Preguntas con etiqueta 'threat-modeling'

4
respuestas

El peor escenario de tener la capacidad de escribir archivos en el disco de forma remota como administrador

Estoy trabajando en la creación de un programa ("Mi programa") que se comunicará con otro programa ("Su programa") a través de comandos XML a través de una conexión TCP / IP sin formato. Su programa permite que los archivos se escriban en el dis...
hecha 24.08.2012 - 11:36
7
respuestas

¿Cuáles son los beneficios del cifrado para las personas comunes?

Además del hecho de que los sistemas de encriptación como PGP son muy difíciles de usar , y esa encriptación No siempre concuerda con los servicios basados en la nube como el correo web, el hecho es que la mayoría de las personas no creen que t...
hecha 24.07.2014 - 03:15
3
respuestas

Cómo usar y crear gráficos de ataque

Estoy tratando de aprender más sobre los gráficos de ataque y cómo se pueden usar. He leído un poco sobre ellos en algunas búsquedas simples de Google y creo que podrían ser una herramienta útil para el trabajo. Me gustaría saber cómo se puede c...
hecha 04.04.2011 - 07:29
2
respuestas

Diagrama de flujo de datos: ¿hasta qué punto debo profundizar?

Estoy intentando crear un DFD para un ejercicio de modelado de amenazas. ¿En cuántos detalles debo entrar? Las pautas de SDL Threat Modeling establecen que sé que mi DFD necesita más detalles cuando todavía hay un límite de confianza en el...
hecha 15.04.2013 - 14:10
2
respuestas

¿Existe un modelo formal común de amenazas en Internet?

Estoy buscando un modelo común de amenazas de Internet que describa formalmente los ataques activos. Por ataques activos me refiero a los ataques de un atacante con recursos literalmente ilimitados y control total sobre la red, es decir, el atac...
hecha 30.11.2015 - 13:49
2
respuestas

¿Cómo calcular la calificación de riesgo de una característica?

Estoy trabajando en una metodología de análisis de riesgo arquitectónico / modelado de amenazas (ARA) para la organización para la que trabajo. Nuestro negocio consiste en un producto principal (desarrollado por ~ 500 desarrolladores durante una...
hecha 10.10.2017 - 11:35
3
respuestas

¿Hay alguna forma de prevenir (o castigar) el abuso de las redes de anonimato? [cerrado]

Los servicios / redes de anonimato como Tor, VPN que no se registran, etc., parecen espadas de doble filo. ¿Hay alguna forma de evitar que las personas con malas intenciones (como violar la ley) las usen o identifiquen? Después de leer el ar...
hecha 05.02.2015 - 09:39
2
respuestas

Modelado de amenazas

Durante la fase de diseño, que es mejor, identificar los mecanismos de seguridad y las técnicas que se utilizarán para proteger el sistema (como seleccionar el algoritmo de cifrado adecuado) antes de crear el modelo de amenaza o durante la creac...
hecha 30.10.2015 - 10:43
1
respuesta

Modelando vectores de un exploit desconocido

Buscar una fórmula y parámetros para alimentarla que ayuden a aislar las relaciones dentro de un sistema cuando se desconoce el origen y la causa de un exploit dentro de él. Aquí hay un ejemplo de un ataque en el que los vectores son desconocido...
hecha 10.06.2011 - 20:34
3
respuestas

¿Se usan personas en la seguridad de la información? (como en UX)

En el campo UX, las personas se utilizan para ayudar a los diseñadores a pensar como los futuros usuarios finales. ¿Esta técnica también se utiliza en el campo de la seguridad de la información, es decir, pensar como un hacker para priorizar...
hecha 01.03.2017 - 06:48