অনুসন্ধান ফলাফল
  1. ৬ ঘন্টা আগে
  2. ১৮ জুলাই

    I’m Talking about and intelligence at scale, tomorrow @ the

  3. ১৩ জুলাই

    Does your enable you to take informed security decisions?

  4. ১৩ জুলাই

    upgrade your application risk management with PASTA, an evidence-based risk centric threat modeling methodology

  5. ১৩ জুলাই

    Whilst logging is great, make sure you are logging for a reason and with a in mind. Otherwise you will be overwhelmed with data.

  6. ১৩ জুলাই

    Our version of OWASP Threat Dragon has Gitlab integration and will create threat models without external dependencies. Try it and assess your security posture.

  7. ১২ জুলাই

    Wisedom off -Muzak: „we're not white hats tryin to write reports any box can be popped with the right resource so your 's worthless, NICE REPORT“ MP3: Lyrics:

  8. ১২ জুলাই

    First time riding public transit on the freeway.... Why do I have to wear a seatbelt in the car, but I can literally stand in the front of a 30 pax bus for an hour.... As long as I stay behind the yellow line...

    এই থ্রেডটি দেখান
  9. ১০ জুলাই

    Loosing sleep worrying about a security breach? You might want to consider the Threat Model approach.

  10. ৫ জুলাই

    Are you at this week? Learn how to build an amazing threat library for your application with tomorrow at 1:30pm! Sign up at

  11. ২৬ জুন
  12. ২৬ জুন

    Have you heard of PASTA? Get a detailed overview on how this risk centric threat modeling methodology can improve your application risk management at

  13. ২৬ জুন

    Just had time to review this Awesome presentation by Fraser "Threat Modeling: The Ultimate " featuring the OWASP Cloud Security project ()

  14. ৯ জুন

    For anyone interested, here are the slides from my talk "Threat Modeling: The Ultimate DevSecOps" featuring the OWASP Cloud Security project ()

  15. ১১ মে

    “Generate Reports that capture Threat Models, Vulnerabilities and a best case attempt to correlate Vulnerabilities to their related Threat Models based on CWE IDs” Testing proves the

  16. ১০ মে
  17. ২ মে

    An example snippet from 's testing before release next week. The tool allows you to not only codify UserStory>AbuserStory>>SecurityTestCase, but also trigger scans with multiple tools like , , etc

    এই থ্রেডটি দেখান
  18. ১ মে

    I'm super excited to be speaking at the Cloud Security Alliance Summit at this year on how threat modeling can help with Cloud DevSecOps, with examples from the project!

  19. ২৩ এপ্রিল

    «Pour ­converser avec le directeur ­sûreté, la DGSE opte pour la création d’une adresse mail dont l’intitulé est ­surprenant : grosmarmotte@gmail.com» cc

    এই থ্রেডটি দেখান
  20. ১৭ ফেব

    So,what does everyone think about the inclusion of IAM actions in the threat stories? Too much detail? Useful? Here's an example.

    এই থ্রেডটি দেখান

লোড হতে বেশ কিছুক্ষণ সময় নিচ্ছে।

টুইটার তার ক্ষমতার বাইরে চলে গেছে বা কোনো সাময়িক সমস্যার সম্মুখীন হয়েছে আবার চেষ্টা করুন বা আরও তথ্যের জন্য টুইটারের স্থিতি দেখুন।