Preguntas con etiqueta 'permissions'

2
respuestas

¿Para qué es el concepto de propiedad?

No logro comprender la necesidad de utilizar el concepto de propietario (propietario) y encuentro una explicación clara de su necesidad. ¿Qué no se puede hacer sin el concepto de propietario (propiedad) en sistemas de sistema de archivos / se...
hecha 20.09.2013 - 16:39
2
respuestas

Seguridad de o = rwx con permisos Unix clásicos

¿Es de alguna manera inseguro ir o=rw o o=rwx en archivos y directorios ¿Se limita a los directorios marcados como o= ? En otras palabras, dado el directorio de inicio privado ( g=,o= ), ¿es perfectamente seguro escr...
hecha 19.06.2016 - 16:07
2
respuestas

¿Cómo las aplicaciones web de alto rendimiento controlan los permisos para su contenido?

Entonces, creo que entiendo la lógica detrás de los estándares de autorización como OAuth. El token de OAuth contiene información sobre el usuario (nombre, rol, etc.), que puedo usar para proteger mi aplicación . Es sobre la última parte de...
hecha 15.10.2015 - 14:29
1
respuesta

¿Por qué una aplicación bancaria requiere acceso al historial de navegación e información sobre las aplicaciones que se ejecutan en el dispositivo?

Tengo una aplicación bancaria instalada, pero cuando intenté actualizarla, me solicitó los permisos para acceder al historial de navegación y la información sobre las aplicaciones que se ejecutan en el dispositivo. ¿Por qué una aplicación ban...
hecha 16.08.2018 - 13:47
4
respuestas

Vulnerabilidad SUID Scripts

En este artículo, dice que este script de shell C: #!/bin/csh -b set user = $1 passwd $user Con estos permisos: -rwsr-x--- 1 root helpdesk Es vulnerable porque se pueden manipular variables env, como: env TERM=''cp /bin/sh...
hecha 22.12.2016 - 10:31
2
respuestas

¿Puedo comparar los permisos de usuario de Linux sin acceso de root?

He comprometido dos cuentas de usuario de Linux en una máquina RHEL (ninguna de las cuales tiene permisos de root) y quiero determinar qué cuenta es más "útil" para mí en términos de acceso y privilegios. ¿Hay alguna manera de poder comparar ráp...
hecha 10.09.2013 - 03:26
2
respuestas

¿Cuál es la forma más adecuada de notificar / solicitar el permiso de un ISP relacionado con las pruebas de seguridad?

En algunas de las publicaciones que he leído en este sitio, como ¿Es legal la piratería cuando un amigo le permite intentar piratear su sistema? y La mejor forma de probar mi red doméstica desde afuera , los usuarios que respondieron señalaro...
hecha 26.01.2012 - 01:02
1
respuesta

Linux: el usuario puede estar en un directorio prohibido si se le solicita al usuario con acceso: ¿esto es preocupante?

Estaba en un directorio en CentOS como usuario1 (raíz en este caso) y luego hice su a usuario2 que normalmente no puede acceder a ese directorio debido a la falta de permiso de "ejecución" en un directorio primario, pero como usuario2 Fue...
hecha 15.02.2016 - 06:09
3
respuestas

Almacenar los secretos de la aplicación de forma segura en Linux

Tengo una aplicación de Linux que necesita leer un secreto para descifrar algunos datos. La aplicación también permite a los usuarios cambiar la contraseña de cifrado durante el tiempo de ejecución. La aplicación se ejecutará bajo una cuenta de...
hecha 09.11.2016 - 22:56
2
respuestas

¿Qué tipo de configuración incorrecta puede llevar a registros de servidor web de acceso público?

Mientras buscaba en Google para algunas cadenas de agentes de usuario y rutas de URL raras, me topé con algunos sitios web que tienen sus registros de servidor web públicamente accesibles. Investigando más a fondo, descubrí que este no es un...
hecha 23.12.2015 - 10:32