Hay varios mecanismos (algunos ya fallidos) que me permiten acceder al servicio A (la parte que confía / RP) usando un token otorgado por el servicio B (el proveedor de identidad / IdP). Por lo general, estos reemplazan un nombre de usuario y co...
Acabo de obtener un nuevo trabajo en una empresa mediana (~ 100 empleados) y una de las primeras cosas que me dijeron es que no puedo usar mi propia computadora, porque necesito poder conectarme a su red. acceder a archivos, etc. No pensé que tu...
Necesito convencer a mi departamento de TI interno para que le otorgue a mi nuevo equipo de desarrolladores los derechos de administrador de nuestras PC. Parece que piensan que esto creará algún riesgo de seguridad para la red. ¿Alguien puede ex...
¿Cuáles son los beneficios de cada uno, y cuándo debo elegir uno sobre el otro? ¿Hay situaciones donde estos deben ser combinados?
¿Tienes ejemplos de usos comunes?
¿Y qué hay de MAC, dónde encaja eso?
Estaba revisando varias comparaciones diferentes de AppArmor y SELinux que incluyen:
¿Por qué me gusta AppArmor más que SELinux
SELinux y AppArmor: una comparación introductoria
De estos artículos, llego a la conclusión de que AppAr...
Recientemente leí un artículo en Hackeando un aeropuerto comercial WLAN . Básicamente, se trata de evitar las redirecciones de WiFi pagadas del aeropuerto (te redirigen a una determinada URL cuando escribes algo en la barra de direcciones)....
Soy un consultor de TI. Un cliente me conoce desde hace unos años. Quiere que vuelva a trabajar en el portátil de sus hijos. Tendré que iniciar sesión en la cuenta de usuario de Windows de sus hijos. (Supongo que varios niños comparten una cuent...
Una pregunta en Skeptics.SE pregunta si las técnicas actuales de DRM impiden efectivamente la piratería: ¿Es efectivo el DRM?
La pregunta para la seguridad de TI es: ¿Se puede hacer efectivo el DRM y hay algunos ejemplos?
Un enfoque que...
¿Por qué se me permite reiniciar una computadora que no tengo, poner un USB, arrancar ubuntu desde ella y luego acceder a todos los archivos almacenados en las unidades disponibles (incluso archivos críticos como los archivos del sistema en la u...
Tengo un sitio web que está disponible en Internet público. El sitio web requiere un inicio de sesión autenticado antes de poder acceder a cualquier contenido.
Me han preguntado si puedo eliminar el muro de inicio de sesión de los usuarios co...