Preguntas con etiqueta 'access-control'

2
respuestas

¿Por qué algunas API de Java omiten las comprobaciones estándar de SecurityManager?

En Java, las comprobaciones de permisos normalmente son manejadas por el Administrador de Seguridad. Para evitar que el código no confiable invoque código privilegiado y explote algún error en el código privilegiado, SecurityManager comprueba to...
hecha 01.09.2012 - 07:14
1
respuesta

¿Hay rootkits de Linux en circulación que modifiquen directamente el kernel (sin módulos)?

Se ha dicho, una y otra vez, que la desactivación de la carga del módulo dinámico del kernel en Linux aumenta la seguridad. Entiendo por qué la gente da este consejo, pero siempre asumí que un tipo malo podría modificar directamente la memoria s...
hecha 13.09.2011 - 21:32
3
respuestas

Dado el acceso SSH, ¿qué debo hacer para proteger un servidor y monitorear las acciones (peligrosas) de los usuarios?

Context: Pequeñas empresas, principalmente una casa de software para aplicaciones web, pero también algunas aplicaciones de escritorio. Muchos colaboradores externos, por lo tanto, una variedad de usuarios externos con acceso a los servidor...
hecha 12.01.2011 - 20:52
2
respuestas

Mejores prácticas para la implementación del control de acceso basado en roles en aplicaciones de atención médica

Entre los EMR de código abierto, ¿cuáles pueden ser buenos para aprender? ¿Alguna referencia a la que pueda acudir como punto de partida?     
hecha 10.11.2011 - 00:40
3
respuestas

Impedir el acceso a la unidad C en sistemas Windows

¿Es posible evitar que los usuarios normales accedan a la unidad C a través del Explorador de Windows? se les debe permitir ejecutar ciertos programas. Esto es para garantizar que los empleados no puedan robar o copiar software privativo, aunque...
hecha 05.01.2011 - 16:01
3
respuestas

Beneficios de seguridad de diferentes usuarios de MySQL

Cualquier persona con una célula cerebral sabe que usar un usuario que no sea root / dbo / etc agrega mucho a la seguridad y la eficacia de los ataques de inyección SQL. Me pregunto si llevar esa idea un paso más allá es una buena idea. La id...
hecha 27.04.2011 - 20:50
3
respuestas

¿Cuáles son las ventajas / desventajas del control de acceso basado en atributos?

Un atributo de ejemplo sería "el empleado se encuentra actualmente en los EE. UU." y está intentando acceder a un documento que requiere que la persona acceda al documento en el territorio de EE. UU.     
hecha 11.06.2013 - 12:20
2
respuestas

Contraseña segura de la base de datos almacenada en una variable env

Necesito en algún lugar almacenar mi contraseña de base de datos en mi entorno de producción para acceder a la base de datos. En el momento en que el sistema prod se implementa en la nube, también lo está el DB. La contraseña, el nombre de usuar...
hecha 06.03.2015 - 11:42
2
respuestas

¿Cómo es UAC una mejora de seguridad?

¿Qué ofrece el Control de cuentas de usuario en Windows en términos de seguridad? Es solo un clic adicional para potencialmente ejecutar un virus.     
hecha 21.11.2010 - 01:32
2
respuestas

¿Insertar solo db access ofrece seguridad adicional?

Existe la preocupación de que si nuestros nodos web públicos están comprometidos, un atacante obtendrá acceso a todos nuestros datos. Sucede que los usuarios internos solo deben acceder a los datos ingresados desde usuarios externos. ¿Ofrece...
hecha 05.10.2016 - 13:16