Domande con tag 'threat-modeling'

2
risposte

Sicurezza modulare per un UAV fotografico?

È possibile la sicurezza modulare? Nel contesto di un dispositivo incorporato, è possibile creare un modulo aggiuntivo che sarà responsabile sia delle comunicazioni che della sicurezza, con il suo ruolo nella creazione di un singolo collegame...
posta 15.12.2015 - 11:40
4
risposte

È una cattiva pratica usare la stessa password su siti diversi?

È considerata una cattiva pratica utilizzare la stessa password su siti separati, in caso affermativo perché? Anche se le password di un sito sono compromesse, l'utente malintenzionato non conosce ancora i nomi utente oi siti su cui viene utiliz...
posta 16.02.2014 - 10:45
1
risposta

Modellazione delle minacce di un software di monitoraggio della rete

Supponiamo che vengano implementati strumenti di monitoraggio dei guasti di rete per monitorare un sottoinsieme di router. Che cosa può fare un utente malintenzionato sfruttando un sistema di monitoraggio della rete come OpenNMS? Possono...
posta 27.04.2016 - 12:03
1
risposta

Quali sono i rischi legati all'inserimento di nomi di risorse Amazon (ARN) nei repository VCS?

I nomi delle risorse Amazon (ARN) identificano in modo univoco le risorse AWS. Amazon richiede un ARN quando è necessario specificare una risorsa in modo non ambiguo su tutti gli AWS, ad esempio nei criteri IAM, nei tag Amazon Relational Databas...
posta 05.07.2018 - 08:08
2
risposte

Security-wise, è un'implementazione JavaScript nel browser fondamentalmente diversa da un'implementazione del linguaggio lato server (ad es. Python)?

A quanto ho capito, le implementazioni JavaScript in esecuzione nei browser devono eseguire codice non affidabile e operare su dati non attendibili in modo sicuro. Le implementazioni linguistiche (ad es. Python) in esecuzione su un server, OTOH,...
posta 28.05.2018 - 17:50
1
risposta

Tutorial per l'apprendimento della modellazione delle minacce a livello di impresa [chiuso]

Sono un po 'nuovo nel campo della sicurezza delle informazioni. Sono a conoscenza degli standard OWASP Top 10, SANS Top 25 ecc. Recentemente il mio ruolo lavorativo mi impone di imparare la modellazione delle minacce. Qualcuno tiene il puntatore...
posta 12.12.2016 - 16:22
1
risposta

Stateful vs Stateless * host * firewall - c'è qualche vantaggio?

Nel caso di un dispositivo firewall separato da un host server, credo che ci sia un chiaro vantaggio nell'utilizzo di un firewall stateful. Ma nel caso di un firewall host , dove i servizi in ambito sono ben definiti, quali scenari specifici...
posta 30.11.2016 - 15:06
1
risposta

Micrsoft Threat Modeling Tool 2016 crea una connessione bidirezionale [chiusa]

Come si fa a due processi bidirezionali? A volte capisco quando faccio clic con il pulsante destro del mouse sullo strumento per la modellazione di minacce MS che esiste un'opzione bidirezionale, ma è disattivata.     
posta 28.09.2016 - 17:01
0
risposte

Modellazione per analisi di sicurezza

Sto facendo un dottorato in design per il settore della sicurezza informatica / sicurezza e sto avendo problemi a mettere le parole corrette su un'idea che avevo. Considerate alcune minacce contro un sistema, supponiamo di aver identificato i...
posta 11.12.2017 - 11:44
2
risposte

Come creare requisiti di sicurezza non generici per una fase di idea?

Il nostro manager ci chiede spesso una rapida comprensione di quali rischi si baseranno su alcune idee su cui il dipartimento ha lavorato durante la fase di ideazione (i requisiti aziendali sono generalmente scritti ma nessun impianto è stato es...
posta 03.12.2018 - 16:50