Preguntas con etiqueta 'access-control'

4
respuestas

¿Puede un proveedor de identidad hacerse pasar por mí? (¿Puede Facebook publicar preguntas de desbordamiento de pila bajo mi nombre?)

Hay varios mecanismos (algunos ya fallidos) que me permiten acceder al servicio A (la parte que confía / RP) usando un token otorgado por el servicio B (el proveedor de identidad / IdP). Por lo general, estos reemplazan un nombre de usuario y co...
hecha 28.05.2018 - 13:47
12
respuestas

¿Hay alguna razón legítima para que se me solicite usar la computadora de mi empresa? (BYOD prohibido)

Acabo de obtener un nuevo trabajo en una empresa mediana (~ 100 empleados) y una de las primeras cosas que me dijeron es que no puedo usar mi propia computadora, porque necesito poder conectarme a su red. acceder a archivos, etc. No pensé que tu...
hecha 12.10.2015 - 23:55
8
respuestas

Riesgos de otorgar a los desarrolladores derechos de administrador en sus propias PC

Necesito convencer a mi departamento de TI interno para que le otorgue a mi nuevo equipo de desarrolladores los derechos de administrador de nuestras PC. Parece que piensan que esto creará algún riesgo de seguridad para la red. ¿Alguien puede ex...
hecha 15.05.2012 - 13:33
1
respuesta

¿Cuál es la diferencia entre RBAC y DAC / ACL?

¿Cuáles son los beneficios de cada uno, y cuándo debo elegir uno sobre el otro? ¿Hay situaciones donde estos deben ser combinados? ¿Tienes ejemplos de usos comunes? ¿Y qué hay de MAC, dónde encaja eso?     
hecha 14.11.2010 - 20:27
7
respuestas

Comparación entre AppArmor y Selinux

Estaba revisando varias comparaciones diferentes de AppArmor y SELinux que incluyen: ¿Por qué me gusta AppArmor más que SELinux SELinux y AppArmor: una comparación introductoria De estos artículos, llego a la conclusión de que AppAr...
hecha 20.01.2013 - 13:30
1
respuesta

¿Por qué puede omitir los WiFi restringidos agregando “? .jpg” a la URL?

Recientemente leí un artículo en Hackeando un aeropuerto comercial WLAN . Básicamente, se trata de evitar las redirecciones de WiFi pagadas del aeropuerto (te redirigen a una determinada URL cuando escribes algo en la barra de direcciones)....
hecha 28.01.2013 - 20:13
8
respuestas

Soy un consultor de TI. ¿Debo disuadir a un cliente de que me diga su contraseña?

Soy un consultor de TI. Un cliente me conoce desde hace unos años. Quiere que vuelva a trabajar en el portátil de sus hijos. Tendré que iniciar sesión en la cuenta de usuario de Windows de sus hijos. (Supongo que varios niños comparten una cuent...
hecha 07.06.2013 - 08:29
4
respuestas

¿Existen técnicas de DRM para prevenir efectivamente la piratería?

Una pregunta en Skeptics.SE pregunta si las técnicas actuales de DRM impiden efectivamente la piratería: ¿Es efectivo el DRM? La pregunta para la seguridad de TI es: ¿Se puede hacer efectivo el DRM y hay algunos ejemplos? Un enfoque que...
hecha 19.06.2011 - 15:54
8
respuestas

¿Por qué se me permite acceder a archivos protegidos de Windows cuando arranco Ubuntu desde USB?

¿Por qué se me permite reiniciar una computadora que no tengo, poner un USB, arrancar ubuntu desde ella y luego acceder a todos los archivos almacenados en las unidades disponibles (incluso archivos críticos como los archivos del sistema en la u...
hecha 09.03.2014 - 17:53
8
respuestas

¿Es una mala idea omitir el muro de inicio de sesión para una dirección IP específica?

Tengo un sitio web que está disponible en Internet público. El sitio web requiere un inicio de sesión autenticado antes de poder acceder a cualquier contenido. Me han preguntado si puedo eliminar el muro de inicio de sesión de los usuarios co...
hecha 24.08.2016 - 13:50