Domande con tag 'threat-modeling'

2
risposte

Che cos'è un albero delle minacce nella modellazione delle minacce?

Il OWASP Application Threat Modeling , citando passaggio 2 dice specificamente: These threats can be identified further as the roots for threat trees; there is one tree for each threat goal. che cos'è l'albero delle minacce e che cos...
posta 04.09.2015 - 00:17
2
risposte

Differenza tra STRIDE e Mitre ATTACCO

Guardando i modelli di minacce mi sono imbattuto in STRIDE (da Microsoft) e poi ho incontrato Mit ATT e CK, sembrano essere diversi: uno è un modello di minaccia e l'altro è una metodologia di intelligence delle minacce. Per me quello che è c...
posta 19.04.2018 - 19:00
2
risposte

È possibile che un software per telefono dannoso monti un attacco MITM a una chiamata telefonica?

Supponiamo che il mio smartphone sia stato compromesso e che ci sia del software dannoso in esecuzione. Si può presumere che il software dannoso sia uscito da qualsiasi sandbox e sia in esecuzione come root. Se sono in una telefonata, il soft...
posta 27.08.2013 - 20:15
3
risposte

Convincere un dirigente a richiedere l'utilizzo HTTPS sui server Web Intranet

Conosco qualcuno che lavora in un'azienda di medie dimensioni (tra 1000 e 10.000 dipendenti) ed è un po 'dispiaciuto che diversi server Web Windows intranet (SharePoint, app interne, ecc.) continuino ad autenticare gli utenti del dominio Windows...
posta 23.01.2018 - 20:02
2
risposte

Modello di sicurezza per i data center

Ho diversi data center e ora voglio pianificare la sicurezza per questo, quindi è resiliente agli attacchi esterni. Devo creare un modello di sicurezza che copra i miei server Web, i server di autenticazione, i server di registro, i router, i...
posta 07.08.2012 - 20:00
2
risposte

Sicurezza del portale di informazioni verticali con un browser Web personalizzato

Sto creando un SaaS che verrà consegnato attraverso un portale di informazioni verticali (VIP). Nella mia ricerca ho scoperto che sviluppando un browser web snello personalizzato e installandolo sulla piattaforma client, posso limitare l'acce...
posta 21.05.2012 - 03:09
1
risposta

Trovare un sito web aggiornato con informazioni dettagliate sui virus

Esiste un sito Web con la possibilità di cercare attraverso virus che restituiranno informazioni dettagliate su di essi? Non riesco a trovarne uno e sono stanco di ricevere solo forum quando cerco un virus specifico su Google. Voglio essere in g...
posta 09.11.2011 - 17:54
1
risposta

Quali sono i passaggi chiave nella modellazione delle minacce come utente disposto a rimanere anonimo?

Ho cercato standard o guide nella modellazione delle minacce. Ho trovato molte informazioni sulla modellazione delle minacce degli sviluppatori durante la creazione di app, reti, ecc. Ma non sono riuscito a trovare le informazioni rilevanti dal...
posta 05.06.2016 - 12:53
1
risposta

Come e dove iniziare sul Return of Web Application Security Investment?

Anche se esiste una vasta gamma di vulnerabilità, minacce e contromisure corrispondenti, la quantità di informazioni su Infosec Economics (in particolare per le applicazioni Web) sembra scarsa. Quali sono le risorse e gli strumenti che dovrei...
posta 19.02.2012 - 22:56
1
risposta

Credenziale minima per i parametri WMI Monitoraggio?

Sto sviluppando un grande progetto per monitorare i parametri delle prestazioni di una macchina remota come CPU, memoria, spazio su disco e così via attraverso C # WMI. Voglio usare le credenziali minime possibili per connettere le macchine remo...
posta 23.09.2011 - 17:53