Listar por tema "threat modelling"
Mostrando ítems 1-2 de 2
-
Aplicación de un ciclo de vida de desarrollo software seguro en un sistema de vigilancia militar
(02/03/2022)Habitualmente los sistemas militares se ejecutan en redes aisladas, cuya securización típica es de nivel físico. Esto lleva a olvidar en muchos casos la securización del software depositando una confianza no justificada ... -
Security Threats to Business Information Systems Using NFC Read/Write Mode
(Computers, materials and continua, 2021)Radio Frequency IDentification (RFID) and related technologies such as Near Field Communication (NFC) are becoming essential in industrial contexts thanks to their ability to perform contactless data exchange, either ...