Preguntas con etiqueta 'account-security'

1
respuesta

¿Cómo podemos mostrar a nuestros usuarios finales que un banco nos confía?

Estamos desarrollando un sitio web que sirve a los usuarios finales de muchas organizaciones (bancos, municipios, etc.). Ya hemos establecido reuniones con los bancos y han acordado trabajar con nosotros. Ok, digamos que un usuario use...
hecha 23.08.2017 - 12:59
3
respuestas

¿Debería mi webhost mostrar el sistema de archivos raíz a través de FTP?

Utilizo un host web comercial, cuando inicio sesión a través de FTP regular, así es como se ven los directorios: Pareceextrañoquepuedaaccederalosarchivosdelsistema.Penséqueestaríalimitadoaaccederalosarchivosqueseencuentrandebajodemicarpetade...
hecha 20.11.2016 - 09:34
2
respuestas

Almacenamiento seguro de las credenciales de la cuenta / información para servicios críticos de la empresa: el factor del bus

Pregunta : Estoy tratando de descubrir las mejores prácticas para almacenar credenciales de autenticación para servicios críticos de la empresa: servicios de alojamiento, servicios de registro de dominios, reclutamiento de portales, etc. Para...
hecha 10.04.2018 - 20:28
1
respuesta

¿Qué puedo hacer para separar a los usuarios de la mejor manera si se les permite ejecutar su código ruby (python)

Tengo un servidor Ubuntu 12.04 en VDS y les permito a los usuarios ejecutar sus propias aplicaciones Rails en nombre de sus propias cuentas. Eso significa: Pueden usar cualquier shell que quieran Pueden cargar lo que quieran, por ejemplo....
hecha 15.06.2012 - 07:52
0
respuestas

¿Puede iniciar un shell con una cuenta de servicio en Windows?

En Windows, hay servicio cuentas como HOSTNAME\IUSR que pueden ejecutar ciertos procesos (IIS en este caso). ¿Son estas cuentas vulnerables a la ruptura y al inicio de un shell remoto (por ejemplo)? ¿Qué es diferente de estas cuentas que...
hecha 08.01.2018 - 18:02
2
respuestas

Uso de SessionStorage para cierta información del usuario

Tengo una aplicación que actualmente mantiene algunas propiedades del perfil de un usuario en el almacenamiento de la sesión para que la aplicación la use cuando sea necesario. No mantenemos datos confidenciales como nombre de usuario o contrase...
hecha 12.11.2018 - 14:09
1
respuesta

Hackeo remoto de mi computadora a través de Chrome usando la cuenta de Google

Publiqué esto en Google ayer, pero creo que merece más visibilidad. Si lo que creo que pudo haber sucedido, realmente sucedió, entonces Chrome podría no ser seguro: Algo extraño sucedió ayer por la mañana y estoy tratando de entenderlo....
hecha 30.07.2017 - 16:27
1
respuesta

¿Desafío SRP o WebCrypto?

Para un nuevo sitio web (HTTPS con HSTS + HPKP), nos gustaría restringir el acceso de inicio de sesión solo en los dispositivos de usuarios autorizados. Para eso, hay un WebCrypto ECDSA de claves públicas / privadas generadas en cada nuevo dispo...
hecha 25.10.2017 - 20:01
2
respuestas

Cómo proteger / limpiar mis cuentas después de que se haya violado una cuenta de correo electrónico antigua

Tengo dos cuentas de correo electrónico. Mi principal que creé hace unos años y que cambié, que tiene una contraseña muy fuerte / única que no está escrita ni almacenada en ninguna parte. También tiene habilitada la autenticación de 2 factores....
hecha 05.02.2016 - 04:57
0
respuestas

Detectar la actividad de kerberoasting

Estoy trabajando para detectar la actividad de kerberoasting y estoy refiriendo este enlace . Establece que una cuenta no puede solicitar varios nombres de servicio diferentes dentro de uno o dos segundos entre sí. ¿Cuál es el umbral para esto?...
hecha 21.03.2017 - 19:30