Domande con tag 'threat-modeling'

2
risposte

Come determinare l'agente di minaccia per analizzare il rischio di una minaccia?

Quando si effettua la valutazione del rischio di una minaccia, come posso trovare il miglior agente di rischio per la valutazione del rischio? Ad esempio, l'asset con la vulnerabilità correlata alla minaccia potrebbe trovarsi in una rete inte...
posta 19.09.2016 - 12:43
3
risposte

Un modello di minaccia è totalmente soggettivo o può essere basato su linee guida obiettive?

Sappiamo tutti che nel campo della sicurezza tutto dipende dal modello della minaccia, che in pratica significa che è necessario definire chi o cosa si sta proteggendo. Ma chi dovrebbe decidere questo e su quali basi oggettive? Poiché non puoi p...
posta 23.04.2018 - 00:48
4
risposte

Modellazione delle minacce - incluse le minacce che non si possono mitigare?

Durante la modellazione delle minacce, dovresti includere le minacce che un sistema non può mitigare? Se sì, dove dovresti smettere? Potrebbe essere molto dispendioso in termini di tempo elencare tutte le minacce che non è possibile mitigar...
posta 11.09.2016 - 03:42
1
risposta

Esistono euristiche per modellare la "innocuità" di un file?

C'è un servizio di elaborazione file che cerca alcuni attacchi noti e talvolta restituisce messaggi come: Probably harmless! There are strong indicators suggesting that this file is safe to use. Esistono euristiche che modellano la pro...
posta 18.05.2014 - 20:52
1
risposta

Quali sono i rischi di pubblicare foto di famiglia online senza alcun controllo di accesso?

Quali sono i rischi legati alla pubblicazione di foto di famiglia online, ad esempio su un sito di blog, senza alcun controllo di accesso attivo? Quale dovrebbe essere il mio modello di minaccia? Sono stanco di pubblicare foto (riconoscibili)...
posta 11.05.2018 - 15:06
0
risposte

Come si relazionano i modelli di avversari e i tipi di sicurezza [chiuso]

Leggendo alcune domande in questo forum ho incontrato questa risposta menzionare IND-CPA come requisito per i cifrari. Mi ha fatto pensare a questo articolo di recente ho letto , dove viene fornito un modello formale dell'avversario onesto-M...
posta 24.08.2017 - 04:35
2
risposte

Comprensione dell'analisi dei rischi e della modellizzazione delle minacce nella pratica

Sto facendo ricerche sulla sicurezza del cloud computing. Lo scopo delle seguenti domande è capire la relazione tra "analisi del rischio" e "modellizzazione delle minacce": Di solito analizziamo il rischio prima di creare il modello di mi...
posta 09.11.2016 - 20:44
1
risposta

perché il codice di verifica del telefono di Gmail non è stato crittografato

durante l'utilizzo del sistema di codici di verifica del telefono di google, ho notato che il codice di verifica del google phone è sempre di 6 cifre Non è possibile forzare il bruto per generare in modo casuale le 6 cifre? È possibile che ci...
posta 06.03.2014 - 08:35
1
risposta

Modello di minaccia per un'applicazione di messaggistica di terze parti per un'organizzazione [chiusa]

Ci sono modelli o guide ovunque che illustrano come dovrebbero essere documentati i modelli di minacce? Ad esempio, che tipo di minacce ci sono per i servizi di messaggistica istantanea basati su cloud / di terze parti? Useresti STRIDE (spoof...
posta 14.11.2016 - 13:19
1
risposta

Terminologia di valutazione della sicurezza

Sto imparando sui profili di protezione, gli obiettivi di sicurezza e l'obiettivo delle valutazioni, e queste mi sembrano idee molto astratte. Qualcuno potrebbe spiegare con esempi come funzionano in pratica? Ad esempio, cosa significa essere in...
posta 11.12.2015 - 02:29