Preguntas con etiqueta 'access-control'

1
respuesta

Bloqueo de datos de la tabla de Amazon RDS

Estamos utilizando MySQL Amazon RDS. La instancia está encriptada, y también solo está disponible a través de SSH desde la instancia del servidor de producción EC2. Una de las cosas que estamos tratando de hacer es dar acceso a algunos datos...
hecha 25.08.2015 - 15:39
1
respuesta

Traer a un interno

Al contratar a un pasante para que lo ayude en el mundo de TI y con acceso a servidores e información de clientes, ¿qué tipo de formularios deben firmarse, especialmente cuando trabajan de forma remota?     
hecha 13.03.2013 - 03:37
6
respuestas

¿Cómo puedo configurar mi enrutador para evitar que las conexiones lo pasen por alto?

Estoy intentando configurar mi enrutador para controlar el acceso para varios de mis dispositivos en casa. Actualmente estoy usando un enrutador Linksys. Nuestra casa consta de tres dispositivos (una computadora de escritorio, una computad...
hecha 21.01.2013 - 19:03
3
respuestas

¿Cómo se puede usar la información de un registro de acceso para identificar la verdadera identidad de un impostor?

¿Es posible usar la información en un registro de acceso para identificar la verdadera identidad de un impostor que ha adquirido acceso no autorizado a un sistema informático (quizás combinando varias informaciones diferentes)?     
hecha 13.10.2012 - 13:04
1
respuesta

¿Cómo obtener acceso de root a la máquina linux? [cerrado]

Soy un auditor de seguridad y me he enfrentado a la siguiente situación: Una empresa de desarrollo que tiene un grupo de máquinas Linux brinda acceso limitado a sus usuarios. Me pidieron que descubriera todas las posibilidades en las que el u...
hecha 23.11.2014 - 03:33
1
respuesta

configuración del sitio web para usuarios registrados, cualquier persona y archivos que nadie debería ver (a través de la web) [cerrado]

Le pregunté a cómo evitar que los usuarios que no han iniciado sesión vean cierto contenido pero la solución que elegí para implementar encontró un problema . Elegí hacer mi directorio raíz para el servidor C:\WAMP\www\public e incluir...
hecha 08.02.2013 - 19:32
4
respuestas

¿Qué pasará si el gobierno cierra el backbone de Internet de nivel 1?

¿Qué pasará si el gobierno cierra el backbone de Internet de nivel 1? Aunque Internet está diseñado para ser bastante resistente: Backbone de Internet    Internet, y en consecuencia sus redes troncales, no dependen de las instalaciones d...
hecha 14.02.2014 - 04:37
1
respuesta

tarjeta inteligente a prueba de acceso físico para cifrado de disco [cerrado]

El cifrado completo del disco actual en dispositivos móviles se basa en contraseñas de baja entropía como números PIN o bloqueos de patrón. Ser capaz de usar una tarjeta inteligente con tales dispositivos móviles es una idea tentadora. Sé que...
hecha 21.12.2013 - 09:48
2
respuestas

Limite los posibles daños del ransomware en un servidor de archivos

Lo primero que debo decir: sé que necesito una copia de seguridad y tengo una, por supuesto, pero mi pregunta no es sobre la seguridad de los datos, sino sobre cómo reducir el posible tiempo necesario para restaurar los datos. Ya estoy limita...
hecha 14.06.2016 - 22:21
1
respuesta

¿Cómo proteger los datos EXIF contra la edición / eliminación en el archivo jpeg?

¿Hay alguna opción para proteger los datos EXIF contra la edición o proporcionar protección con contraseña? Se me ocurrió la idea de crear un archivo ejecutable a partir de un archivo de imagen, para que alguien pueda ver la imagen de la manera...
hecha 19.06.2016 - 01:16