Domande con tag 'access-control'

2
risposte

Quali servizi portuali possono utilizzare gli hacker per entrare in un server?

Mi sto preparando per eseguire il mio primo server. Userò ufw per disabilitare ogni porta tranne la porta 22 per ssh e la porta 80 per http . Sono curioso però. Supponiamo teoricamente di aver lasciato ogni porta aperta trann...
posta 23.11.2014 - 20:58
2
risposte

Attributi Certificati e gestione degli accessi

Recentemente ho trovato Certificati di attributo (RFC 5755), che può essere utilizzato come mezzo per l'autorizzazione. Mi piace l'idea, ma ho trascorso molto tempo alla ricerca di informazioni su come funziona nella vita reale. Capisco lo...
posta 28.09.2015 - 19:19
3
risposte

(software personalizzato) Regole di sicurezza su ogni record quando si utilizzano i gruppi di utenti per applicazione

Sto lavorando con software personalizzato qui, quindi non preoccuparti di Microsoft, qualsiasi cosa, Apri nulla o qualcos'altro. Rimaniamo fedeli alla teoria di come dovrebbe andare insieme. Diciamo che ho un sistema / database utente. Il...
posta 29.04.2011 - 18:12
1
risposta

Perché oAuth e oAuth 2 dispongono di token di accesso?

Sto cercando di implementare un sistema per le app di terze parti per accedere ai dati archiviati da un utente su un provider. Abbiamo un robusto sistema di controllo degli accessi, con lettura / scrittura separata / ecc. livelli per ogni "fluss...
posta 11.06.2017 - 18:58
2
risposte

Google OAuth 2.0 e Java. È sicuro memorizzare localmente token di accesso?

Ho installato questa app Java: link Il programma chiede il permesso di vedere i miei file di Google Drive e quindi di memorizzare un file token di accesso sul mio disco fisso locale. Nome file: "StoredCredential". La prossima volta che l...
posta 16.05.2016 - 00:07
4
risposte

Blocca utenti non autorizzati dall'accesso a intranet

Qual è il modo comune per impedire agli utenti di accedere a Intranet? Al momento, chiunque colleghi un cavo può accedere liberamente a qualsiasi server Intranet. Voglio cambiare questo comportamento. Ma dato che eseguiamo non solo macchine W...
posta 15.05.2013 - 06:09
5
risposte

E 'possibile limitare le chiavi USB solo a quelle certificate e bloccare l'accesso di quella chiave su altri computer

Sto lavorando sulla sicurezza per un'organizzazione, abbiamo acquistato alcune chiavi USB crittografate ma volevamo impedire a qualsiasi dipendente di perdere dati. c'è un modo per fermare il loro laptop accettando qualsiasi chiave, ma quella cr...
posta 29.10.2013 - 12:44
2
risposte

Utilizzo degli identificatori negli URL per autenticare gli utenti

Qualcuno che conosco è registrato su un sito web della comunità in cui possono scambiare messaggi, ecc. Dando un'occhiata alla notifica via email che ricevono quando qualcosa di nuovo è stato pubblicato, contiene un'immagine con un link al loro...
posta 23.12.2015 - 11:12
1
risposta

Come determinare quale programma ha avuto accesso alla videocamera Mac?

La luce verde sulla fotocamera del mio portatile è stata appena accesa e poi spenta dopo 1 secondo. Sono estremamente preoccupato di questo poiché non eseguo programmi che potrebbero aver abilitato la fotocamera. Ho controllato Console.app e...
posta 31.07.2015 - 03:39
1
risposta

Appaltatore IT con le migliori credenziali dell'amministratore del dominio?

Stiamo assumendo un appaltatore esterno per fare del lavoro sul nostro server SharePoint e avranno bisogno dei diritti di amministratore per l'installazione di kerberos e così via. Quali sono le migliori pratiche di configurazione dell'accoun...
posta 01.09.2016 - 19:09