Preguntas con etiqueta 'threat-modeling'

2
respuestas

¿Cuándo ha terminado de descomponer las amenazas?

Nuestros equipos de desarrollo se están familiarizando con el descubrimiento de amenazas de STRIDE, pero hay un problema pendiente relacionado con la descomposición de las amenazas. La forma en que vemos el análisis de amenazas es que consist...
hecha 14.09.2018 - 08:46
2
respuestas

¿Qué modelo de amenaza implica algún beneficio para los traficantes de drogas que usan teléfonos tontos de barra de caramelo para negocios con iPhones para uso personal?

Quiero decir que si la policía u otros actores estatales están vigilando sus comunicaciones, tiene sentido que sea anónimo, pero acabo de ver a un tipo que obviamente era un traficante de drogas en la clandestinidad con un iPhone en una mano y d...
hecha 02.11.2017 - 18:38
2
respuestas

¿Cuál es el mejor libro sobre modelos de amenazas que ha leído? [cerrado]

He estado involucrado en el desarrollo de modelos de amenazas para varios productos y funciones de software, y me gustaría formalizar un poco este proceso y crear documentación para los desarrolladores de mi empresa. ¿Pueden recomendar un buen l...
hecha 25.05.2012 - 19:11
1
respuesta

¿Son seguras las cámaras de seguridad domésticas sin marca? [cerrado]

Planeo comprar un par de cámaras baratas para mi hogar. Planeo colocarlos justo dentro de las puertas como la puerta de la lavandería, no los pondré en el dormitorio o sala de estar. Mi principal preocupación es qué tan seguros están? ¿Se pue...
hecha 02.08.2018 - 03:17
1
respuesta

Modelado de amenazas: ¿por qué un punto final remoto https sería propenso a la escalada de privilegios?

Actualmente estoy creando un modelo de amenaza para una aplicación web y tengo un proxy http en el borde de la red de confianza. Se está comunicando con Google Maps a través de la API, utilizando una conexión https; Así que esta conexión está cr...
hecha 13.04.2016 - 17:17
2
respuestas

Ejemplos de modelos de amenazas (sistemas distribuidos)

He tenido aplicaciones modeladas de amenazas en el pasado, pero me gustaría amenazar un modelo de sistema distribuido. Sin embargo, para otras personas con las que estoy, que nunca lo han hecho, me gustaría ver algunos ejemplos en algún lugar, p...
hecha 28.04.2016 - 11:41
1
respuesta

Descomposición de la aplicación de modelado de amenazas

Estoy trabajando en un dispositivo imaginario que le permite al usuario bloquear / desbloquear su vehículo y acceder a un punto de acceso inalámbrico en su automóvil mediante una aplicación en su teléfono inteligente a través de Bluetooth. Es...
hecha 30.04.2015 - 20:02
3
respuestas

Instalé algún software a través de una red inalámbrica pública insegura. ¿Debo considerarme comprometido?

Un par de meses antes, cometí el error de descargar algún software a través de una red inalámbrica insegura y ejecutarlo sin verificar su integridad. Ahora estoy considerando volver a instalar mi sistema, ya que me preocupa que pueda estar compr...
hecha 02.09.2014 - 21:00
1
respuesta

¿Por qué necesitamos diferenciar entre Interactores externos y un Proceso?

En MS SDL Threat Modeling, hay un Interactor y proceso externo. Si bien el significado muestra claramente una diferencia entre ellos, cuando se modela la amenaza, uno no puede realmente modelar a una interactora externa como imposible de imponer...
hecha 17.07.2013 - 13:39
1
respuesta

¿Cuáles serían los buenos recursos para realizar el Análisis de impacto técnico?

Como investigación continua en el desarrollo de software seguro, encontré el impacto técnico de la lista de los 10 principales proyectos de OWASP, tales como: enlace Del mismo modo, el impacto de la lista de CAPEC en términos de la CIA:...
hecha 05.03.2012 - 16:36