Preguntas con etiqueta 'access-control'

1
respuesta

¿Cuáles son los riesgos de seguridad de ejecutar un daemon como root aunque SELinux esté cumpliendo?

En una placa que ejecuta Linux, veo un demonio y una utilidad que se ejecuta en la raíz cuando se inicia. El SELinux está aplicando para este sistema. ¿Existen amenazas potenciales de ejecución como root, incluso si las políticas de SELinux e...
hecha 22.04.2018 - 14:31
1
respuesta

exploit y parche SUID

Estoy trabajando en una "aplicación" de binario raíz SUID que ejecuta el comando system("ls -la /dir") . Logré explotarlo al escribir un reemplazo malicioso ls que inicia un shell, y cambié $PATH de mi usuario para que se eje...
hecha 12.05.2018 - 00:41
1
respuesta

¿Cómo bloquear el acceso desde una sola computadora, aparte de bloquear la IP?

Aquí está el escenario: Tengo una aplicación, cuya única función / parte es generar llamadas de voz. También proporcioné una demostración (en funcionamiento) para generar llamadas desde el sitio web, ingresando su número (sin iniciar sesión)....
hecha 27.09.2017 - 09:07
1
respuesta

Dirección IP del proveedor de VPN de la lista blanca en el proveedor de servicios en la nube

Me pregunto qué tan seguro es para la lista de IP del proveedor de servicios VPN honorable (por ejemplo, NordVPN) en, por ejemplo, Azure / AWS utilizar RDP / SSH. ¿Es mejor que la IP de la ISP local asignada a mí?     
hecha 19.08.2017 - 05:59
1
respuesta

Cómo implementar correctamente la seudonimización

En mi empresa queremos implementar la seudonimización para cumplir con algunos requisitos de GDPR . Por lo que entiendo, el propósito de la pseudonimización es prohibir el acceso fácil a toda la información sobre una persona. Le da a esta perso...
hecha 13.09.2017 - 14:39
1
respuesta

¿Por qué es obligatorio el modelo de control de acceso de BLP?

En mi conferencia sobre métodos formales en seguridad de TI, así como en Wikipedia, se afirma que el modelo BLP es un modelo de control de acceso obligatorio. No me queda claro por qué este es el caso. Hemos definido los modelos de control de...
hecha 02.06.2017 - 14:05
1
respuesta

¿El otorgamiento de acceso a los datos sin la aprobación del propietario sentará un mal precedente?

Trabajo para una pequeña empresa que realiza trabajos por contrato que involucran el almacenamiento de datos de clientes en nuestros servidores durante la duración de un proyecto. Recientemente, adoptamos una seguridad de carpetas más estricta e...
hecha 03.05.2017 - 20:11
1
respuesta

Control de acceso para dispositivo integrado

Desarrollamos un protocolo para el control remoto por computadora de un determinado tipo de juguete. Básicamente es una red de sensores y actores que generalmente está conectada a la PC del usuario a través de un puerto serie o USB. Ahora, algun...
hecha 04.05.2017 - 04:27
1
respuesta

¿No es RBAC solo una implementación de MAC?

Así que he estado leyendo sobre MAC vs DAC vs RBAC y hay algo que no entiendo. En todos los lugares que lees, te dice que estos tipos son diferentes (desunidos) pero que RBAC no es solo un tipo (implementación) de MAC? De lo que recojo, MAC e...
hecha 29.01.2017 - 22:20
1
respuesta

Limitar un usuario estándar en Windows

Estoy configurando una cuenta de usuario limitada. Me gustaría que fuera lo más limitado posible, al tiempo que conserva las capacidades de: ejecutar varios programas y guardar archivos en una carpeta. ¿Puedo usar las reglas de ACL para deneg...
hecha 23.03.2017 - 22:16