Preguntas con etiqueta 'access-control'

5
respuestas

¿Cómo bloquea un país a sus ciudadanos el acceso a un sitio?

Siguiendo los recientes bloques de sitios sociales de Turquía, me pregunto cómo puede lograr eso de manera eficiente como país. Similar para una gran empresa. Bloqueo de direcciones IP → fácil de eludir (proxys, túneles, etc.) Bloqueo / redir...
hecha 03.04.2014 - 17:28
6
respuestas

¿Es posible que un pirata informático descargue un archivo php sin ejecutarlo primero?

Tengo un sitio web de PHP donde todo está en la carpeta public_html \, incluida una carpeta includes con configuración y clases. Le dije a mi desarrollador que lo retirara de la carpeta pública, pero él dijo que no hay riesgo ya que los a...
hecha 08.05.2013 - 00:19
5
respuestas

¿Es Linux realmente seguro, con solo la contraseña de root denegando el acceso externo?

Mientras buscaba información sobre la seguridad de Linux en línea, la explicación más típica era: Linux es seguro porque la contraseña de root es necesaria para acceder al kernel e instalar nuevas aplicaciones; por lo tanto, el software malinten...
hecha 02.08.2014 - 15:57
5
respuestas

¿Puede alguien robar dinero de mi cuenta bancaria si conoce mi IBAN y los datos personales?

Para depositar dinero en su cuenta, algunos sitios web requieren que les proporcione muchos detalles sobre su cuenta bancaria: nombre , dirección completa y IBAN que incluye su número de cuenta e identifica el banco exacto. ¿Puede un crack...
hecha 24.08.2011 - 23:05
7
respuestas

Leyendo el marco de la memoria física que antes pertenecía a otro proceso para leer el contenido de su página de memoria

Tuve una conversación con @ anger32 que dice que poner a cero un marco de página de memoria física al pasar la página respaldada por eso El paso a otro proceso no es responsabilidad de sistemas operativos como Windows y Linux (aunque lo hacen,...
hecha 13.01.2016 - 12:50
7
respuestas

¿Cómo evitar que los administradores accedan a los registros de su propia actividad?

La idea sería prevenir a un atacante que haya robado una cuenta de root / admin o haya escalado para borrar sus propias actividades o incluso leer los rastros de lo que está haciendo. Supongamos que estamos bajo Linux, iniciamos sesión con audit...
hecha 21.09.2018 - 19:22
6
respuestas

Diferencia entre privilegio y permiso

Estoy un poco confundido con respecto a las diferencias contextuales entre el permiso y el privilegio desde la perspectiva de la seguridad informática. Aunque he leído la definición de ambos términos, sería bueno que alguien me diera un ejemplo...
hecha 27.08.2013 - 13:26
7
respuestas

La política de mi compañía dice que debo poner todas las contraseñas en una contraseña segura compartida con la administración. ¿Es esto seguro?

Como dice el título, mi compañía tiene una política que establece que todas las contraseñas, por ejemplo, Nuestras estaciones de trabajo y los inicios de sesión del servidor deben almacenarse en una caja fuerte en línea. No diré cuál, pero hay a...
hecha 17.10.2012 - 21:46
4
respuestas

Asegurar un área tanto física como técnicamente

Trabajo para una empresa de impresión comercial, y estamos empezando a obtener un par de trabajos etiquetados como "Alta seguridad". Esencialmente, esto significa que si alguna imagen / información / archivos / etc. Si el producto se lanzó públi...
hecha 12.09.2011 - 15:01
6
respuestas

¿Cómo puedo publicar datos desde una red privada sin agregar un enlace bidireccional a otra red?

Me preguntaba cómo podría construir una red privada donde sea físicamente imposible obtener acceso desde el exterior, pero aún tengo la opción de publicar datos en algún servidor remoto. A modo de ejemplo: digamos que tengo una red de dispositiv...
hecha 18.12.2016 - 13:18