Preguntas con etiqueta 'threat-modeling'

2
respuestas

¿Seguridad modular para un UAV de fotografía?

¿Es posible la seguridad modular? En el contexto de un dispositivo integrado, ¿es posible crear un módulo complementario que será responsable tanto de las comunicaciones como de la seguridad? Su función es crear un único enlace seguro para ac...
hecha 15.12.2015 - 11:40
4
respuestas

¿Es una mala práctica usar la misma contraseña en diferentes sitios?

¿Se considera una mala práctica usar la misma contraseña en sitios separados? Si es así, ¿por qué? Incluso si las contraseñas de un sitio están comprometidas, el atacante aún no conoce los nombres de usuario o los sitios en los que se usa la mis...
hecha 16.02.2014 - 10:45
1
respuesta

Amenaza modelando un software de monitoreo de red

Supongamos que se implementan herramientas de monitoreo de fallas en la red para monitorear un subconjunto de enrutadores. ¿Qué puede hacer un atacante al explotar un sistema de monitoreo de red como OpenNMS? ¿Pueden conocer la topología...
hecha 27.04.2016 - 12:03
1
respuesta

¿Cuáles son los riesgos de colocar los Nombres de recursos de Amazon (ARN) en los repositorios de VCS?

Los nombres de recursos de Amazon (ARN) identifican de forma única los recursos de AWS. Amazon requiere un ARN cuando necesita especificar un recurso sin ambigüedad en todos los AWS, como en las políticas IAM, las etiquetas del Servicio de base...
hecha 05.07.2018 - 08:08
2
respuestas

Desde el punto de vista de la seguridad, ¿es una implementación de JavaScript en el navegador fundamentalmente diferente de una implementación de lenguaje del lado del servidor (por ejemplo, Python)?

Según tengo entendido, las implementaciones de JavaScript que se ejecutan en los navegadores necesitan ejecutar códigos no confiables y operar con datos no confiables de manera segura. Las implementaciones de idioma (por ejemplo, Python) que se...
hecha 28.05.2018 - 17:50
1
respuesta

Tutorial para aprender a modelar amenazas a nivel empresarial [cerrado]

Soy un poco nuevo en el campo de la seguridad de la información. Soy consciente de los estándares OWASP Top 10, SANS Top 25, etc. Recientemente, mi función laboral me exige aprender a modelar amenazas. ¿Alguien sostiene el puntero a algún buen t...
hecha 12.12.2016 - 16:22
1
respuesta

Cortafuegos de estado * vs Sin estado * host *: ¿hay alguna ventaja?

En el caso de un dispositivo de firewall separado de un servidor host, creo que hay un claro beneficio al usar un firewall con estado. Pero en el caso de un servidor de seguridad , donde los servicios en el alcance están bien definidos, ¿qué...
hecha 30.11.2016 - 15:06
1
respuesta

Micrsoft Threat Modeling Tool 2016 hace una conexión bidireccional [cerrado]

¿Cómo se realizan dos procesos bidireccionales? Veo que a veces, cuando hago clic con el botón derecho en la herramienta de modelado de amenazas de MS, hay una opción bidireccional pero está atenuada.     
hecha 28.09.2016 - 17:01
0
respuestas

Modelado para análisis de seguridad

Estoy haciendo un doctorado en diseño para el dominio de seguridad / ciberseguridad y tengo problemas para poner las palabras correctas en una idea que tuve. Teniendo en cuenta algunas amenazas contra un sistema, supongamos que hemos identifi...
hecha 11.12.2017 - 11:44
2
respuestas

¿Cómo crear requisitos de seguridad no genéricos para una fase de idea?

Nuestro gerente a menudo nos pide una comprensión rápida de los riesgos que se basarán en alguna idea en la que el departamento ha estado trabajando durante la fase de creación de ideas (los requisitos comerciales generalmente están escritos per...
hecha 03.12.2018 - 16:50