tag:blogger.com,1999:blog-4065770693499115314.post6734198452419353997..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Новые каталоги угрозАлексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-4065770693499115314.post-41504782861544525772016-11-10T04:36:09.192+03:002016-11-10T04:36:09.192+03:00Читал. Я не спорю, что документ далек от идеала и ...Читал. Я не спорю, что документ далек от идеала и вызывает вопросы. Значит ли это, что его надо отбросить и вообще не учитывать? Оттуда можно кое-что взять и использовать. Разумеется, если нет уже своей модели/таксономии угроз.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-87254314923674630192016-11-09T19:56:54.156+03:002016-11-09T19:56:54.156+03:00Вы эту таксономию читали от Open Threat? Славабог...Вы эту таксономию читали от Open Threat? Славабогу что доступ к этому документу закрыт, классификация угроз крайне странная, смешалось просто все. Если организационно еще логика неплохая, то технически какой смысл разделять угроз по тому каким образом они реализуются? Ну какая разница как произведен фингерпринт сети? есть угроза финрерпринта, это важно. Тогда уж давайте все пункты так раскроем. А когда начали перечислять еще способы атак типа SQL Injection итд, то тут вообще без комментариев. Сразу же напрашивается вопрос собственно а почему нету XML Injection и еще сотен других CVE... а последняя страница это вообще выше моего понимания.Alexander Polyakovhttps://www.blogger.com/profile/15703333293651201324noreply@blogger.com