No logro comprender la necesidad de utilizar el concepto de propietario (propietario) y encuentro una explicación clara de su necesidad.
¿Qué no se puede hacer sin el concepto de propietario (propiedad) en sistemas de sistema de archivos / se...
¿Es de alguna manera inseguro ir o=rw o o=rwx en archivos y directorios
¿Se limita a los directorios marcados como o= ?
En otras palabras, dado el directorio de inicio privado ( g=,o= ), ¿es perfectamente seguro escr...
Entonces, creo que entiendo la lógica detrás de los estándares de autorización como OAuth. El token de OAuth contiene información sobre el usuario (nombre, rol, etc.), que puedo usar para proteger mi aplicación .
Es sobre la última parte de...
Tengo una aplicación bancaria instalada, pero cuando intenté actualizarla, me solicitó los permisos para acceder al historial de navegación y la información sobre las aplicaciones que se ejecutan en el dispositivo.
¿Por qué una aplicación ban...
En este artículo, dice que este script de shell C:
#!/bin/csh -b
set user = $1
passwd $user
Con estos permisos:
-rwsr-x--- 1 root helpdesk
Es vulnerable porque se pueden manipular variables env, como:
env TERM=''cp /bin/sh...
He comprometido dos cuentas de usuario de Linux en una máquina RHEL (ninguna de las cuales tiene permisos de root) y quiero determinar qué cuenta es más "útil" para mí en términos de acceso y privilegios. ¿Hay alguna manera de poder comparar ráp...
En algunas de las publicaciones que he leído en este sitio, como ¿Es legal la piratería cuando un amigo le permite intentar piratear su sistema? y La mejor forma de probar mi red doméstica desde afuera , los usuarios que respondieron señalaro...
Estaba en un directorio en CentOS como usuario1 (raíz en este caso) y luego hice su a usuario2 que normalmente no puede acceder a ese directorio debido a la falta de permiso de "ejecución" en un directorio primario, pero como usuario2 Fue...
Tengo una aplicación de Linux que necesita leer un secreto para descifrar algunos datos. La aplicación también permite a los usuarios cambiar la contraseña de cifrado durante el tiempo de ejecución. La aplicación se ejecutará bajo una cuenta de...
Mientras buscaba en Google para algunas cadenas de agentes de usuario y rutas de URL raras, me topé con algunos sitios web que tienen sus registros de servidor web públicamente accesibles.
Investigando más a fondo, descubrí que este no es un...