Preguntas con etiqueta 'access-control'

1
respuesta

Escenario de seguridad líquido

Soy parte de un pequeño equipo de desarrolladores de pregrado que toman un curso sobre el desarrollo de aplicaciones Arduino y Raspberry Pi con un enfoque en el Internet de las cosas. Nuestra tarea actual es imaginar, diseñar e implementar algún...
hecha 08.12.2018 - 17:57
2
respuestas

Controles de seguridad para implementar en un entorno privado

En un proyecto grande, mi empresa es responsable de administrar los servidores internos donde se instalan las aplicaciones utilizadas dentro de la intranet. Se puede acceder a uno de nuestros sitios desde el exterior, pero no administramos dicha...
hecha 04.02.2014 - 10:41
1
respuesta

¿Cómo evitar el acceso basado en la dirección MAC en la red local e internet?

Tengo un servidor con código fuente de software. Quiero dar acceso basado en cierta dirección MAC a los desarrolladores en mi oficina. Y también quiero dar acceso a algún otro empleado que también pueda trabajar desde su casa.     
hecha 05.05.2017 - 15:07
2
respuestas

En la plataforma Android, ¿es seguro usar un esquema URI personalizado para recibir una respuesta de autorización OAuth 2.0 de la plataforma de identidad de Google?

Suponiendo que he desarrollado una aplicación para Android utilizando la plataforma de identificación de Google como su sistema de identificación. En el documento Identify Platform ( enlace ) de Google, dice "Su aplicación debe registrarse en el...
hecha 12.12.2016 - 16:56
2
respuestas

Separación de tareas utilizando RBAC

Estoy leyendo un artículo sobre Control de acceso basado en roles, en la sección 6 (Separación de Deberes) No entendí esta parte:    La separación de tareas puede ser static o dynamic . Cumplimiento de la separación estática.   Los requi...
hecha 10.08.2016 - 18:58
2
respuestas

Filtro de paquetes vs aplicación proxy

enlace No entiendo la parte resaltada en rojo. En primer lugar, ¿por qué un filtro de paquetes es suficiente en una situación en la que el tráfico está ocupado? En segundo lugar, ¿no es el proxy de aplicación más seguro que el filtro...
hecha 28.05.2016 - 18:13
2
respuestas

Autorización sobre propiedad compleja

Tengo problemas con la propiedad de objetos en mi aplicación web. En mi aplicación web. Hay tipos de objetos: 1. Faculty 2. Student 3. Student Group 4. Student Lesson Los siguientes roles de usuario están disponibles: 1. Group Leader 2....
hecha 18.03.2016 - 21:13
3
respuestas

¿Qué tan seguro es el control de cuenta de Windows 10?

Tengo una cuenta de Microsoft en mi máquina (Admin). Configuro una cuenta de invitado (Estándar) para un amigo para que pueda jugar. ¿Hay alguna forma de que pueda acceder a la información de mis archivos / carpetas? Quiero decir, ob...
hecha 21.06.2016 - 16:20
1
respuesta

¿Qué tan seguras son las ACL de red basadas en la dirección IP?

Por lo que sé, un atacante determinado no tendría problemas importantes para piratear la dirección IP de los paquetes que contiene su solicitud (web). Por lo tanto, no puedo ver cómo una Lista de control de acceso (como las que se enumera...
hecha 21.01.2015 - 11:39
2
respuestas

¿Los registros de aplicaciones deberían estar disponibles para los administradores o solo para los superusuarios?

Estoy desarrollando un tipo de aplicación web estándar, que se alojará internamente en los servidores de algunos clientes (no es un servicio público, ni un inicio, ni nada de eso). Una especie de CMS, plataforma de e-learning o algo parecido a e...
hecha 10.07.2014 - 16:08