Preguntas con etiqueta 'threat-modeling'

2
respuestas

¿Qué es un árbol de amenazas en el modelado de amenazas?

El OWASP Application Threat Modeling , citando paso 2 dice específicamente:    Estas amenazas pueden identificarse aún más como las raíces de los árboles de amenazas; hay un árbol para cada objetivo de amenaza. ¿Qué es el árbol de ame...
hecha 04.09.2015 - 00:17
2
respuestas

diferencia entre STRIDE y Mitre ATTACK

Al mirar los modelos de amenazas, encontré STRIDE (de Microsoft) y luego encontré a Mitre ATT & CK, parecen ser diferentes: uno es un modelo de amenazas y el otro es una metodología de inteligencia de amenazas. Lo que me parece confuso es...
hecha 19.04.2018 - 19:00
2
respuestas

¿El software malintencionado del teléfono puede montar un ataque MITM en una llamada telefónica?

Supongamos que mi teléfono inteligente ha sido comprometido y hay un software malicioso ejecutándose en él. Puede suponer que el software malintencionado se ha liberado de los entornos limitados y se está ejecutando como root. Si estoy en una...
hecha 27.08.2013 - 20:15
3
respuestas

Convencer a un ejecutivo para que ordene el uso de HTTPS en los servidores web de Intranet

Conozco a alguien que trabaja en una empresa mediana (entre 1000 y 10,000 empleados) y está un tanto molesto por el hecho de que varios servidores web de Windows de intranet (SharePoint, aplicaciones internas, etc.) continúen autentificando a lo...
hecha 23.01.2018 - 20:02
2
respuestas

Modelo de seguridad para centros de datos

Tengo varios centros de datos y ahora quiero planificar la seguridad para ellos, por lo que es resistente a los ataques externos. Necesito crear un modelo de seguridad que cubra mis servidores web, servidores de autenticación, servidores de r...
hecha 07.08.2012 - 20:00
2
respuestas

Seguridad del portal de información vertical con un navegador web personalizado

Estoy creando un SaaS que se entregará a través de un Portal de información vertical (VIP). En mi investigación, descubrí que al desarrollar un navegador web magra personalizado e instalarlo en la plataforma de clientes, puedo restringir mejo...
hecha 21.05.2012 - 03:09
1
respuesta

Encontrar un sitio web actualizado con información detallada sobre virus

¿Hay un sitio web con capacidad para buscar virus que devuelva información detallada sobre ellos? Parece que no puedo encontrar uno y estoy cansado de solo obtener foros cuando busco un virus específico en Google. Quiero poder buscar un virus en...
hecha 09.11.2011 - 17:54
1
respuesta

¿Cuáles son los pasos clave en el modelado de amenazas como usuario que desea permanecer en el anonimato?

He estado buscando normas o guías en el modelado de amenazas. Encontré muchas informaciones para los desarrolladores de modelos de amenazas al crear aplicaciones, redes, etc., pero no pude encontrar información relevante desde el punto de vista...
hecha 05.06.2016 - 12:53
1
respuesta

¿Cómo y por dónde comenzar con el retorno de la inversión en seguridad de la aplicación web?

Si bien existe una gran cantidad de vulnerabilidades, amenazas y sus correspondientes contramedidas, la cantidad de información sobre Infosec Economics (específicamente para aplicaciones web) parece escasa. ¿Cuáles son los recursos y las herr...
hecha 19.02.2012 - 22:56
1
respuesta

Credencial mínima para parámetros de WMI ¿Monitoreo?

Estoy desarrollando un gran proyecto para monitorear los parámetros de rendimiento de una máquina remota como CPU, memoria, espacio en disco, etc. a través de C # WMI. Quiero usar las credenciales mínimas posibles para conectar las máquinas remo...
hecha 23.09.2011 - 17:53