Preguntas con etiqueta 'access-control'

0
respuestas

¿Podemos crear una APDU personalizada para tarjetas sin contacto (tipo de memoria) no inteligentes?

Quiero implementar la autenticación basada en tarjeta para el sistema de estacionamiento en una universidad. Actualmente, todos los estudiantes poseen una tarjeta de identificación de estudiante basada en la tarjeta Java, si no la han roto o per...
hecha 10.04.2014 - 08:31
0
respuestas

¿Control de acceso que se usa en Ubuntu? [cerrado]

Quiero preguntar sobre el control de acceso que se usa en Ubuntu. Ya leí la lista de control de acceso de Ubuntu pero todavía estoy confundido. ¿Hay alguien que pueda explicar sobre el control de acceso en Ubuntu? Porque, honestamente, no sé rea...
hecha 09.11.2014 - 13:23
4
respuestas

¿Cómo permito que solo la aplicación vea / descargue archivos del servidor?

Tengo una aplicación para Android que carga y descarga imágenes de mi servidor dedicado. Sin embargo, antes de que comience a funcionar, quiero saber si hay alguna forma de asegurar el servidor para que solo mi aplicación pueda acceder y ver los...
hecha 26.07.2015 - 05:30
6
respuestas

¿A qué tipo de método de seguridad se llama (si tiene un nombre)?

He pensado en una forma de asegurar el acceso a una aplicación interactuando con otra aplicación. Usando este método Aplicación 1 - "¿Cuál es la suma de 1 + 1?" Aplicación 2 - "3" Aplicación 1 - "Acceso concedido" ¿Se usa mu...
hecha 19.11.2012 - 11:36
2
respuestas

¿Por qué el sistema de archivos de Linux se considera DAC y no MAC?

Citando el artículo de MAC de wikipedia:    Con el control de acceso obligatorio, esta política de seguridad es central   controlado por un administrador de políticas de seguridad; los usuarios no tienen la   capacidad de anular la política y...
hecha 05.12.2018 - 14:26
3
respuestas

¿Es peligrosa una aplicación de consola con derechos de Autoridad / Sistema de NT?

Un desarrollador logró abrir una aplicación de consola con derechos de Autoridad / Sistema de NT en la pantalla de inicio antes de iniciar sesión. Desde ese indicador de comando es posible ejecutar programas arbitrarios como el Bloc de notas,...
hecha 17.03.2014 - 22:06
3
respuestas

Sistemas de seguridad de entrada sin llave e implicaciones de HIPAA

Estamos actualizando nuestra oficina para tener puertas de seguridad con placa. Lo que me gustaría saber en particular es si existen sistemas de entrada sin llave o si son de una calidad decente. Con esto quiero decir, me gustaría que las puerta...
hecha 03.12.2012 - 02:29
2
respuestas

¿Es aceptable "permitido por defecto, no permitido para datos / acciones específicas"?

Un amigo me dijo que en el paradigma ágil se dice que a los usuarios se les permite de forma predeterminada hacer cualquier cosa, pero luego se les bloquea o les impide acceder o realizar ciertas acciones identificadas. Todo lo contrario de priv...
hecha 05.07.2018 - 12:16
2
respuestas

No hay control de acceso en la carga de archivos / la descarga de archivos de tipos seguros se considera una vulnerabilidad [cerrado]

Bajo el supuesto teórico de que las cargas de archivos estaban protegidas correctamente (es decir, no hay tipos de archivos maliciosos, extensiones, análisis, etc.), ¿cuáles son las preocupaciones de no tener control de acceso en las capacidades...
hecha 07.03.2017 - 05:33
3
respuestas

¿Con qué problemas de seguridad me enfrentaré con un servidor VPS subcontratado?

Nuestra pequeña empresa quiere lanzar un servicio de pago, alojado en el servidor de VPS subcontratado. El riesgo obvio es que la máquina no está físicamente en nuestra oficina y que, posiblemente, la base de datos puede ser visitada por el serv...
hecha 22.05.2014 - 09:14