Preguntas con etiqueta 'access-control'

1
respuesta

¿Qué tan seguros están los dominios CORS de la lista blanca de github?

La API de Github le permite realizar solicitudes utilizando CORS [ 1 ]. Las solicitudes CORS solo están permitidas por ciertos dominios en la lista blanca:    Se acepta cualquier dominio que esté registrado como una aplicación de OAuth. O...
hecha 15.07.2012 - 03:06
0
respuestas

Modelo de seguridad para disponibilidad de información

He leído sobre diferentes modelos de seguridad que garantizan la confidencialidad y la integridad de la información, como el muro chino (confidencialidad), Biba (integridad) y Clark-Wilson (integridad). Sin embargo, no he encontrado ningún model...
hecha 01.11.2018 - 15:05
1
respuesta

Certificado de atributo para modelar sujeto-objeto-acción para control de acceso

Estoy usando Certificado de atributo (junto con X509 PKC) para el control de acceso. Lo que realmente quiero modelar es un control de acceso semántico donde un sujeto tiene un privilegio para realizar cierta acción en cierto objeto . Un e...
hecha 23.08.2018 - 11:07
0
respuestas

Vectores posibles de Windows para la ampliación de privilegios de las ACL de carpeta “débiles”

Estoy haciendo un análisis de seguridad y estoy tratando de averiguar cuáles son los posibles vectores de ataque y la posibilidad de una escalada de privilegios de la forma en que se configura este programa. Utilicé el analizador de superfici...
hecha 18.06.2018 - 22:37
2
respuestas

Requisitos principales para proteger mi aplicación en cualquier función relacionada con la base de datos

Tengo una aplicación que está alojada en un servidor de Windows en el que existe una base de datos SQL. Este servidor se comunica con los clientes y agentes instalados en las PC host a través de conexiones TCP / IP y SSL. Actualmente me estoy en...
hecha 25.09.2013 - 10:53
0
respuestas

¿Cuál es la diferencia entre el modelo Graham-Denning y el modelo Harrison, Ruzzo, Ullman (HRU)?

Tengo problemas para entender las diferencias entre estos modelos. Mi entendimiento: HRU y Graham-Denning son modelos de seguridad informática que definen la interacción entre sujetos, objetos y acciones. Son similares en que todos defi...
hecha 11.07.2018 - 12:27
0
respuestas

¿Cómo se puede denegar o iniciar sesión en un servidor con Windows determinado?

Supongamos que un administrador del sistema se dio cuenta de un servicio que se ejecutaba en su servidor y que ambos crearon una canalización con nombre que permitía el acceso de los clientes remotos (por ejemplo, usuarios de dominio ordinarios)...
hecha 16.03.2018 - 02:01
0
respuestas

¿Puedo usar HashiCorp Vault para restringir el acceso a las credenciales basadas en CIDR? [cerrado]

Esto parece ser un caso de uso bastante simple, pero dependería de algunos recientemente agregados funcionalidad que podría no entender aún: Un script de Python se llena con la administración de la configuración en unos pocos servidores d...
hecha 03.05.2018 - 20:01
0
respuestas

Restricción de los firmantes de aplicaciones permitidos

Android requiere que las aplicaciones estén firmadas y, desde la firma de Nougat, la firma protege todas las partes del archivo APK. Sin embargo, parece que cualquiera puede firmar su aplicación, y verificar la firma se resolvería correctamente...
hecha 23.08.2017 - 16:53
0
respuestas

Seguridad de entrega de contenido

Una aplicación tiene 2 servidores: Server1 y Server2 . Server1 almacena archivos de db e imagen + video. Server2 almacena una copia de todos los archivos de imagen + video. De acuerdo con la ubicación geográfi...
hecha 29.07.2017 - 10:43