Preguntas con etiqueta 'threat-modeling'

1
respuesta

¿Alguien sabe cómo usar TRIKE?

TRIKE es una metodología y una herramienta de modelado de amenazas de código abierto, según lo presentado por los autores. Después de probar varias herramientas y metodologías de modelado de amenazas, tengo la sensación de que es el único mode...
hecha 28.09.2012 - 03:55
1
respuesta

¿Cuál es el riesgo de reutilizar el Pin ATM en otro lugar cuando están vinculados a las tarjetas EMV?

¿Cuál es el riesgo en el siguiente escenario: Un banco quiere usar un PIN de cajero automático (tarjeta de débito y / o tarjeta de crédito) como una forma adicional de autenticación después de que el cliente inicie sesión en su plataforma de...
hecha 16.01.2018 - 03:27
1
respuesta

¿La evaluación del riesgo de amenazas es lo mismo que la modelización del riesgo de amenazas?

Se me ha pedido que ayude a completar una encuesta y una de las preguntas es si se ha realizado una Evaluación de riesgos de amenazas en un blog que estamos configurando para una organización benéfica. El blog de WordPress utilizará un tema grat...
hecha 01.08.2017 - 00:03
2
respuestas

¿Usos del modelado de amenazas fuera del desarrollo de la aplicación?

¿Es útil el modelado de amenazas fuera del desarrollo de aplicaciones? ¿Es una herramienta útil para hacer evaluaciones operativas de sistemas de información ya existentes? Estoy confundido sobre cómo las metodologías de modelado de amenazas...
hecha 21.11.2013 - 22:43
3
respuestas

¿Por qué un ataque de repetición se considera una amenaza a la integridad y no a la confidencialidad?

Me encontré con una prueba en la que las instrucciones consistían en rodear todas las respuestas correctas. Estoy buscando una explicación a la respuesta para esta pregunta:    Pregunta: un ataque de repetición es una amenaza contra   Resp...
hecha 04.11.2015 - 06:28
1
respuesta

¿Por qué TLS no tiene un modelo de amenaza?

Estaba mirando TLS 1.2 RFC y no veo un "modelo de amenaza" oficial. He mirado un poco a mi alrededor y no hay señales de ello. ¿Por qué TLS no tiene un modelo de amenaza?     
hecha 12.06.2015 - 21:53
2
respuestas

Herramientas de modelado de amenazas y amenazas alternativas

Al mirar las herramientas de modelado de amenazas que están disponibles (el SDL de Microsoft para Modelado de amenazas es probablemente el mejor ejemplo), parecen considerar solo amenazas a bajo nivel, y tengo la sensación de que están dirigidas...
hecha 17.05.2015 - 11:38
1
respuesta

¿Qué tan grande es el hombre en la amenaza media desde fuera de la red cuando se comunica en una intranet?

Sé que los certificados y las firmas son realmente importantes para prevenir los ataques de Man in the middle, entre otras cosas. No me preocupa que un tercero lea la transmisión, solo la altere. Imagine datos que en ningún lugar son confid...
hecha 12.10.2018 - 17:21
1
respuesta

¿Cómo escala el modelado de amenazas?

Los modelos de amenazas pequeñas son relativamente fáciles de construir, pero construir y mantener un modelo de amenazas que contenga unas pocas docenas de componentes se vuelve difícil con bastante rapidez. ¿Qué herramientas utiliza para col...
hecha 01.01.2017 - 16:44
2
respuestas

Modelado de amenazas de vigilancia aplicado a categorías sociales

Estoy investigando modelos de amenazas para usuarios para una película documental dedicada a la vigilancia. La idea es identificar el modelo de amenaza (activo a proteger, atacante, capacidades del atacante, amenaza, riesgo de ataque) de diferen...
hecha 01.08.2017 - 12:45