Quali sono i passaggi chiave nella modellazione delle minacce come utente disposto a rimanere anonimo?

3

Ho cercato standard o guide nella modellazione delle minacce. Ho trovato molte informazioni sulla modellazione delle minacce degli sviluppatori durante la creazione di app, reti, ecc. Ma non sono riuscito a trovare le informazioni rilevanti dal punto di vista dell'utente.

Sto cercando le linee guida che potrebbero aiutare più di un utente.

Ci sono alcuni punti su cui mi stavo chiedendo:

  • Il tempo dovrebbe essere incluso nel modello di minaccia? In effetti si può sapere cosa farà al tempo t, ma per quanto riguarda il tempo t + x? Bisogna considerare di ricominciare il processo quando cambiano le sue abitudini / azioni?
  • Il sopravvalutare le minacce è una buona pratica? Come valutare correttamente una minaccia?
  • Quale sarebbe il migliore approccio ? È questo soggettivo?

Ho specificato "disposto a rimanere anonimo", quindi la domanda non è troppo ampia e l'obiettivo è chiaro.

    
posta Lich4r 05.06.2016 - 12:53
fonte

1 risposta

3

La "Difesa di autodifesa" del FEP è un buon punto di partenza. link

Sono probabili perdite ed errori nel tempo; Generare una nuova identità regolarmente può avere un senso se si pensa che verrai sottoposto ad un esame approfondito. Riduci la linkabilità tra le cose che hai detto e quindi riduci la tracciabilità.

La sopravvalutazione delle minacce non è mai una buona pratica. Ti porta a investire troppo in mitigazioni e difese. Tuttavia, potrebbe essere migliore della sottovalutazione.

L'approccio migliore è quello che funziona per te.

    
risposta data 05.06.2016 - 18:23
fonte

Leggi altre domande sui tag