Preguntas con etiqueta 'permissions'

4
respuestas

¿Cómo darle a alguien un shell en mi red local sin riesgos de seguridad?

Tengo un servidor A en mi red local en mi casa. Quiero permitir que alguien venga a ese servidor utilizando una conexión ssh inversa de mi servidor a su servidor desde el cual puede acceder a mi servidor. No quiero que pueda ingresar a mi red lo...
hecha 10.01.2018 - 18:04
5
respuestas

¿Se puede justificar el uso de cuentas de usuario compartidas y genéricas para segregar y reducir el riesgo?

Imagínese que tengo un grupo de usuarios llamado "asistencia" que participa en la resolución de diferentes tipos de problemas. Cada usuario tiene un nombre de usuario nominal como jsmith que no tiene muchos privilegios, pero cada persona adicion...
hecha 01.06.2016 - 09:09
4
respuestas

¿Existe algún riesgo para un archivo editable propiedad de root?

En una máquina Linux, si permitimos que el usuario bob con el directorio de inicio /home/bob coloque contenido (malicioso o no) en el archivo /home/bob/dangerfile.txt -rw-r--r-- 1 root root 61K Aug 24 13:59 dangerfile.txt...
hecha 27.08.2015 - 20:31
1
respuesta

Localhost WebSocket defense

Si una aplicación maliciosa ha encontrado su camino en una computadora que ejecuta un servidor WebSocket solo localhost, ¿ayudaría si las comunicaciones usaran SSL? Si es así, ¿cómo podría fallar SSL si una aplicación maliciosa Tenía cont...
hecha 13.01.2014 - 14:43
1
respuesta

¿Es una buena práctica si todos los programas tienen su propia identificación de usuario? [cerrado]

Normalmente, cada usuario físico en un sistema tiene una ID, y se ejecuta un proceso en ejecución como el usuario que lo inicia. Esto significa que el proceso puede acceder a todos los archivos del usuario, incluso aquellos que no están destinad...
hecha 14.12.2016 - 08:21
5
respuestas

El propósito de seguridad de solicitar la contraseña del administrador para montar la partición en Linux

Así que dividí mi unidad portátil de 250GB en 2 particiones y algo de intercambio. En la segunda partición, que es una partición de 60 GB ext4, instalé Fedora 17. En la otra partición NTFS más grande, tengo Win XP y los archivos que utilizo cuan...
hecha 27.09.2012 - 08:27
2
respuestas

Información personal disponible en la unidad de red compartida

El almacenamiento de información personal del personal (nombres, direcciones, fechas de nacimiento) en una unidad de red compartida que permite el acceso anónimo y sin restricciones a todo el personal presenta una violación del principio 7 de la...
hecha 06.04.2017 - 12:48
3
respuestas

¿La interfaz Java nativa de Java / Dalvik JNI hace que Android sea más propenso a los ataques?

Java tiene una función llamada Interfaz nativa de Java (JNI) , que permite llamar nativo Función de código de máquina desde dentro del código de bytes de Java. Esta función permite ejecutar efectivamente el código nativo de la máquina desde una...
hecha 10.03.2016 - 14:44
3
respuestas

¿Hay alguna razón para crear un usuario de base de datos sin privilegios de esquema?

Una de las cosas que más se ve en la configuración de las personas son los usuarios de base de datos (para uso de una aplicación real) que solo tienen permisos SELECCIONAR / ACTUALIZAR / INSERTAR / BORRAR. Un usuario separado (que además tiene C...
hecha 18.02.2016 - 19:54
2
respuestas

¿Dónde se almacenan las ACL de seguridad NTFS en los sistemas Windows?

¿Los permisos de acceso por directorio y por archivo para un usuario o un grupo se almacenan como parte de las estructuras NTFS en el disco? ¿O están registrados en la base de datos del registro para un sistema operativo Windows instalado, o en...
hecha 10.02.2018 - 13:56