Domande con tag 'threat-modeling'

2
risposte

Quando hai finito di scomporre le minacce?

I nostri team di sviluppo si stanno rendendo conto della scoperta delle minacce STRIDE, ma un problema che rimane è legato alla decomposizione delle minacce. Il modo in cui vediamo l'analisi delle minacce è che consiste nell'identificare le m...
posta 14.09.2018 - 08:46
2
risposte

Quale modello di minaccia implica alcun beneficio per gli spacciatori di droga che utilizzano i telefoni stupidi di candy bar per le attività commerciali con gli iPhone per uso personale?

Voglio dire se le forze dell'ordine o altri attori statali stanno controllando le loro comunicazioni, ha senso essere anonimo, ma ho appena visto un ragazzo che era ovviamente uno spacciatore di droga nel sottosuolo con un iPhone in una mano e d...
posta 02.11.2017 - 18:38
2
risposte

Qual è il miglior libro sulla modellazione delle minacce che hai letto? [chiuso]

Sono stato coinvolto nello sviluppo di modelli di minacce per diversi prodotti software e funzionalità, e mi piacerebbe formalizzare questo processo un po 'e creare una documentazione per gli sviluppatori della mia azienda. Potete consigliare un...
posta 25.05.2012 - 19:11
1
risposta

La telecamera di sicurezza domestica senza marchio è protetta? [chiuso]

Ho intenzione di acquistare un paio di fotocamere economiche per la mia casa. Ho intenzione di metterli appena dentro le porte come la porta della lavanderia, non li metterò in camera da letto o in soggiorno. La mia principale preoccupazione...
posta 02.08.2018 - 03:17
1
risposta

Modellazione delle minacce: perché un endpoint remoto https è incline a privilegiare l'escalation?

Attualmente sto creando un modello di minaccia per un'applicazione web e ho un proxy http sul bordo della rete fidata. Sta comunicando con Google Maps tramite l'API, utilizzando una connessione https; quindi questa connessione sta attraversando...
posta 13.04.2016 - 17:17
2
risposte

Esempi di modellazione delle minacce (sistemi distribuiti)

In passato ho sviluppato applicazioni basate su minacce, ma mi piacerebbe minacciare il modello di un sistema distribuito. Comunque per le altre persone con cui sono, che non l'hanno mai fatto, vorrei dare un'occhiata ad alcuni esempi da qualche...
posta 28.04.2016 - 11:41
1
risposta

Decomposizione delle applicazioni di modellazione delle minacce

Sto facendo un lavoro su un dispositivo immaginario che consente all'utente di bloccare / sbloccare il proprio veicolo e accedere a un hotspot wireless in auto utilizzando un'applicazione sul proprio smartphone tramite bluetooth. Sto facendo...
posta 30.04.2015 - 20:02
3
risposte

Installato del software su una rete wireless pubblica non protetta: dovrei considerarmi compromesso?

Un paio di mesi prima, ho commesso l'errore di scaricare del software su una rete wireless insicura e di eseguirlo senza controllarne l'integrità. Sto pensando di reinstallare il mio sistema, poiché sono preoccupato che potrebbe essere compromes...
posta 02.09.2014 - 21:00
1
risposta

Perché è necessario distinguere tra Interprete esterno e Processo?

In MS SDL Threat Modeling, c'è un Interactor esterno e un processo. Mentre il significato mostra chiaramente una differenza tra di loro, quando si modella la minaccia, non si può realmente rappresentare un modello di minaccia come un agente este...
posta 17.07.2013 - 13:39
1
risposta

Quali sarebbero le buone risorse per condurre l'analisi dell'impatto tecnico?

Come continua ricerca in Secure Software Development, ho trovato l'OWASP Top 10 nella lista dei progetti Impatto tecnico come: link Allo stesso modo, l'elenco CAPEC ha un impatto in termini di CIA: link Per ulteriori dettagli sugli...
posta 05.03.2012 - 16:36