Preguntas con etiqueta 'access-control'

7
respuestas

Si se roba una computadora portátil con un disco duro cifrado, ¿puede acceder a los contenidos un pirata informático profesional? [cerrado]

En otras palabras, ¿qué tan fácil es entrar en Windows sin tener las contraseñas de cualquiera de los usuarios configurados en la computadora?     
hecha 28.05.2014 - 12:30
4
respuestas

¿Contraseña de enrutador vs filtrado de MAC?

Acabo de comprar un Galaxy S4 y no se conectó al WIFI en mi casa (tengo un enrutador de 14 $). Después de algunas pruebas, decidí dejar mi conexión abierta sin contraseña, pero agregué los dispositivos manualmente a las direcciones MAC de la lis...
hecha 30.05.2013 - 14:27
9
respuestas

En Healthcare IT, ¿es un modo de "romperse el cristal" para omitir los controles de acceso comúnmente requeridos?

He visto que se hace referencia en la literatura a la necesidad de tener un modo de "rompe cristales" en las aplicaciones de TI de Healthcare. En este modo, los controles de acceso en una aplicación se pueden omitir para una emergencia cuando es...
hecha 25.10.2011 - 00:43
4
respuestas

Control de acceso basado en roles + permisos basados en propiedad de datos

¿Existe un sistema o patrón común que combine los permisos otorgados por una función en un sistema RBAC con permisos en relación con la propiedad de datos? Por ejemplo:    Bob es un médico y tiene el rol con el privilegio 'ver detalles del...
hecha 16.01.2012 - 11:45
4
respuestas

Servidor para las tareas de codificación de la escuela

Cada año se ofrece un curso de introducción a C ++ en nuestra universidad. Para que los estudiantes puedan codificar en C ++ y enviar sus tareas, les damos acceso de shell a un servidor Linux. Usan ssh para iniciar sesión en el servidor con sus...
hecha 22.05.2015 - 13:03
5
respuestas

Mejores técnicas que el cifrado de parámetros url

Soy un programador que trabaja en una aplicación donde la única opción / vs / deadline era implementar un cifrado simétrico en los valores de los parámetros de URL. Los datos son de naturaleza insensible, pero necesitábamos evitar que los agente...
hecha 16.07.2012 - 15:24
3
respuestas

¿Existe una forma segura de tener un servidor de terminal con acceso público?

TL; DR Estamos analizando la apertura del puerto 3389 para un servidor de terminal. Todo lo que he visto es que es suicida, pero sin una buena explicación de por qué. ¿Es realmente tan malo? Estamos considerando configurar un servidor de te...
hecha 09.04.2013 - 10:56
3
respuestas

Riesgos de montantes en áreas de alta seguridad

Tengo un espacio de almacenamiento lleno de activos de información. La habitación en sí es sana; no hay ventanas, las paredes cubren todo el techo y solo hay una entrada con dos puertas sólidas y cerraduras de alta precisión. A riesgo de sonar c...
hecha 15.08.2012 - 15:12
2
respuestas

Asegurar cámaras IP de acceso remoto que no admiten HTTPS

Tengo algunas cámaras IP configuradas en mi red doméstica, que está protegida por WPA2. Estas cámaras están configuradas para ser accesibles desde Internet a través de la dirección DDNS de mi enrutador y el número de puerto. Por ejemplo, desd...
hecha 28.04.2014 - 07:57
2
respuestas

Políticas de red bajo AppArmor / SELinux

Estoy intentando aislar algunos procesos que no son de confianza utilizando los marcos MAC de Linux, ya sea SELinux o AppArmor. Veo que tanto SELinux como AppArmor permiten el otorgamiento seleccionado de acceso a nivel de socket para el prog...
hecha 05.08.2011 - 06:19