Domande con tag 'threat-modeling'

1
risposta

Qualcuno sa come usare TRIKE?

TRIKE è una metodologia e uno strumento di modellazione delle minacce open source, come presentato dagli autori. Dopo aver provato diversi strumenti e metodologie di modellazione delle minacce, ho l'impressione che sia l'unica vera modellazion...
posta 28.09.2012 - 03:55
1
risposta

Qual è il rischio di riutilizzare il pin ATM altrove quando si collegano alle carte EMV?

Qual è il rischio nel seguente scenario: Una banca desidera utilizzare un pin ATM (carta di debito e / o carta di credito) come ulteriore forma di autenticazione dopo che il cliente accede alla sua piattaforma online / mobile banking Poich...
posta 16.01.2018 - 03:27
1
risposta

La valutazione del rischio delle minacce è uguale alla modellazione del rischio di minaccia?

Mi è stato chiesto di aiutare a compilare un sondaggio e una delle domande è se una valutazione del rischio di minaccia è stata eseguita su un blog che stiamo organizzando per un ente di beneficenza. Il blog di WordPress utilizzerà un tema gratu...
posta 01.08.2017 - 00:03
2
risposte

Usi della modellazione delle minacce al di fuori dello sviluppo delle applicazioni?

La modellazione delle minacce è utile al di fuori dello sviluppo delle applicazioni? È uno strumento utile per fare valutazioni operative dei sistemi di informazione già esistenti? Sono confuso su come le metodologie di modellazione delle min...
posta 21.11.2013 - 22:43
3
risposte

Perché un attacco di replay dovrebbe essere considerato una minaccia all'integrità e non alla riservatezza?

Mi sono imbattuto in un test in cui le istruzioni dovevano circondare tutte le risposte corrette. Sto cercando una spiegazione alla risposta per questa domanda: Question: a replay attack is a threat against Answers: 1) confidentiality 2)...
posta 04.11.2015 - 06:28
1
risposta

Perché TLS non ha un modello di minaccia?

Stavo guardando RFC TLS 1.2 e non vedo alcun "modello di minaccia" ufficiale. Ho guardato un po 'in giro e non ne ho traccia. Come mai TLS non ha un modello di minaccia?     
posta 12.06.2015 - 21:53
2
risposte

Strumenti di modellazione delle minacce e minacce alternative

Dall'analisi degli strumenti di modellazione delle minacce disponibili (Microsoft SDL for Threat Modeling è probabilmente l'esempio principale) sembra che considerino solo le minacce a basso livello e ho la sensazione che siano rivolte principal...
posta 17.05.2015 - 11:38
1
risposta

Quanto è grande l'uomo nella minaccia di mezzo dall'esterno della rete quando comunica su una intranet?

So che i certificati e le firme sono molto importanti per prevenire gli attacchi Man-in-the-middle, tra le altre cose. Non sono preoccupato per la lettura di terze parti della trasmissione, ma solo per alterarla. Immagina dati che non sono...
posta 12.10.2018 - 17:21
1
risposta

Come ridimensiona la modellazione delle minacce?

I modelli di piccole minacce sono relativamente facili da costruire, ma la creazione e il mantenimento di un modello di minaccia che contiene alcune decine di componenti diventa difficile abbastanza rapidamente. Quali strumenti utilizzi per c...
posta 01.01.2017 - 16:44
2
risposte

Modellazione di minacce di sorveglianza applicate a categorie sociali

Sto ricercando modelli di minacce agli utenti per un film documentario dedicato alla sorveglianza. L'idea è di identificare il modello di minaccia (asset da proteggere, attaccante, capacità dell'attaccante, minaccia, rischio di attacco) di diver...
posta 01.08.2017 - 12:45