Threat Modeling: uncover vulnerabilities without looking at code - Chris Romeo

แชร์
ฝัง
  • เผยแพร่เมื่อ 17 ต.ค. 2024

ความคิดเห็น • 6

  • @berndeckenfels
    @berndeckenfels 4 ปีที่แล้ว +1

    It’s a repeating loop even If you not change the project. New attacks and techniques become known and on each iteration you can go deeper and be more creative or stricter. An iteration does not guarantee you are proofen secure/complete.

  • @yungesqargo1493
    @yungesqargo1493 4 ปีที่แล้ว +1

    Java example: you said authentication - Great answer(s)... Code review is also good solution- Thanks 💸

  • @nmkkannan1256
    @nmkkannan1256 3 ปีที่แล้ว +1

    No Auth, No cryptography storage, PCI data is process as a plain text.

  • @zainab6140
    @zainab6140 4 ปีที่แล้ว +1

    great presentation and content 👍 thank you!

  • @ntobopascalineefeh4531
    @ntobopascalineefeh4531 5 ปีที่แล้ว +1

    Great explanation. Can you help sir. I am stuck in on threat modeling homework.

  • @chrisadams27
    @chrisadams27 2 ปีที่แล้ว

    "Not an elite force" Classic!!