Domande con tag 'risk-analysis'

3
risposte

Come calcolare il debito di sicurezza delle applicazioni?

Il debito di sicurezza delle applicazioni ha alcune analogie con il debito tecnico, ma lì sono poche le differenze a cui dobbiamo pensare quando decidiamo se il nostro carico di titoli di sicurezza è diventato troppo alto e deve essere ripagat...
posta 18.09.2018 - 17:55
2
risposte

Alla ricerca di una metodologia di valutazione del rischio aperta

Sto cercando una metodologia di valutazione del rischio quantitativa completamente aperta. La maggior parte delle metodologie ha restrizioni di utilizzo o di licenza applicate su di loro. Definisco aperto come metodologia coperta da qualco...
posta 15.05.2011 - 01:50
0
risposte

Si dovrebbe riconsiderare il rischio di prodotti antivirus alla luce della segnalazione di bug critica TrendMicro [chiusa]

Tavis Ormandy di Google ha recentemente scoperto un difetto di progettazione TrendMicro critico identificato in questo bug report - TrendMicro node.js Il server HTTP in ascolto su localhost può eseguire comandi . Il bug report mi sembra un r...
posta 11.01.2016 - 21:48
3
risposte

"Discoverability = low" è un motivo accettabile per ridurre il rischio di una vulnerabilità?

Il modello di rischio DREAD obsoleto ( wikipedia ) elenca la Discoverability come criterio per giudicare la gravità di una vulnerabilità . L'idea è che qualcosa che non è pubblicamente conosciuto e che difficilmente scoprirai senza una profonda...
posta 12.07.2018 - 23:48
1
risposta

L'esposizione dei dati sulle prestazioni del sito Web è un rischio per la sicurezza?

Attualmente sto aggiungendo un sito secondario ad alcuni siti Web che mi consente di monitorare i dati sulle prestazioni dal vivo mentre il software server lo percepisce. I dati sono per lo più come quantità di memoria utilizzata, memoria alloca...
posta 27.02.2016 - 23:38
4
risposte

Come scegliere / compromesso tra protezione dei dati e ripristino del dispositivo?

Sono sicuro che molti di voi probabilmente hanno visto (online o di persona) la presentazione di DEFCON 18, dimostrando cosa può succedere se rubi il computer di un hacker. Per coloro che non hanno, il link è sotto. È una presentazione piuttosto...
posta 05.06.2011 - 10:15
3
risposte

Controllo del rischio - Rischi ignorati e rischi accettati

Alcuni dicono che i rischi ignorati come parte del comportamento di un'organizzazione sono molto peggiori dei rischi accettati. Vorrei testare quell'assioma (agli occhi di alcuni). Quando gestisco un rischio e scelgo di accettarlo, signifi...
posta 05.01.2013 - 21:06
5
risposte

Quali sono i rischi associati all'intercettazione SSL in un'organizzazione?

Se un intercettatore SSL viene installato per motivi di sicurezza in un'organizzazione e un certificato della CA intermedio è installato su tutte le macchine di dominio, che tipo di rischi presenta questa configurazione?     
posta 20.08.2013 - 08:01
1
risposta

WireGuard VPN: quanto è sicuro per la produzione nel suo stato attuale?

Nel nostro progetto abbiamo dovuto creare una VPN per passare ai computer che risiedono dietro NAT. Non l'ho mai fatto prima. Durante la ricerca di un software adatto mi sono imbattuto in WireGuard che ha affermato di essere molto semplice....
posta 07.04.2018 - 23:13
2
risposte

Come calcolare la valutazione del rischio di una funzione?

Sto lavorando a una metodologia di analisi del rischio / analisi del rischio architettonico (ARA) per l'organizzazione per cui lavoro. La nostra attività consiste in un prodotto principale (sviluppato da circa 500 sviluppatori nell'arco di un de...
posta 10.10.2017 - 11:35