Preguntas con etiqueta 'threat-modeling'

1
respuesta

¿Cuáles son algunos ataques a considerar en una implementación en la nube? [duplicar]

Quiero discutir el siguiente escenario: Utilizo un proveedor de nube como Amazon donde cada instancia del sistema operativo es una máquina virtual. El hipervisor inicia las máquinas virtuales según sea necesario. Así que supongamos que hay...
hecha 04.10.2018 - 19:48
1
respuesta

Relación entre el análisis de amenazas y el modelado de ataques

¿Cuál podría ser la relación entre el análisis de amenazas y el modelado de ataques? Ambos están muy cerca, tienen diferentes perspectivas, pero necesito conocer las relaciones o, en otras palabras, cómo pueden integrarse en una organización....
hecha 21.04.2018 - 23:03
0
respuestas

desarrollando una métrica para priorizar patrones de ataque basados en una base de datos para patrones de ataque (CAPEC) [cerrado]

Tengo datos sobre patrones de ataque que tienen varios atributos como la severidad del ataque, la habilidad de los atacantes, la probabilidad de ataque, todo en la forma de valores lingüísticos como alto, medio y bajo. Quiero desarrollar una mét...
hecha 02.01.2018 - 08:41
1
respuesta

¿Cuándo modelar un concepto a través de un objeto vs taxonomía vs galaxia en MISP?

Las taxonomías en MISP son un triple de (namespace, predicate, value) referido como "machinetags". Las galaxias parecen ser similares. Los documentos de la galaxia MISP afirman que    MISP galaxy es un método simple para expresar un...
hecha 03.04.2018 - 23:18
0
respuestas

Herramienta de modelado de amenazas de Microsoft: cómo evitar la suplantación de identidad del almacén de datos de destino

Tengo un modelo de amenaza con una entidad de almacenamiento en la nube y una aplicación administrada que accede a ella. Aquí está el diagrama: LaherramientademodeladodeamenazasdeMicrosoftdiceenelinformeque:  Elalmacenamientoenlanubepuedeser...
hecha 23.03.2017 - 15:22
0
respuestas

Generación de informes SeaSponge

Estoy probando SeaSponge , una herramienta de modelado de amenazas desarrollada recientemente que parece interesante. La entrada es lo suficientemente similar a la herramienta de modelado de amenazas SDL de Microsoft. Sin embargo, cuando hag...
hecha 16.05.2016 - 14:41
0
respuestas

Identificación de reconocimiento en la web

Recientemente implementé el módulo mod_security en mi servidor web Apache. Sé que las reglas de OWASP CRS incluyen etiquetas para categorizar ataques, pero quiero crear categorías de nivel superior, particularmente para identificar el reconocimi...
hecha 12.04.2016 - 06:37
0
respuestas

Modelos de modelos de seguridad informativos y ciclo de vida

El modelo NSM de sans.org es un proveedor neutral, eso es bueno, pero necesito más detalles y un modelo de complejidad. No quiera inventar una bicicleta y busque una solución completa en este campo. No busque el artículo del blog o "teoría de in...
hecha 15.02.2016 - 13:16
2
respuestas

Malware para pruebas [duplicado]

¿Existen sitios web y lugares donde puede descargar todo tipo de malware que puede ejecutar y probar la configuración de seguridad de su sistema? Actualmente estoy jugando con UAC + EMET4 + MSE y me gustaría ver qué tan bien responde el sis...
hecha 08.08.2013 - 17:39
5
respuestas

¿Cuál es la forma ideal de almacenar contraseñas?

Me pregunto qué debo hacer con mis contraseñas. He dividido las cuentas por importancia en dos grupos: a) la primera que son cuentas como esta de la que estoy escribiendo. Los he configurado para escribir algún post en los foros. Básicamen...
hecha 02.12.2017 - 21:25