Preguntas con etiqueta 'permissions'

3
respuestas

¿Es legal piratear cuando un amigo le permite intentar piratear su sistema? [cerrado]

Así que empecé a aprender a realizar pruebas de penetración y quiero probarlo en un sistema real (aparte del mío), y le he preguntado a un amigo si puedo hackear su computadora. Él está tan interesado como yo en el tema de la informática y ha ac...
hecha 25.10.2011 - 13:59
2
respuestas

¿Por qué algunas API de Java omiten las comprobaciones estándar de SecurityManager?

En Java, las comprobaciones de permisos normalmente son manejadas por el Administrador de Seguridad. Para evitar que el código no confiable invoque código privilegiado y explote algún error en el código privilegiado, SecurityManager comprueba to...
hecha 01.09.2012 - 07:14
2
respuestas

¿Implicaciones de seguridad de tener archivos que son propiedad del usuario de apache?

Actualmente se está ejecutando una instancia de LAMP que los desarrolladores están usando para una variedad de aplicaciones web. Tengo el siguiente escenario: Varios desarrolladores necesitan acceso para crear y modificar archivos en / var /...
hecha 14.12.2011 - 17:10
4
respuestas

La información confidencial se colocó en una carpeta de acceso público. ¿Quién es responsable y cómo proceder?

Background Tenemos un personal de TI que administra nuestro servidor y un desarrollador web que no forma parte del personal de TI y no tiene acceso de root al servidor. Todos los involucrados realizan trabajos de muy alta calidad y no consider...
hecha 29.02.2012 - 00:17
4
respuestas

Servidor de socket personalizado en Internet ejecutándose como root

Estamos escribiendo un servidor de socket personalizado que se ejecuta en un puerto alto. Hasta hace poco, se ha estado ejecutando detrás de un firewall corporativo. Ahora, se ha decidido que el servidor debe tomarse fuera del firewall y atender...
hecha 23.04.2015 - 20:13
1
respuesta

Seguridad de IFTTT

IFTTT parece un servicio poderoso, pero también soy muy escéptico acerca de su seguridad. ¿Podría alguien darme un breve resumen de cómo crees que funciona y cuáles son las implicaciones de seguridad, por favor? Yo mismo he investigado un poco...
hecha 17.05.2015 - 12:40
3
respuestas

¿Qué tipo de ataque fue este?

Así que nuestro sitio web fue pirateado, y estas son las cosas que se hicieron: Se han cambiado algunas entradas en la base de datos. No sé si esto fue a través de inyección de SQL o acceso directo a la base de datos (solo se permite a la r...
hecha 14.05.2013 - 10:53
1
respuesta

¿Por qué Android combina el estado del teléfono con la identidad del teléfono?

Muchas aplicaciones solicitan ampliamente el permiso "Estado del teléfono" en Android. La explicación que suele dar el desarrollador es que la aplicación lo necesita para determinar cuándo estás al teléfono, para dejar de hacer cosas, hacer ruid...
hecha 07.03.2014 - 08:26
2
respuestas

¿Cuáles son los peligros de almacenar los archivos temporales del servidor web en la carpeta / tmp /?

He configurado mi primer servidor nginx accesible públicamente. Lo he configurado para usar una carpeta / tmp / nginx para almacenar archivos temporales. Esto incluye el cuerpo de solicitudes http, archivos proxy, etc. La carpeta / tmp está en u...
hecha 11.02.2012 - 21:34
1
respuesta

¿Cuál es su valor predeterminado de umask?

¿Cuál es tu valor predeterminado de umask? ¿Se ha encontrado con algún problema al establecer un valor predeterminado más estricto?     
hecha 09.01.2011 - 22:33