almacenar contraseñas en el control de versiones?

Mi amigo solo me preguntó: "¿por qué es realmente tan malo poner varias contraseñas directamente en el código fuente del programa, cuando solo las almacenamos en nuestro servidor Git privado?" Le di una respuesta que destacaba un par de punto...
hecha 15.08.2018 - 13:05
1
respuesta

¿Cuál es el impacto del error de proxy inverso de CloudFlare? ("#CloudBleed")

En Project Zero # 1139 , se reveló que CloudFlare tenía una error que revelaba la memoria no inicializada, la pérdida de datos privados enviados a través de ellos a través de SSL. ¿Cuál es el impacto real?     
hecha 24.02.2017 - 04:18
4
respuestas

Evaluar la seguridad de las cámaras de seguridad domésticas

Mis padres tienen una casa de vacaciones en el país y están buscando configurar un sistema de vigilancia para verlos de forma remota. He escuchado que puede haber serias vulnerabilidades en estos productos. ¿Cuáles son algunas pautas que podría...
hecha 28.12.2015 - 20:08
7
respuestas

¿Cuándo las personas honestas necesitan privacidad o anonimato? (por ejemplo, no tienen nada que ocultar) [cerrado]

Estoy teniendo una discusión con alguien que cree que no necesita medidas técnicas de privacidad o anonimato. Los argumentos comunes contra la necesidad de preocuparse por la privacidad o el anonimato incluyen: Todo sobre ellos se puede b...
hecha 03.08.2015 - 04:16
3
respuestas

Ayúdame a encontrar un marco de modelado de amenazas ligero

Somos una empresa pequeña y no tenemos recursos que podamos dedicar al modelado de amenazas pesadas. Sin embargo, si pudiéramos encontrar un marco de modelado de amenazas que fuera bastante liviano, creo que es valioso documentar los flujos de d...
hecha 08.06.2011 - 21:39
2
respuestas

¿Cuál es el modelo de amenaza para el cifrado de volúmenes AWS EBS?

AWS ofrece la capacidad de cifrar volúmenes EBS, cuyo valor me pregunto. En el documento técnico "Visión general de los procesos de seguridad (octubre de 2016)", página 24, dicen:    El cifrado de datos confidenciales es generalmente una buen...
hecha 05.11.2016 - 22:24
3
respuestas

¿ayudaría el modelado de amenazas a escanear el código?

el modelado de amenazas definitivamente ayudaría a determinar los casos de prueba y dónde realizar la confusión, pero mi pregunta es específica para el escaneo de códigos. ¿Ayudaría el modelado de amenazas a enfocar / priorizar o de alguna maner...
hecha 29.01.2012 - 11:33
5
respuestas

¿Puedo mejorar la seguridad del sitio web almacenando claves SSL en DNS? ¿Se requiere DNSSec? ¿Hay modelos de amenaza disponibles?

A la luz de los recientes ataques a la comunicación SSL / TLS, las personas han estado preguntando sobre formas de mejorar la seguridad de la comunicación del servidor web SSL. Varias grandes soluciones se han mencionado en los siguientes enlace...
hecha 04.09.2011 - 20:53
3
respuestas

¿Qué uso tiene una contraseña de BIOS / EFI?

Me he convertido en una persona bastante obsesionada con la contraseña. Protegí con contraseña mis discos duros, mis archivos y ahora incluso el BIOS / EFI en los diversos sistemas que poseo. Pero he descubierto que si olvida su contraseña de...
hecha 07.04.2015 - 01:34
1
respuesta

¿Puede un nodo de salida Tor torcido realizar un ataque de intermediario HTTPS para ver / modificar su tráfico HTTPS?

Supongamos que estoy navegando por Internet usando Tor (visitando https://example.com/login.php ) y la NSA está operando el nodo de salida Tor que actualmente me dirijo a utilizar. ¿Puede ese relé de salida de NSA intercambiar el cert...
hecha 18.01.2015 - 07:00