Preguntas con etiqueta 'threat-modeling'

4
respuestas

Whatsapp está agregando contraseñas: ¿de qué modelo de amenazas quieren proteger a sus usuarios?

Whatsapp ha anunciado que están introduciendo 2FA en su servicio. Normalmente, los servicios se basan en una contraseña (lo que sabe), y agregar 2FA significa que requieren un código adicional enviado por SMS a su teléfono (lo que tiene), pero...
hecha 10.02.2017 - 15:07
3
respuestas

¿Dónde puedo encontrar una colección de Modelos de amenazas?

Encontré un modelo de amenaza SSL muy bueno en esta página web y me gustaría encontrar más información sobre diferentes temas. . ¿Cómo puedo ubicar más imágenes como estas? ¿Hay alguna organización o sitio web al que pueda ir?     
hecha 23.09.2011 - 08:08
3
respuestas

¿Existe un proceso para identificar las amenazas relacionadas con las implementaciones?

Leí sobre el modelado de amenazas de aplicaciones que hace que los productos de software estén seguros desde sus etapas iniciales (SDLC). Pero si hacemos algo mal en la fase de implementación, eso será un problema. Por ejemplo, un administrad...
hecha 07.08.2015 - 16:17
2
respuestas

Desarrollo de software seguro

Estoy investigando modelos sobre la creación de seguridad en el SDLC y hasta ahora he encontrado: BSIMM Microsoft SDL Abrir SAMM ¿Hay otros documentos y recursos para examinar? ¿Herramientas específicas que incorporan los principios d...
hecha 17.11.2011 - 21:08
2
respuestas

¿Necesita una descripción general del mundo de la seguridad del servicio web / sitio web, por dónde empiezo? [duplicar]

Me gustaría obtener una buena comprensión de los problemas modernos en seguridad web y obtener información sobre lo que se necesita para mantener sus sitios y servicios seguros. Estoy pensando en conceptos como SSL, certificados, modelado de...
hecha 09.09.2011 - 21:17
2
respuestas

Granularidad para activos de datos al determinar el riesgo durante el desarrollo de software

Actualmente estamos construyendo un ciclo de vida de desarrollo de seguridad en nuestra corporación de desarrollo de software. Nuestra idea principal es tener un enfoque basado en activos, donde nosotros: Introduzca los activos en un inventa...
hecha 25.12.2017 - 10:41
2
respuestas

¿Cómo puedo demostrar la inclusión de archivos remotos a través de métodos get?

He estado probando mi aplicación web PHP para detectar vulnerabilidades de RFI. Mientras realizaba el escaneo, pude realizar una RFI en mi aplicación web. Escenario: En mi aplicación web, RFI funciona solo cuando la sesión del usuario esta...
hecha 08.03.2016 - 08:16
2
respuestas

Conexión entre “Ingeniería de requisitos de seguridad”, “Análisis de riesgos” y “Modelado de amenazas”

Estoy tratando de averiguar cómo encajan los conceptos anteriores. Como lo entendí, la Ingeniería de requisitos de seguridad (SRE), el Análisis de riesgos (RA) y el Threat Modeling (TM) son métodos que, en última instancia, permiten que un Siste...
hecha 16.05.2015 - 13:58
2
respuestas

¿Existe un enfoque superior para el modelado de amenazas?

Hay al menos tres enfoques comunes diferentes para crear un modelo de amenaza: Centrado en el ataque centrado en software centrado en los activos Puede consultar Wikipedia para obtener una descripción general rápida. Me pregunto...
hecha 31.10.2011 - 16:58
1
respuesta

¿Hay una biblioteca de amenazas bien conocidas / árboles de ataque?

[Me sorprende que mis búsquedas no hayan encontrado estas preguntas antes, pero es posible que simplemente no las haga "de la manera correcta".] Un proyecto en el que estoy trabajando está empezando a buscar un árbol de amenazas para una piez...
hecha 01.02.2016 - 19:01