Preguntas con etiqueta 'access-control'

1
respuesta

¿Es RDP una barrera de seguridad efectiva?

Si necesita proporcionar acceso a una GUI / GUI en una red desde otra red, ¿se puede usar RDP (por ejemplo, a través de Servicios de Terminal Server) como una "barrera" de seguridad efectiva, para detener cualquier otra conectividad de red direc...
hecha 19.02.2013 - 14:38
2
respuestas

¿Existe una ventaja de seguridad al requerir una identificación de usuario en lugar de solo / me en una solicitud de API?

¿Existe una ventaja de seguridad al requerir una solicitud para cumplir con / api / 1234 en lugar de / api / me? Ambos obviamente tendrían tokens de acceso. Mi conjetura es que api / 1234 es más seguro porque si alguien obtiene un token de ac...
hecha 09.10.2013 - 16:34
2
respuestas

Seguridad remota de la aplicación del automóvil

Los fabricantes de automóviles como BMW, Audi o Mercedes-Benz ofrecen aplicaciones móviles para controlar su automóvil. Todas las aplicaciones comparten funciones realmente importantes como el bloqueo / desbloqueo remoto o la capacidad de encont...
hecha 24.05.2014 - 00:05
5
respuestas

¿Puede alguien explicarme RBAC?

Desde enlace En contraste con el modelo DAC, que está orientado alrededor de los objetos, el modelo AzMan RBAC intenta orientar la experiencia administrativa común alrededor de los roles de los usuarios. En lugar de asignar permisos a los...
hecha 18.07.2014 - 15:37
2
respuestas

¿Cómo detectar / listar computadoras maliciosas conectadas a una red WIFI sin acceso a la interfaz del enrutador Wifi?

Esto es lo que creo que es un desafío interesante :) Un familiar (que vive un poco demasiado lejos para ir allí en persona) se queja de que el rendimiento de su red WIFI / Internet ha bajado abismalmente últimamente. Le gustaría saber si algu...
hecha 01.12.2012 - 10:29
1
respuesta

¿FAR (Falso índice de aceptación) es una propiedad del algoritmo o una propiedad del sistema?

Como se conoce en biometría: enlace    Tasa de coincidencia falsa (FMR, también llamada FAR = Tasa de aceptación falsa): la   probabilidad de que el sistema coincida incorrectamente con el patrón de entrada de un   Plantilla no coincidente...
hecha 23.06.2016 - 21:37
2
respuestas

Bell-LaPadula no read no write

Estoy leyendo sobre el modelo de Bell-LaPadula. Entiendo la propiedad de seguridad simple y la propiedad de estrella, y veo que el modelo también incorpora una propiedad de seguridad discrecional. Mi pregunta es: Imaginemos que tenemos un usu...
hecha 16.01.2016 - 01:16
0
respuestas

Protocolos para transferir datos de control de acceso

La compañía para la que estoy trabajando ha decidido crear una API para algunos de los productos que creamos aquí (creamos soluciones de control de acceso físico, lectores de tarjetas, almacenamiento de llaves, cerraduras de puertas inteligentes...
hecha 25.05.2016 - 08:47
3
respuestas

¿Está bien ignorar los permisos de compartir?

Para mi pequeña red doméstica, he encontrado que es más fácil configurar los recursos compartidos de red con permisos compartidos configurados en Todos: Control total y luego configurar el NTFS Permisos de acuerdo a mis deseos. Intentar conf...
hecha 15.03.2016 - 17:10
1
respuesta

Acceso restringido a través de Box y comandos de registro [cerrado]

Quiero resolver el siguiente problema. Por favor, comparta sus ideas o el nombre del producto que pueda resolver esto. Nuestros administradores de sistemas necesitan conectar los servidores de los clientes, pero no quiero compartir informació...
hecha 09.12.2014 - 10:26