Preguntas con etiqueta 'threat-modeling'

2
respuestas

¿Cómo determinar el agente de amenaza para analizar el riesgo de una amenaza?

Al realizar una evaluación de riesgos de una amenaza, ¿cómo puedo encontrar el mejor agente de amenazas para la evaluación de riesgos? Por ejemplo, el activo que tiene la vulnerabilidad relacionada con la amenaza puede estar en una red intern...
hecha 19.09.2016 - 12:43
3
respuestas

¿Es un modelo de amenaza totalmente subjetivo o puede basarse en pautas objetivas?

Todos sabemos que en el campo de la seguridad todo depende del modelo de amenaza, lo que básicamente significa que necesita definir de quién o qué está protegiendo. ¿Pero quién debería decidir esto, y sobre qué base objetiva? Dado que no puede p...
hecha 23.04.2018 - 00:48
4
respuestas

Modelado de amenazas: ¿incluidas las amenazas que no se pueden mitigar?

Al modelar amenazas, ¿debería incluir las amenazas que un sistema no puede mitigar? Si es así, ¿dónde debería parar? Podría llevar mucho tiempo listar todas las amenazas que uno no puede mitigar.     
hecha 11.09.2016 - 03:42
1
respuesta

¿Existen heurísticas para modelar la "inocuidad" de un archivo?

Hay un servicio de procesamiento de archivos que busca algunos ataques conocidos y, a veces, devuelve mensajes como:    Probablemente inofensivo! Hay fuertes indicadores que sugieren que esta   el archivo es seguro de usar. ¿Existen heurí...
hecha 18.05.2014 - 20:52
1
respuesta

¿Cuáles son los riesgos de publicar fotos familiares en línea sin ningún control de acceso?

¿Cuáles son los riesgos de publicar fotos familiares en línea, por ejemplo, en un sitio de blog, sin ningún control de acceso implementado? ¿Cuál debería ser mi modelo de amenaza? Estoy cansado de publicar (reconocible) fotos de mí mismo y de...
hecha 11.05.2018 - 15:06
0
respuestas

¿Cómo se relacionan los modelos de adversarios y los tipos de seguridad [cerrado]

Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curio...
hecha 24.08.2017 - 04:35
2
respuestas

Comprender el análisis de riesgos y el modelado de amenazas en la práctica

Estoy investigando sobre la seguridad de la computación en la nube. El propósito de las siguientes preguntas es comprender la relación entre "análisis de riesgo" y "modelado de amenazas": ¿Usualmente analizamos el riesgo antes de hacer el...
hecha 09.11.2016 - 20:44
1
respuesta

por qué el código de verificación del teléfono de Gmail no está encriptado

Al utilizar el sistema de código de verificación del teléfono de Google, me he dado cuenta de que el código de verificación del teléfono de Google siempre tiene 6 dígitos ¿no se puede forzar brutalmente para generar los 6 dígitos al azar? ¿Ha...
hecha 06.03.2014 - 08:35
1
respuesta

Modelo de amenaza para una aplicación de mensajería de terceros para una organización [cerrado]

¿Hay plantillas o guías en algún lugar que ilustren cómo se deben documentar los modelos de amenazas? Por ejemplo, ¿qué tipo de amenazas existen para los servicios de mensajería instantánea basados en la nube / terceros? ¿Utilizaría STRIDE (f...
hecha 14.11.2016 - 13:19
1
respuesta

terminología de evaluación de seguridad

Estoy aprendiendo sobre los perfiles de protección, los objetivos de seguridad y el objetivo de las evaluaciones, y todas me parecen ideas muy abstractas. ¿Podría alguien explicar con ejemplos cómo funcionan en la práctica? Por ejemplo, ¿qué sig...
hecha 11.12.2015 - 02:29