Military systems typically run on isolated networks, which are typically secured at the physical level. In many cases, this leads to neglecting software security and placing unwarranted confidence in the security of these systems. This pilot is intended to demonstrate the above assertion that there is low or no security of command and control applications with Magec military software and the application of a Secure Software Development Lifecycle (S-SDL). This will start with a threat modelling of the application architecture with the Microsoft Threat Modeling Tool. It will continue with the project of a code audit of the application with the Fortify SCA tool. And it will end with pen testing of the application with the tools Nessus, Spike ...
En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer m...
The fast technological advance that is taking place in the civilian world contrasts with a defence a...
The increase in computer attacks is in increasing demand, nowadays cybercrime to which our data is e...
Secure Software Development is a high importance matter in all companies, because most of them are h...
RESUMENEl desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a ...
Secure software development is a high importance matter in all companies, because most of them are h...
Software inteligente y convergencia tecnológicaEl ritmo acelerado y constante de los procesos de des...
Lo primero, el objetivo general de este TFM es poner de manifiesto los riesgos de seguridad que exis...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
Se ha diseñado e implementado un ciclo de vida DevSecOps, que incluye pruebas de seguridad automátic...
El objetivo principal de este artículo es resaltar la importancia de las pautas en el desarrollo (me...
En este artículo se adaptará una metodología para la administración del riesgo en un evento de simul...
La identificación de los requerimientos de seguridad es una tarea esencial que debe de ser abordada ...
ResumenEn los sistemas distribuidos modernos, como la Internet o Web de las Cosas, la seguridad jueg...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer m...
The fast technological advance that is taking place in the civilian world contrasts with a defence a...
The increase in computer attacks is in increasing demand, nowadays cybercrime to which our data is e...
Secure Software Development is a high importance matter in all companies, because most of them are h...
RESUMENEl desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a ...
Secure software development is a high importance matter in all companies, because most of them are h...
Software inteligente y convergencia tecnológicaEl ritmo acelerado y constante de los procesos de des...
Lo primero, el objetivo general de este TFM es poner de manifiesto los riesgos de seguridad que exis...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
Se ha diseñado e implementado un ciclo de vida DevSecOps, que incluye pruebas de seguridad automátic...
El objetivo principal de este artículo es resaltar la importancia de las pautas en el desarrollo (me...
En este artículo se adaptará una metodología para la administración del riesgo en un evento de simul...
La identificación de los requerimientos de seguridad es una tarea esencial que debe de ser abordada ...
ResumenEn los sistemas distribuidos modernos, como la Internet o Web de las Cosas, la seguridad jueg...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
En este este proyecto se realizó la creación de una política de seguridad con el fin de establecer m...
The fast technological advance that is taking place in the civilian world contrasts with a defence a...
The increase in computer attacks is in increasing demand, nowadays cybercrime to which our data is e...