Preguntas con etiqueta 'access-control'

1
respuesta

¿Cómo funcionan las bibliotecas de control de acceso de JavaScript y si una solución de cliente no es una amenaza para la seguridad?

Como principiante completo en esta área, estoy viendo varias bibliotecas de Control de Acceso para mi aplicación web JavaScript (Vue.js PWA). No sé si entiendo las cosas correctamente, pero parece que hay bibliotecas que se centran en el lado de...
hecha 22.10.2017 - 16:35
1
respuesta

¿Cuál es la definición de los diferentes atributos de acceso en la auditoría de acceso a objetos?

Aunque hay documentación disponible sobre la configuración de la auditoría de acceso a objetos, no hay lugar donde haya encontrado ningún documento que explique los diferentes atributos en la auditoría de acceso a objetos. ¿Puede alguien explica...
hecha 20.06.2016 - 14:09
1
respuesta

Implicaciones de seguridad de otorgar permisos de modificación a la carpeta del grupo de usuarios de IIS

Tengo un grupo de aplicaciones en IIS que se ejecuta bajo el estándar AppPoolIdentity como parte del grupo IIS_IUSRS . ¿Cuáles son las implicaciones de seguridad de otorgar a AppPoolIdentity modify y create en el intepu...
hecha 24.01.2014 - 01:11
2
respuestas

Aislando redes invitadas

Estoy configurando un wifi de invitado secundario en mi enrutador y quiero asegurarme de que es imposible para los clientes conectados al wifi de invitado acceder a mi red principal. Inicialmente, utilicé el filtrado de IP con iptables, pero...
hecha 14.01.2014 - 12:20
2
respuestas

Cómo proteger adecuadamente una base de datos utilizando diferentes usuarios de db

Recientemente estuve pensando en los pasos para asegurar un servidor de base de datos. La mayoría de nosotros somos conscientes de cómo manejar la seguridad en el lado de la aplicación, aunque un usuario malintencionado puede encontrar su manera...
hecha 26.02.2015 - 15:14
1
respuesta

¿Existe una protección sólida contra CSRF ejecutada desde el servidor de Sames a través de un XSS almacenado?

Si tenemos un dominio con vulnerabilidad de XSS almacenado. ¡Sé que ya es crítico! .. Pero, estoy hablando de limitar el daño. El pirata informático no puede obtener la cookie de sesión del administrador, porque está marcada como httponly y e...
hecha 12.01.2015 - 11:59
1
respuesta

Cómo restablecer una autenticación de segundo factor sin comprometer el proceso de autenticación

Estoy diseñando un sistema que usa autenticación de dos factores. Donde el usuario solo puede otorgar acceso solo si los dos factores de autenticación pasaron la verificación. Supongamos que el primer factor es simplemente una autenticación b...
hecha 03.04.2015 - 00:16
2
respuestas

Obteniendo acceso de root en Ubuntu 14.04 [cerrado]

Estoy tomando una clase de Seguridad informática y se supone que debo endurecer mi sistema realmente bien, pero se supone que debo dejar una "puerta trasera dura" para que el adversario obtenga acceso a la raíz. Hace dos días que intento reso...
hecha 30.03.2015 - 22:48
1
respuesta

¿Es htaccess lo suficientemente seguro como para incluir en la lista blanca las IP de los clientes?

Estoy usando .htaccess para controlar la IP de origen de las conexiones a mi aplicación web. Mi configuración se parece más o menos así:    negar orden, permitir       negar de todo       permitir desde X.Y.Z.Q En estos días podemos c...
hecha 10.01.2014 - 10:52
2
respuestas

Cerrar los manejadores de un proceso como un usuario regular

Aquí está la situación: como administrador, puedo detener la aplicación cerrando 2 puntos de control que sostiene el proceso. (Utilizando ProcExplorer). ¿Hay alguna forma / hack que pueda usar para cerrar los manejadores de archivos mientras soy...
hecha 12.07.2012 - 18:25