Preguntas con etiqueta 'access-control'

2
respuestas

Evitar el uso malintencionado de usuarios con tokens de acceso

Tengo una página web que ejecuta una aplicación JavaScript y un servicio web contra el que la aplicación realiza solicitudes HTTP PUT. El servicio usa tokens de acceso para verificar la identidad del usuario, pero ahora estoy hablando mal de cóm...
hecha 27.07.2017 - 00:48
0
respuestas

¿Cómo enviar las puntuaciones de forma segura desde una aplicación que utiliza solo el inicio de sesión de Facebook?

Nuestra aplicación de Android solo tiene inicio de sesión de Facebook. Esto es lo que sucede en el servidor: Se crea un usuario cuando se envía una solicitud POST utilizando el token de acceso de usuario de Facebook en el cuerpo. Cuando un...
hecha 16.03.2017 - 11:58
0
respuestas

¿Es posible el ataque HID a través de UART (RS-232)?

Veo que hay una pregunta reciente sobre intrusión a través de USB aquí. ¿Sería similar hacer un ataque HID a través del puerto serie (UART / RS-232)? ¿Hay ejemplos conocidos? Puedo realizar fácilmente una configuración de Linux no segura q...
hecha 12.03.2017 - 08:20
1
respuesta

Primitivas de control de acceso

Los servicios de seguridad básicos son: confidencialidad, integridad, autenticación, no repudio y control de acceso. Una primitiva para la integridad son las funciones hash, y para la autenticación es la criptografía asimétrica, ¿no? Me gusta...
hecha 30.01.2017 - 19:26
1
respuesta

Control de acceso basado en certificados para mensajería de Pub Sub

Estoy extendiendo un marco p2p / master Pub Sub existente para admitir medidas de seguridad adicionales, a través del cifrado por cable y el control de acceso basado en temas. Me gustaría usar los certificados x.509 que genero para que los nodos...
hecha 22.06.2016 - 07:56
0
respuestas

¿Existen editores visuales para el control de acceso basado en notificaciones, con varios evaluadores paralelos?

Este video MSDN en el marcador 14:20, describe un escenario en el que un empleado puede acceder a un edificio si Son una insignia válida que lleva FTE Están en posesión de una "etiqueta de vergüenza", distintivo temporal Son visitantes...
hecha 02.08.2016 - 00:44
0
respuestas

¿Por qué Homebrew no soluciona los problemas de acceso a los archivos por sí mismo?

Antes de tomar posesión de / usr / local, "brew link" provocó un "/ usr / local / ..." que no se puede escribir. Hay alguna razón de seguridad en particular por la que el programa no dijo algo como "El sistema operativo no me deja escribir en...
hecha 11.03.2016 - 22:06
1
respuesta

Formulación de políticas ABAC y pregunta RBAC

Se me pide que responda una pregunta que diga:    Una librería en línea desea tener un gran acceso a los clientes con respecto a su suscripción. Hay 3 tipos de suscripciones A, B y C. Los clientes obtienen acceso en el tipo de suscripción que...
hecha 21.01.2016 - 15:57
0
respuestas

¿Por qué permitir el acceso sin un token de acceso pero denegar el acceso con un token de acceso no válido?

Encontré un servicio de almacenamiento de datos con políticas de acceso bastante extrañas. Hay "carpetas" con "archivos" y cada "carpeta" puede tener cualquiera de los siguientes permisos: cualquier persona en el mundo puede enumerar y leer...
hecha 21.07.2014 - 09:39
0
respuestas

¿Desde cuándo se requiere Access-Control-Allow-Credentials?

Hace unos años, encontré un sitio web durante un pentest que tenía el encabezado Access-Control-Allow-Origin configurado en " * ". Hice un POC para obtener la respuesta de una página web de un dominio no confiable. El objetivo era obtener el t...
hecha 11.05.2014 - 08:06