Preguntas con etiqueta 'access-control'

2
respuestas

¿Qué derechos de acceso se deben elegir para doku wiki?

Actualmente estoy realizando mis primeras experiencias con un CMS llamado "DokuWiki" ( Link ). Este CMS solo necesita PHP y escribe la información en archivos (parece ser / dokuwiki / data / pages). En este momento le di a toda la carpeta y c...
hecha 12.07.2011 - 13:47
2
respuestas

Autorizar el uso de aplicaciones de un almacén público sin servicio de back-end

Tengo un proyecto en el que tengo que distribuir una aplicación móvil para un público específico. Debido a las restricciones regulatorias en el mercado objetivo, solo esta audiencia tiene permiso para acceder a los datos dentro de la aplicación,...
hecha 22.03.2013 - 00:41
3
respuestas

Usando / usr / bin / passwd como shell de inicio de sesión

Tengo el requisito de configurar un túnel SSH entre dos hosts. El servidor SSH se ejecuta en un host Linux y el cliente SSH (PuTTY) se ejecuta en un host Windows. He configurado una cuenta de usuario separada (por ejemplo, 'túnel') en la máqu...
hecha 29.03.2013 - 07:12
2
respuestas

Evite que estaciones de trabajo no autorizadas se unan a un dominio de Windows

La política corporativa solo permite a los usuarios conectar máquinas emitidas por la empresa a la red administrada por Active Directory. ¿Hay algún medio para registrar o detectar de otro modo cuando la misma cuenta de usuario se une al dominio...
hecha 03.04.2013 - 23:37
1
respuesta

Protegiendo una base de datos contra información privilegiada

Considere una red para una aplicación web con 1 servidor web y 1 base de datos MySQL, tanto en servidores físicamente diferentes como en Linux. La base de datos almacena datos de misión crítica y estos datos son y deben ser manipulados por el se...
hecha 13.10.2015 - 11:44
3
respuestas

¿Le da la contraseña de la cuenta del administrador local a los usuarios de la notebook?

Los usuarios de mi portátil deben viajar mucho. Muy a menudo, necesitan privilegios elevados en esa máquina, como al agregar una impresora o cambiar la configuración de red. ¿Debo darles la contraseña del administrador local para resolver...
hecha 01.03.2012 - 21:14
1
respuesta

Acceso a través del enlace en el correo electrónico: ¿Cómo puedo hacer que esto sea lo más seguro?

Necesito su opinión profesional sobre este asunto, por favor. La aplicación que estoy creando tiene 2 partes: Maestros & estudiantes . Maestros usan la aplicación para construir un proyecto y adjuntan estudiantes a él. Luego, los...
hecha 20.12.2015 - 19:22
2
respuestas

¿Cómo verificamos la identidad antes de crear una nueva cuenta de administrador?

Estamos diseñando la seguridad para un servicio Saas B2B, las cuentas de usuario y de administrador se basan en las direcciones de correo electrónico del cliente; por lo general, nuestros clientes son pequeñas organizaciones sin personal propio...
hecha 15.05.2015 - 11:53
1
respuesta

¿Cómo puede el rastreador web de Google eludir los portales?

Esta es una situación que he encontrado en varias ocasiones. Realizaré una búsqueda web en Google, un enlace a un archivo (por ejemplo, .pdf) lo llevará a ese archivo en el servidor. Se abre en su navegador, puede guardar el archivo. Pero cua...
hecha 24.05.2014 - 09:53
2
respuestas

Intercambio de datos DMZ y LAN: ¿en qué dirección se deben hacer las conexiones?

Al configurar servicios en la DMZ para intercambiar datos con la LAN interna, qué escenario sería más seguro: DMZ service pushes data to LAN service o LAN service pulls data from DMZ service Lo que sería más seguro, exponer el servicio...
hecha 03.10.2012 - 11:23