Domande con tag 'access-control'

4
risposte

Modo più sicuro per la pubblicazione di più utenti su un singolo account di social network

Supponiamo che io abbia una squadra o un'organizzazione che gestisce un singolo account Twitter e una singola pagina Facebook. Utenti diversi devono poter pubblicare contenuti nello stesso account. Come posso ridurre al minimo il rischio che que...
posta 15.03.2013 - 16:29
4
risposte

Sicurezza fornita tramite filtraggio MAC: reti cablate e reti wireless

La mia domanda si riferisce al seguente articolo su Wikipedia: Filtro MAC . L'articolo afferma: MAC filtering is not effective control in wireless network as attackers can eavesdrop on wireless transmissions. However MAC filtering is mo...
posta 01.11.2013 - 10:18
2
risposte

Se una richiesta CORS non ha bisogno di autenticazione, perché non posso inviarla senza i cookie?

Molte volte negli ultimi N anni, avevo bisogno della mia pagina (ABC.com) per ottenere alcuni dati da un'origine diversa (XYZ.com) e visualizzarla (tutto in JavaScript, senza recupero del server). Questo non funziona perché XYZ.com non ha ABC...
posta 21.02.2017 - 22:02
2
risposte

Quali sono i rischi per la sicurezza di abilitare cors su localhost?

Ho un'app mobile basata su Cordova che sta raggiungendo alcune API tramite un server locale su dispositivo mobile. L'app mobile imposta l'origine come Localhost. Qui Cors entra e io non posso fare la richiesta. Ora queste API possono essere util...
posta 06.04.2017 - 20:51
4
risposte

Le chiavi o i tag RFID sono soluzioni di controllo degli accessi più sicure?

Pensando solo a me stesso, qual è il meccanismo di controllo degli accessi preferibile negli ambienti ad alta sicurezza? Blocchi e Chiavi o Tag RFID ? Partendo dal presupposto che le serrature / chiavi non sono knoow per essere selezionabi...
posta 17.07.2013 - 08:17
3
risposte

Richiesta dell'autenticazione per uscire

Mi sono spesso chiesto perché le strutture non richiedano l'autenticazione come predefinita all'uscita. Oltre i motivi ignari: Le politiche di sicurezza antincendio richiederebbero un meccanismo di panico per ignorare il controllo degli acce...
posta 23.09.2011 - 23:26
4
risposte

Il ruolo rispetto all'autenticazione basata sull'identità? Qual è la differenza?

Qual è la differenza tra autenticazione basata su ruoli e autenticazione basata sull'identità? Se un sistema utilizza SOLO un meccanismo di password per autenticare gli operatori (diverso PIN per Admin e Utente) si dice che usi l'autenticazione...
posta 21.06.2013 - 19:50
4
risposte

quanto è sicuro un NAS domestico con accesso ssh?

Sto pensando di acquistare un NAS da Synology (o QNap), sono NAS molto interessanti e fanno molto di più che archiviare solo file. Alcuni extra includono: ssh, ftp, telnet, server di posta galleria fotografica (direttamente dal NAS!) mys...
posta 20.01.2013 - 17:09
4
risposte

crittografia vs confronto controllo accessi

Ho una domanda molto semplice e basilare su due concetti di sicurezza. Sia la crittografia che il controllo degli accessi sono utilizzati per la privacy e per impedire agli utenti non autorizzati di accedere ad alcuni oggetti (ad esempio file...
posta 15.05.2015 - 17:23
3
risposte

Due SSID sullo stesso punto di accesso, non buono?

Se dovessi offrire due reti (una per utenti fidati e una per i visitatori) su un punto di accesso fisico, è pericoloso perché un visitatore potrebbe compromettere la rete affidabile attraverso il punto di accesso fisico in cui si propagano entra...
posta 27.12.2011 - 01:30