Domande con tag 'threat-modeling'

8
risposte

Perché memorizzare le password nel controllo di versione è una cattiva idea?

Il mio amico mi ha appena chiesto: "perché in realtà è così brutto inserire diverse password direttamente nel codice sorgente del programma, quando lo memorizziamo solo nel nostro server Git privato?" Gli ho dato una risposta che ha evidenzia...
posta 15.08.2018 - 13:05
1
risposta

Qual è l'impatto del bug CloudFlare Reverse Proxy? ( “#CloudBleed”)

In Project Zero # 1139 , è stato reso noto che CloudFlare aveva un bug che ha rivelato una memoria non inizializzata, che perdeva i dati privati inviati tramite SSL. Qual è il vero impatto?     
posta 24.02.2017 - 04:18
4
risposte

Valutazione della sicurezza delle telecamere di sicurezza domestiche

I miei genitori hanno una casa di vacanza nel paese e stanno cercando di installare un sistema di sorveglianza domestica per la visione remota. Ho sentito che ci possono essere gravi vulnerabilità in questi prodotti. Quali sono alcune linee guid...
posta 28.12.2015 - 20:08
7
risposte

Quando le persone oneste hanno bisogno di privacy o anonimato? (ad esempio non hanno nulla da nascondere) [chiuso]

Sto discutendo con qualcuno che pensa di non aver bisogno di misure tecniche di privacy o anonimato. Argomenti comuni contro la necessità di preoccuparsi della privacy o dell'anonimato includono: Tutto ciò che li riguarda può essere sotto...
posta 03.08.2015 - 04:16
3
risposte

Aiutami a trovare un framework di modellazione delle minacce leggero

Siamo una piccola azienda e non disponiamo di risorse che possiamo dedicare alla modellizzazione delle minacce dei pesi massimi. Tuttavia, se potessimo trovare un framework per la modellazione delle minacce che fosse abbastanza leggero, ritengo...
posta 08.06.2011 - 21:39
2
risposte

Qual è il modello di minaccia per la crittografia dei volumi AWS EBS?

AWS offre la possibilità di crittografare i volumi EBS, il valore di cui mi sto interrogando. Nel whitepaper "Panoramica dei processi di sicurezza (ottobre 2016)", pagina 24, si dice: Encryption of sensitive data is generally a good securit...
posta 05.11.2016 - 22:24
3
risposte

sarebbe una guida alla modellazione delle minacce nel codice di scansione?

la modellazione delle minacce sarebbe sicuramente di aiuto nel determinare i casi di test e dove usare il fuzz, ma la mia domanda è specifica per la scansione del codice. La modellizzazione delle minacce sarebbe di aiuto nella messa a fuoco / pr...
posta 29.01.2012 - 11:33
5
risposte

Posso migliorare la sicurezza del sito Web memorizzando le chiavi SSL nel DNS? DNSSec è richiesto? Sono disponibili modelli di minacce?

Alla luce dei recenti attacchi alla comunicazione SSL / TLS, le persone hanno chiesto modi per migliorare la sicurezza della comunicazione del server Web SSL. Diverse grandi soluzioni sono state menzionate nei seguenti link (esempio 1 , 2 , 3...
posta 04.09.2011 - 20:53
3
risposte

A cosa serve una password BIOS / EFI?

Sono diventato un individuo ossessionato dalle password. Proteggere con password i miei HDD, i miei file e ora anche il BIOS / EFI sui vari sistemi che possiedo. Ma ho scoperto che se si dimentica la password del BIOS, è semplice (sufficient...
posta 07.04.2015 - 01:34
1
risposta

Un nodo di uscita Tor malevolo può eseguire un attacco man-in-the-middle HTTPS per vedere / modificare il traffico HTTPS?

Diciamo che sto navigando in Internet usando Tor - visitando https://example.com/login.php - e che l'NSA sta operando sul nodo di uscita Tor che attualmente sono instradato per l'uso. Può il relay di uscita NSA scambiare il certificato...
posta 18.01.2015 - 07:00