Preguntas con etiqueta 'authorization'

1
respuesta

Cómo proteger una red Wifi de Microsoft WiFi Sense

Microsoft está implementando una nueva función, WiFi Sense, que ofrece a los usuarios una forma fácil de compartir contraseñas a redes inalámbricas con todos sus contactos . Esto introduce un nuevo modo de falla de seguridad: un usuario puede d...
hecha 31.07.2015 - 07:19
1
respuesta

¿Qué estructura de datos usaría / ha usado para almacenar las ACL dentro de un sistema híbrido ACL / RBAC?

En nuestro sistema, cada recurso tiene una lista de control de acceso (ACL), que enumera las entradas (ACE) que tienen un tipo específico de acceso a ese recurso. El ACE puede ser para entidades finales (por ejemplo: usuarios como "Mr Q") o enti...
hecha 24.12.2013 - 22:01
4
respuestas

Las computadoras de la escuela inician sesión automáticamente y pueden ejecutar .exe

Antes de este semestre, para usar cualquier computadora en todo el campus, tenía que iniciar sesión en Windows con un nombre de usuario y contraseña. Este semestre, cuando las computadoras se inician, inician sesión automáticamente en una cue...
hecha 05.10.2015 - 20:31
1
respuesta

Buscando un enfoque para implementar el control de acceso basado en atributos (ABAC)

Estamos buscando implementar el control de acceso basado en atributos. Si bien la filosofía nos vende, hay dos temas que parecen surgir: ¿Llevará a problemas de rendimiento significativos? Especialmente si buscamos acceso de grano fino. Creo...
hecha 28.03.2014 - 18:53
3
respuestas

2FA por qué no pedir el código antes de la contraseña

En la mayoría de los sitios web en la página de inicio de sesión, debe ingresar el nombre de usuario y la contraseña, por ejemplo. Facebook donde ingresa el nombre de usuario y contraseña y luego envía el formulario. Otros sitios web te pregunta...
hecha 08.04.2017 - 16:11
1
respuesta

¿Cuáles fueron las fallas de seguridad específicas con OAuth 1.0? ¿Cómo se están abordando en 2.0?

Leí un artículo que documenta a Twitter abruptamente retirando su soporte de OAuth en abril de 2009. El artículo dijo que no especificaría el agujero por razones de seguridad, pero que se menciona la "ingeniería social". Supongo que el aguj...
hecha 16.12.2010 - 16:21
2
respuestas

¿Cómo las aplicaciones web de alto rendimiento controlan los permisos para su contenido?

Entonces, creo que entiendo la lógica detrás de los estándares de autorización como OAuth. El token de OAuth contiene información sobre el usuario (nombre, rol, etc.), que puedo usar para proteger mi aplicación . Es sobre la última parte de...
hecha 15.10.2015 - 14:29
3
respuestas

¿Cómo administrar los derechos de administración para el personal del servicio de asistencia?

Mi pregunta es sobre la emisión de derechos administrativos para el personal del servicio de asistencia en una configuración de Active Directory grande. El personal de Helpdesk comúnmente requiere derechos administrativos para brindar soporte...
hecha 31.08.2012 - 05:11
1
respuesta

Si hago un mal uso de OAuth 2.0 para realizar la autenticación, ¿estoy en riesgo?

Entiendo que OAuth no es un protocolo de autenticación, sino uno de autorización (incluso si el primer párrafo en La página OAuth 2.0 de Google no está de acuerdo ), además de eso:    [...] se puede abusar de la autorización en alguna pseu...
hecha 07.06.2016 - 15:18
2
respuestas

La mejor manera de permitir el acceso de sudo cuando se usan las teclas ssh

Probablemente sea una pregunta simple, pero parece que no puedo encontrar las mejores prácticas reales que existen. Administro un puñado de servidores y realmente me estoy cansando de rastrear mis contraseñas en pwsafe. He estado considerando im...
hecha 05.10.2013 - 19:55