Preguntas con etiqueta 'permissions'

2
respuestas

Dada una dirección IP, ¿puede ssh en / tmp sin contraseña?

Soy un ingeniero de software, pero no tengo experiencia en seguridad, por lo que estoy tratando de aprender haciendo (¡aprende el aprendizaje experiencial!). Sé que la configuración de permisos en la carpeta tmp es muy relajada. Si tengo una...
hecha 29.06.2014 - 08:00
3
respuestas

¿Cuánto más rápido serían las computadoras si no fuera por seguridad? [cerrado]

Me preguntaba, asumiendo un mundo de "La invención de la mentira", pero donde nadie podía robarse o tergiversarse ¿a qué velocidad serían las computadoras? Solo para dar dos ejemplos de lo que quiero decir, no habría necesidad de permisos de usu...
hecha 03.03.2014 - 18:39
2
respuestas

¿Permisos para el archivo .htaccess que necesita ser modificado por la aplicación hermana?

El .htaccess en nuestra aplicación tiene 777 permisos porque una aplicación hermana necesita escribir en ella. ¿Podría confirmar que htaccess con 777 permisos es malo para la seguridad y, de ser así, cuál sería una alternativa más segura? Est...
hecha 30.09.2016 - 15:04
2
respuestas

¿Funciona iptables en modo kernel? [cerrado]

No estoy seguro de eso. debería ejecutarse en modo kernel para evitar que algún programa en modo usuario apague / suspenda el firewall y haga su trabajo sucio. El malware no podría matar el firewall incluso si pudiera obtener privilegios más a...
hecha 28.12.2013 - 12:16
1
respuesta

Se encontraron 0000 archivos de permisos en un servidor pirateado

Ha sido una semana larga intentando, a veces cuando puedo, averiguar qué está sucediendo en un servidor / sitio web que estoy manteniendo. El sitio fue hackeado previamente, supuestamente limpiado por propietarios anteriores, y luego de transfer...
hecha 03.06.2016 - 18:15
1
respuesta

¿Está bien conceder permiso para IUSR_ a cmd.exe?

Uno de mis desarrolladores me pidió que le concediera permiso al usuario IUSR_ (el usuario IIS) a CMD.exe (consola). Ahora me pregunto si es seguro hacerlo. Se queja, de que sus bibliotecas tuvieron que usar la consola para funcionar bien. ¿Qué...
hecha 17.10.2012 - 12:15
2
respuestas

Evita que el programa cambie de usuario sin contraseña

Creé un usuario con useradd sin especificar una contraseña. Cuando trato de sudo -u theuser echo hi Se me solicita mi contraseña de administrador (a menos que se especifique lo contrario en el archivo sudoers, por supuesto). su -c...
hecha 02.03.2018 - 21:39
1
respuesta

Forma adecuada de proteger un directorio de registros

Cuando se endurece un WAS (en este caso estoy usando Tomcat), OWASP recomienda aplicar estos permisos de Linux. al directorio logs :    Asegúrese de que el usuario tomcat tenga acceso de lectura / escritura a / tmp y escriba (300 -   ...
hecha 13.12.2017 - 14:10
2
respuestas

¿Un malware en un teléfono Android tiene permiso para leer / modificar / eliminar datos de todas las aplicaciones?

Si un teléfono Android está infectado con malware / virus, ¿puede acceder a todas las aplicaciones con permiso de modificación / eliminación / lectura? ¿No hay ningún control por parte de una aplicación, digamos una aplicación de banco que no pe...
hecha 18.07.2016 - 05:38
2
respuestas

¿Cómo se deben almacenar los permisos?

En un sistema donde los usuarios tienen múltiples permisos que pueden superponerse (es decir, "Escribir" podría no incluir "Leer", etc.), ¿cuál es la mejor manera de mantenerlos en la base de datos? Tanto en términos de seguridad como de "legibi...
hecha 06.11.2012 - 08:26