Preguntas con etiqueta 'authorization'

2
respuestas

Cifrado de credenciales de usuario usando AES: cómo ocultar la clave

Uno de mi software (un paquete R) tiene que guardar en la información confidencial de los usuarios del disco. Cifrado dicha información utilizando el cifrado AES utilizando una clave aleatoria que se genera en el momento de la instalación (qu...
hecha 18.04.2015 - 09:47
1
respuesta

ACL administrada con roles

Tengo recursos en una aplicación. Además, tengo una tabla con todos los recursos y, para cada recurso, a qué rol se le permite acceder. También he definido una tabla que contiene todos los usos registrados en mi sistema y las funciones que puede...
hecha 13.06.2014 - 19:04
2
respuestas

Solicitar acceso administrativo en una empresa

Se me ha asignado la tarea de definir un proceso para asignar acceso administrativo. Uno de los requisitos para este proceso es que si un sujeto desea obtener acceso administrativo, solo el gerente del sujeto puede hacer la solicitud para el cli...
hecha 26.06.2014 - 15:07
1
respuesta

¿Qué dificulta a Facebook implementar la restricción / ACL para acceder a la foto cargada? [cerrado]

Facebook afirma que permite restringir el uso compartido a amigos, a ciertas redes o incluso a la medida cuando subo fotos. Peroparecequeestaseguridadsoloestávigenteparalapáginadondeseencuentralafoto.Unopuedeusarla"Copia URL de la imagen" o s...
hecha 23.02.2014 - 10:30
2
respuestas

Autorización en aplicación fuera de línea

Estoy trabajando en una máquina que necesita almacenar nombres de usuario y contraseñas para los distintos operadores, técnicos e ingenieros que pueden estar usando y configurando. Es importante que algunas funciones sean accesibles solo por ing...
hecha 08.10.2013 - 19:51
1
respuesta

JS frontend para RESTful backend frente a autorización

Estoy construyendo una aplicación web. Y me preocupan los problemas de seguridad. En el mundo hay muchas preguntas similares, pero muchas de ellas no tienen una respuesta realmente clara (consejo, sugerencia). Esta es la razón por la que hice...
hecha 04.06.2012 - 14:49
1
respuesta

Certificado de atributo para modelar sujeto-objeto-acción para control de acceso

Estoy usando Certificado de atributo (junto con X509 PKC) para el control de acceso. Lo que realmente quiero modelar es un control de acceso semántico donde un sujeto tiene un privilegio para realizar cierta acción en cierto objeto . Un e...
hecha 23.08.2018 - 11:07
1
respuesta

Autorización de entradas de registro cifradas

Tenemos una tabla de base de datos de entradas de registro cifradas, cada entrada cifrada contiene información sobre el usuario que creó la entrada. La entrada se cifra con la clave de cifrado del usuario en particular. Los usuarios pueden in...
hecha 29.06.2018 - 07:11
1
respuesta

Intentando crear un sitio web de autorización de autenticación abierta para múltiples usuarios del dominio

No estoy seguro de que esto sea posible, pero en el peor de los casos, me dirán que no puedes hacer eso. Nuestra organización tiene un servidor de informes que se encuentra en una DMZ a la que pueden acceder múltiples unidades que tienen sus...
hecha 10.03.2016 - 20:25
0
respuestas

¿Es seguro implementar la autenticación JWT con cookies, versiones de token y sin tokens de actualización?

Tengo algunas preguntas sobre mi implementación de seguridad de token de portador (JWT para ser específico) en un proyecto de asp.net core 2.0 en el que estoy trabajando. El token de portador se usa cuando la aplicación web frontend se comunica...
hecha 09.01.2018 - 14:04