Preguntas con etiqueta 'access-control'

2
respuestas

Impedir que las PC cliente accedan a las máquinas C&C

En mi oficina, nos encontramos luchando constantemente con malware. Todos los usuarios se ejecutan bajo el nivel de "usuario", tenemos McAfee y hemos revisado recientemente el
hecha 02.08.2012 - 22:41
1
respuesta

¿El sujeto TIENE QUE dominar el objeto para acceder al objeto?

Digamos que Paul, está autorizado para (SECRETO SUPERIOR, {A, C}) donde secreto superior es su autorización y A & C privilegios. Quiere acceder a un documento clasificado (Secreto, {B, C}) .. Top secret trumps Secret, pero para que paul "...
hecha 10.10.2018 - 01:00
2
respuestas

Cómo manejar tokens de actualización

Estoy tratando de envolver mi cabeza alrededor de la autenticación basada en JWT (token web JSON) para asegurar los puntos finales de API utilizando tokens de acceso. Estoy protegiendo estos puntos finales al requerir que el usuario tenga un tok...
hecha 30.09.2018 - 13:47
1
respuesta

Extracción de datos, almacenamiento temporal y registro de auditoría: se necesita asesoramiento

En el trabajo, planeamos eliminar una base de datos durante 24 horas. No vamos por el camino de crear un "Hot standby", la base de datos estará completamente desconectada en todo momento. Durante el tiempo de inactividad, nos gustaría tener acce...
hecha 04.10.2018 - 23:53
1
respuesta

Wordpress hackeado /index.php y /wp-content/themes/Avada/footer.php

Me desperté hoy para ver las páginas superior e inferior de mi sitio web que muestran un enlace con el texto "Envío gratuito de camisetas baratas". Entré rápidamente y vi que se modificaron /index.php y /wp-content/themes/Avada/footer.php, el...
hecha 29.08.2018 - 21:39
1
respuesta

Linux: acceso a los archivos del dispositivo de la lista blanca a los programas

¿Hay una manera de permitir que solo un programa específico acceda a un archivo de dispositivo (por ejemplo, una interfaz serie) en Linux? ¿Es posible que pueda crear un usuario que sea el único con acceso al archivo y configurarlo para que s...
hecha 07.12.2016 - 06:50
1
respuesta

¿Cómo la 'probabilidad de verificación' está inversamente relacionada con la 'tasa de aceptación falsa'?

Estaba leyendo un documento sobre biometría y encontré esta declaración:    Los sistemas típicos de verificación de huellas dactilares empleados por el FBI alcanzan el 90%   probabilidad de verificación al 1% de tasa de aceptación falsa pero...
hecha 30.09.2016 - 01:53
1
respuesta

¿Cómo disfrazo mi teléfono como una tableta / computadora? [cerrado]

Donde trabajo, el wifi bloquea los teléfonos. Así que actualmente, cuando uso mi teléfono para ayudarme a completar mi trabajo, utiliza casi todos mis "datos". No puedo pagar una tableta o un paquete de datos más grande. ¿Hay alguna forma de...
hecha 05.08.2016 - 02:06
1
respuesta

¿Una cadena larga y aleatoria en una URL se considera una protección adecuada contra el acceso no autorizado? [duplicar]

Hace poco tuve que enviar varios documentos PDF confidenciales a un sitio web. Estos documentos contienen información más que suficiente para usar en el robo de identidad, y puedo imaginar cómo otros usuarios que utilizan el mismo sitio subirí...
hecha 15.03.2015 - 09:35
1
respuesta

¿Cuáles son las formas más comunes de diseñar el proceso de verificación de los tokens de acceso entre el servidor de autenticación y el recurso utilizando OAUTH 2.0?

Estoy tratando de construir una aplicación web dividida en un grupo de microservicios y cada microservicio es un servidor de recursos. También tengo un servidor de autenticación separado. Me pregunto cuál de los siguientes enfoques es mejor o...
hecha 16.10.2015 - 22:29