Preguntas con etiqueta 'access-control'

1
respuesta

¿Es seguro almacenar datos importantes en un token de acceso cifrado?

¿Es seguro almacenar datos importantes en un token de acceso cifrado? Por ejemplo, en lugar de almacenar tokens de acceso en una base de datos, no almacenarlos en absoluto y colocar sus datos asociados en ellos antes del cifrado. Al igual que...
hecha 09.10.2014 - 00:30
1
respuesta

¿cuáles son las fallas de seguridad al proporcionar acceso a los usuarios a través de una URL no listada / privada / token / firmada?

Algunas aplicaciones web permiten a los usuarios registrados otorgar acceso temporal a las aplicaciones a usuarios no registrados que envían URL de token / private / no listados / firmadas (ignoro la terminología exacta para esto), que luego se...
hecha 21.05.2014 - 14:24
1
respuesta

Instalando Joomla con nadie: nadie usuario / grupo (CentOS / cPanel)

Si está instalando Joomla a través de cPanel's File Manager en su cuenta de mywebsite.com (mywebsite de usuario) , cargará el paquete en su servidor y extraerá el archivo. Todos los archivos tendrán el usuario y el grupo de acuerdo con su cuent...
hecha 01.12.2013 - 04:45
1
respuesta

Es seguro para todos los esquemas de autenticación no basados en cookies (por ejemplo, OAuth).

Estoy creando una API con puntos finales tanto protegidos como públicos, y la estoy protegiendo con los diversos flujos de OAuth 2. Quiero que esta API esté abierta al mundo: el sitio web principal del consumidor ni siquiera tendrá el mismo orig...
hecha 28.06.2014 - 11:29
1
respuesta

Spoofing y seguridad de la red de invitados

Sé un poco sobre la seguridad de la red, pero es suficiente para saber que hay muchas cosas que no sé. Mi requisito es agregar un segundo wifi a mi configuración actual (1 wifi emitido por un enrutador OpenWRT de 1 radio-wifi físico y un grupo d...
hecha 18.01.2014 - 09:16
1
respuesta

¿Se necesita un servidor separado para acceder de forma remota al software de contabilidad?

Les deseo a todos un excelente 2014. Espero que esta sea la sección correcta. Básicamente, tenemos un servidor Dell Poweredge R520 en nuestra oficina, y ahora queremos instalar algún software de contabilidad al que se pueda acceder de forma r...
hecha 20.01.2014 - 16:22
1
respuesta

¿Punto de partida para Mobile Device Security particularmente en una configuración de MDM?

Estoy buscando un buen material de referencia (libros, blogs, nombres, etc.) sobre Seguridad de dispositivos móviles . Estoy especialmente interesado en la Administración de dispositivos móviles (MDM), donde las empresas a menudo tienen que l...
hecha 16.05.2013 - 16:42
1
respuesta

Almacenar archivos adjuntos de correo abiertos sin cifrar en / tmp es algo normal?

Así que hay un cliente de correo electrónico. Puedo cifrar su base de datos con unos pocos clics en su menú. Pero está almacenando los archivos adjuntos abiertos sin cifrar en /tmp/foo/bla.xls . El bla.xls tiene un permiso 644 UNIX...
hecha 20.11.2013 - 12:39
1
respuesta

base de datos de contraseñas - control de acceso y / o sincronización

entonces, tenemos un montón de contraseñas a las que varios administradores diferentes deben tener acceso, cada uno con su contraseña / clave / usuario / lo que sea ... debe estar centralizado o la base de datos de contraseñas debe estar sincron...
hecha 11.01.2013 - 17:27
1
respuesta

IPtables - Aceptar paquetes arbitrarios

He logrado mucho en bloquear ataques en GameServers pero estoy atascado en algo. He bloqueado las principales solicitudes de juego-servidor que se encuentran en la forma "\ xff \ xff \ xff \ xff", que pueden ser seguidas por las consultas reales...
hecha 29.06.2012 - 08:29