Preguntas con etiqueta 'privileged-account'

3
respuestas

Acceso root y malware

¿Le ayudaría defenderse contra el malware si utilizo una cuenta de Windows 7 menos privilegiada para mi trabajo diario?     
hecha 14.11.2015 - 21:34
1
respuesta

Verificaciones de uso de privilegios

¿Qué significa que "el sistema de permisos no incluye comprobaciones para el uso de privilegios transitivos" (cita de un documento en Privilege Escalation Attacks en Android ). Android otorga privilegios de aplicación durante la instalación,...
hecha 29.03.2012 - 17:39
3
respuestas

¿Es más seguro configurarlo como usuario con privilegios 'administrativos' frente a 'administrativos' en Windows 10?

Estoy configurando una computadora familiar con Windows 10. Voy a crearles una cuenta de "usuario estándar" que les recomendaré usar como su cuenta de todos los días. Además,crearéuna'cuentadeadministrador'protegidaporcontraseñaquepuedenusar...
hecha 15.04.2016 - 17:43
2
respuestas

¿Por qué los sitios web siguen sufriendo inyecciones en el sistema operativo si, de manera predeterminada, los servidores web no tienen una shell asignada?

Así que incluso si hay algún php mal escrito que permita un shell_exec () y eso Alguien ha desactivado el modo seguro, ¿cuáles son exactamente los riesgos? ¿Los administradores simplemente cambian el grupo predeterminado o la mayoría de los at...
hecha 05.07.2016 - 00:22
1
respuesta

¿Es correcto tener el privilegio GRANT ANY ROLE otorgado a una cuenta de Oracle que esté vencida y bloqueada?

Sé que no se considera seguro otorgar el privilegio GRANT ANY ROLE a otros usuarios aparte de los administradores. Pero, ¿qué pasa si el usuario ha caducado & bloqueado? En particular, veo que estos 2 usuarios tienen este privilegio:...
hecha 29.05.2015 - 10:45
3
respuestas

¿Mantener los privilegios del usuario después del cierre en Windows XP?

¿Es posible, en Windows XP, mantener los privilegios de usuario de un shell de comandos después de un reinicio? Por ejemplo, me estoy ejecutando como una cuenta no privilegiada LocalMachine\Pete , pero tengo un shell que se ejecuta como...
hecha 03.05.2012 - 19:13
1
respuesta

Mysql Information schema column_privileges empty

Puedo probar algo de inyección de SQL contra una maldita aplicación web ad-hoc en mi entorno virtual con fines educativos. En uno de estos, obtengo la tabla column_privileges (del esquema de información Mysql) vacía, recupero la tabla pero los...
hecha 08.08.2017 - 23:38
0
respuestas

Cierre, cierre y sincronización de las cuentas predeterminadas, ¿aún se está enviando?

Tengo curiosidad por saber si, y si es así, ¿por qué? Las distribuciones Unix y Linux todavía se entregan con el cierre, la detención y la sincronización de las cuentas predeterminadas. Específicamente (de un documento de Red Hat), sync:x:5:0:...
hecha 22.04.2016 - 20:14
3
respuestas

Protegiendo la contraseña del administrador local contra software de terceros

Estoy usando una cuenta de usuario estándar y luego ejecuto lo que sea como administrador para que escriba la contraseña de administrador ... Me pregunto si un software malintencionado potencialmente no detectado, como un troyano, puede regis...
hecha 13.05.2014 - 20:44
3
respuestas

¿Las grandes empresas que almacenan datos privados de los usuarios se aseguran de que nadie solo pueda abusar de los datos de los usuarios? ¿si es así, cómo?

Digamos que tenemos una gran empresa X que almacena información privada del usuario. Por ejemplo, un proveedor de correo electrónico o un proveedor de redes sociales. Tengo principalmente en cuenta GMail y Facebook. Así que la compañía tiene mil...
hecha 21.12.2017 - 12:05