Un usuario tiene un script de PowerShell que hace algunas cosas que requieren acceso administrativo en Windows Server 2012 con UAC habilitado.
Cuando ejecutan el script como administrador local, falla con acceso denegado. Pero si elevan sus p...
Últimamente he estado en una discusión con nuestro equipo de seguridad y quiero obtener una respuesta de este grupo.
Actualmente, nuestra política de seguridad establece que las cuentas de dominio se bloquearán después de 5 intentos fallidos....
En mi máquina Linux (Alice), estoy configurando una cuenta de servicio con un trabajo cron rsync que sincronizará algunos archivos con un host remoto (Bob). Obviamente, me gustaría hacer que rsync sea seguro mediante el uso de SSH con un par de...
Al configurar un servicio de Windows, uno especifica una cuenta de usuario para usar para la autenticación, así como la contraseña para ese usuario. En sus directrices para la selección de cuentas de usuario , Microsoft declara que al usar una...
¿Es seguro usar números móviles virtuales para la verificación de la cuenta & ¿Autenticación para servicios como PayPal, Twitter, Gmail, Linkekdin, etc.? ¿Y cuál es el inconveniente de seguridad para esto?
Planeo crear una cuenta de usuario de dominio que pueda iniciar sesión como un servicio, pero solo tengo los requisitos mínimos para que este servicio funcione. por supuesto, esto podría estar mal configurado, pero suponiendo que no añada un usu...
Una cuenta de servicio es una cuenta de usuario creada con el único propósito de ejecutar una aplicación. Por ejemplo, un sitio web de banca en línea puede tener una sola cuenta de servicio bajo la cual se ejecuta el código.
Las cuentas de se...
¿Qué tan difícil sería para alguien que robó su dispositivo obtener acceso a la información de nombre de usuario y contraseña almacenada en la sección Settings -> More -> Accounts de un dispositivo Android ?
En Linux, las c...
Soy un ingeniero de software, y he escrito varias utilidades discretas que se ejecutan en momentos específicos en Windows Server 2008. En general, son aplicaciones de consola, necesitan acceder a SQL Server, están configuradas para un acceso con...
Parece sorprendente que aún no haya una mejor práctica aceptada por la industria para este problema (o tal vez solo una que no conozca):
¿Cuál es la forma más segura para un script por lotes, un programa que necesita conectarse a un recurso (...