Preguntas con etiqueta 'user-management'

3
respuestas

¿Qué ataques son posibles si puede raspar una lista de usuarios?

¿Ha habido algún ataque (o puedes pensar en un ataque potencial) que dependa de la capacidad de averiguar si un usuario existe en un sistema? Por ejemplo, en una aplicación web hay una página de "Restablecer contraseña" donde ingresas una dir...
hecha 17.03.2017 - 06:44
2
respuestas

Ubuntu / Debian ¿Está bien usar una cuenta propia como mi principal en una estación de trabajo?

Esta pregunta proviene de la recomendación común de Windows NT de que "I", como administrador de la computadora, debería iniciar sesión con una cuenta de usuario sin privilegios normal para el uso diario. ¿Este concepto tiene un lugar en Linux (...
hecha 16.12.2014 - 19:29
1
respuesta

¿Es una buena práctica si todos los programas tienen su propia identificación de usuario? [cerrado]

Normalmente, cada usuario físico en un sistema tiene una ID, y se ejecuta un proceso en ejecución como el usuario que lo inicia. Esto significa que el proceso puede acceder a todos los archivos del usuario, incluso aquellos que no están destinad...
hecha 14.12.2016 - 08:21
1
respuesta

¿Por qué es una idea terrible implementar medidas restrictivas en .bashrc?

Preguntando esto porque aparentemente hay multiple personas que realmente no se dan cuenta qué idea tan mala es esta, y quiero que haya un lugar único y fácil de encontrar para que puedan ir y ser enviados.     
hecha 18.07.2015 - 05:41
1
respuesta

¿Cuáles son las implicaciones de seguridad de tener una cuenta de usuario ficticia que represente a usuarios no autenticados?

En mi aplicación web, los usuarios se asignan a grupos y a los grupos se les otorgan permisos sobre los objetos. La aplicación expone algunos objetos a usuarios públicos no autenticados (es decir, personas que visitan el sitio web de manera info...
hecha 08.03.2016 - 21:57
1
respuesta

Generando token para validación de correo electrónico y seguridad de registro

Mi jefe me dio una lista de usuarios de 8K en formato csv y me pidió que creara cuentas para ellos. La lista tiene usuarios con gmail, hotmail y direcciones de correo electrónico de organización. Estoy usando MVC 5 y la identidad ASP.NET 2....
hecha 05.02.2015 - 21:36
1
respuesta

Gestión de derechos de acceso en grandes empresas

Me pregunto cómo las grandes empresas con decenas / cientos de aplicaciones manejan los derechos de acceso para sus usuarios. Por lo que he visto, es una pesadilla que nunca termina, y requiere recursos a tiempo completo para un resultado pobre....
hecha 23.07.2014 - 22:35
2
respuestas

Uso de SessionStorage para cierta información del usuario

Tengo una aplicación que actualmente mantiene algunas propiedades del perfil de un usuario en el almacenamiento de la sesión para que la aplicación la use cuando sea necesario. No mantenemos datos confidenciales como nombre de usuario o contrase...
hecha 12.11.2018 - 14:09
3
respuestas

Lo que se requiere para garantizar que la información de los usuarios que se envía a través de mi sitio web está segura con el uso de los inicios de sesión de la cuenta

He heredado la responsabilidad de administrar el sitio web de mi empresa. Algunos clientes deben enviar información altamente confidencial a través del sitio web mediante formularios en línea. Se me ha pedido que desarrolle cuentas de usuario pa...
hecha 08.02.2013 - 15:22
3
respuestas

¿Qué tan seguro es un correo electrónico de activación?

¿Existe algún riesgo para un correo electrónico de activación? Mi sitio ASP.NET está configurado para que un usuario tenga que revisar su correo electrónico y hacer clic en un enlace de activación que se compone de un GUID creado como su ID d...
hecha 19.12.2014 - 20:46