Preguntas con etiqueta 'access-control'

0
respuestas

¿Herramientas de código abierto para ejecutar auditorías genéricas de los derechos de los usuarios? [cerrado]

En los últimos años, se le ha pedido a mi equipo que realice auditorías / revisiones para otros equipos. La mayoría de estas auditorías han sido impulsadas por el cumplimiento y casi todas han seguido el mismo formato: a algunos grupos de usuari...
hecha 01.03.2015 - 21:56
0
respuestas

Cómo acceder a los archivos u obtener derechos de acceso con NJrat

Cuando estoy usando NJrat para controlar mi propia computadora, no puedo eliminar, abrir o mover algunos archivos. ¿Hay algún tipo de acceso de seguridad que necesito detener primero? ¿Cómo puedo cambiar esto para permitir el acceso completo?  ...
hecha 29.06.2015 - 10:14
2
respuestas

¿Qué tipo de control de acceso son las tarjetas inteligentes y los firewalls?

Específicamente para el CISSP, tratando de averiguar qué tipo de control de acceso serían considerados.     
hecha 08.01.2015 - 00:24
1
respuesta

Terminología (¿analogía?) para perder el control de un secreto debido a un nuevo intercambio

Con respecto a compartir una contraseña / acceso / secreto a alguien ... y luego no tienes control sobre si también compartirán esto, y potencialmente podría / se hará público, por lo tanto, inseguro. El término que busco está en la línea de...
hecha 20.01.2017 - 03:58
1
respuesta

¿Es un firewall una lista de control de acceso?

Quiero saber si un firewall se considera una lista de control de acceso (ACL). Sé que hay otros tipos de ACL, pero estoy específicamente interesado en saber si un firewall es una ACL. Editar: De la respuesta a continuación se desprende que el...
hecha 08.07.2014 - 21:11
2
respuestas

¿La caja de Wifi produce tres SSID?

Mientras usaba el wifi de un amigo, dijo que debería usar su SSID, llamémoslo Wifi de XYZ. Cuando empecé mi Macbook Pro, surgieron tres SSID. Dos se llamaron Wifi de XYZ y el tercero se denominó Wifi de invitado de XYZ. Uno de los llamados Wifi...
hecha 22.01.2013 - 07:15
2
respuestas

BLP Estructura de celosía con niveles superiores e inferiores que faltan

Diseñé un sistema similar al diagrama de arriba. Sin embargo, no hay niveles (alto secreto, {nuclear, cripto}) y ningún (secreto, {}). Lo que significa que no hay nivel superior e inferior. ¿Haría más segura la red de BLP si los añadiera?...
hecha 31.10.2012 - 09:02
1
respuesta

Abordar el elemento de disponibilidad de la tríada de la CIA mediante controles técnicos

Al observar el elemento de disponibilidad de la tríada de la CIA, la mayoría de las definiciones mencionan que la disponibilidad se aborda garantizando el tiempo de funcionamiento del sistema mediante el uso de controles como la recuperación de...
hecha 25.11.2018 - 15:47
0
respuestas

¿Anuncios de Google y / o DoubleClick quiere acceder a la API del teclado en Firefox? [cerrado]

He iniciado Firefox en un terminal de Ubuntu, y ahora veo estos mensajes durante la navegación: "No hay permiso para usar la API del teclado para enlace " Quiero decir ... WTF? ¿Por qué Google Ads o DoubleClick necesitan tener acceso a mi...
hecha 11.04.2014 - 11:51
2
respuestas

¿Cómo restringir el acceso a sitios no deseados?

Yo uso Ubuntu 13.10. Intenté usar OpenDNS para restringir algunos sitios web. Desafortunadamente, no pude hacer eso. Uso el módem USB AirStream 1200 para acceder a internet WiMax. La configuración de OpenDNS no me funcionó en absoluto. Cualquier...
hecha 16.11.2013 - 04:30