Preguntas con etiqueta 'access-control'

2
respuestas

¿Cuáles son las mejores prácticas para implementar ACL?

Tengo un sitio web que tiene ciertos elementos de menú que deben ocultarse a los usuarios finales. El sitio web tiene PHP en el front-end y Java y Spring en el back-end, implementado en un sistema operativo Linux en una infraestructura de VM,...
hecha 01.05.2014 - 12:17
1
respuesta

Uso / búsqueda de canales ocultos en la comunicación entre procesos

Tengo un ejercicio de clase que involucra un juego virtual de Werewolves / Mafia. Realmente no nos enseñan cómo hacer nada en esta clase, lo que dificulta que todos hagan los laboratorios. La idea es que en ciertas rondas del juego, los malos...
hecha 18.04.2013 - 23:50
6
respuestas

Deshabilite el acceso a Internet de la PC de desarrollo por seguridad

La compañía de mi amigo está intentando deshabilitar el acceso a Internet de la PC de desarrollo principal del programador para mejorar la seguridad, mientras que les da otra PC para conectarse a Internet. Es un programador web. No creo que esto...
hecha 29.02.2012 - 01:39
3
respuestas

Usuario "directorio de inicio" en iPhone, Android, móviles con Windows y Blackberry

Alguien está al tanto de cualquier sistema operativo móvil ( iPhone , Android , móviles de Windows y Blackberry ) que ¿Soporte multiusuario? No estoy al tanto, pero pensé que vale la pena una doble verificación. Por supuesto, en caso de que...
hecha 18.01.2011 - 16:53
4
respuestas

La forma más segura para que múltiples usuarios publiquen en una sola cuenta de red social

Supongamos que tengo un equipo u organización que administra una sola cuenta de Twitter y una única página de Facebook. Los diferentes usuarios deben poder publicar contenido en la misma cuenta. ¿Cómo puedo minimizar el riesgo de que esta cuenta...
hecha 15.03.2013 - 16:29
4
respuestas

Seguridad proporcionada a través del filtrado de MAC: redes cableadas vs. inalámbricas

Mi pregunta se refiere al siguiente artículo en Wikipedia: Filtrado de MAC . El artículo dice:    El filtrado de MAC no es un control efectivo en la red inalámbrica ya que los atacantes pueden espiar las transmisiones inalámbricas. Sin em...
hecha 01.11.2013 - 10:18
2
respuestas

Si una solicitud CORS no necesita autenticación, ¿por qué no puedo enviarla sin las cookies?

Muchas veces durante los últimos N años, he necesitado mi propia página (ABC.com) para obtener algunos datos de un origen diferente (XYZ.com) y mostrarlos (todo en JavaScript, sin recuperación del servidor). Esto no funciona porque XYZ.com no...
hecha 21.02.2017 - 22:02
2
respuestas

¿Cuáles son los riesgos de seguridad de habilitar Cors en localhost?

Tengo una aplicación móvil basada en Cordova que está llegando a alguna API a través de un servidor local en el móvil. La aplicación móvil establece el origen como Localhost. Aquí surge el corsé y no puedo hacer la solicitud. Ahora estas API se...
hecha 06.04.2017 - 20:51
4
respuestas

¿Son las claves o etiquetas RFID soluciones de control de acceso más seguras?

Reflexionando sobre mí mismo, ¿cuál es el mecanismo de control de acceso preferible en entornos de alta seguridad? Bloqueos y Keys o etiquetas de RFID ? Suponiendo que las cerraduras / llaves no se saben para ser elegibles y que actualment...
hecha 17.07.2013 - 08:17
3
respuestas

Requerir autenticación para salir

A menudo me he preguntado por qué las instalaciones no requieren autenticación como opción predeterminada al salir. Más allá de las razones ajenas: Las políticas de seguridad contra incendios requerirían un mecanismo de pánico para anular el...
hecha 23.09.2011 - 23:26