Domande con tag 'threat-modeling'

4
risposte

Whatsapp sta aggiungendo password: qual è il modello di minaccia da cui vogliono proteggere i propri utenti?

Whatsapp ha annunciato che stanno introducendo 2FA al loro servizio. Normalmente, i servizi si basano su una password (quello che sai) e l'aggiunta di 2FA significa che richiedono un codice aggiuntivo inviato via SMS al tuo telefono (quello ch...
posta 10.02.2017 - 15:07
3
risposte

Dove posso trovare una raccolta di modelli di minaccia?

Ho trovato un bellissimo modello di minaccia SSL su questa pagina web e vorrei trovare ulteriori informazioni su diversi argomenti . Come faccio a localizzare più immagini come queste? C'è un'organizzazione o un sito web in cui potrei andar...
posta 23.09.2011 - 08:08
3
risposte

Esiste un processo per identificare le minacce correlate a una distribuzione?

Ho letto sulla modellazione delle minacce applicative che rende sicuri i prodotti software dalle fasi iniziali (SDLC). Ma se facciamo qualcosa di sbagliato nella fase di distribuzione, questo sarà comunque un problema. Ad esempio, un sysadmin...
posta 07.08.2015 - 16:17
2
risposte

Serve una panoramica del mondo del servizio web / sicurezza del sito web, da dove comincio? [duplicare]

Mi piacerebbe avere una buona comprensione dei problemi moderni nella sicurezza web e ottenere informazioni su ciò che serve per mantenere sicuri i tuoi siti e servizi. Sto pensando a concetti come SSL, certificati, modellazione di minacce,...
posta 09.09.2011 - 21:17
2
risposte

Sviluppo software sicuro

Sto studiando modelli per la sicurezza degli edifici nell'SDLC e finora mi sono imbattuto in: BSIMM Microsoft SDL Apri SAMM Ci sono altri documenti e risorse da esaminare? Strumenti specifici che incorporano i principi di questi model...
posta 17.11.2011 - 21:08
2
risposte

Granularità per le risorse di dati quando si determina il rischio durante lo sviluppo del software

Attualmente stiamo costruendo un ciclo di vita per lo sviluppo della sicurezza nella nostra società di sviluppo software. La nostra idea principale è di avere un approccio asset-driven, in cui: Inserisci le risorse in un inventario di asset...
posta 25.12.2017 - 10:41
2
risposte

Come posso dimostrare l'inclusione di file remoti tramite metodi get

Ho testato la mia applicazione web PHP per le vulnerabilità RFI. Mentre eseguivo la scansione, ero in grado di eseguire l'RFI nella mia applicazione web. Scenario: Nella mia applicazione web RFI funziona solo quando era presente la session...
posta 08.03.2016 - 08:16
2
risposte

Connessione tra "Security Requirements Engineering", "Risk Analysis" e "Threat Modeling"

Sto cercando di capire come i concetti di cui sopra si integrano. Come ho capito, Security Requirements Engineering (SRE), Risk Analysis (RA) e Threat Modeling (TM) sono metodi che consentono a un sistema informativo di avvicinarsi agli obiettiv...
posta 16.05.2015 - 13:58
2
risposte

Esiste un approccio superiore per la modellazione delle minacce?

Esistono almeno tre diversi approcci comuni alla creazione di un modello di minaccia: L'attaccante-centric Software-centric Asset-centric Puoi dare un'occhiata a Wikipedia per una rapida panoramica. Mi chiedo se uno di questi app...
posta 31.10.2011 - 16:58
1
risposta

Esiste una biblioteca di minacce ben note / alberi di attacco?

[Sono sorpreso che le mie ricerche non abbiano trovato prima queste domande, ma forse potrei non chiederle "nel modo giusto".] Un progetto su cui sto lavorando inizia a sembrare un albero delle minacce per un componente hardware collegato che...
posta 01.02.2016 - 19:01