Domande con tag 'access-control'

2
risposte

Isolamento delle reti guest

Sto configurando un guest wifi secondario sul mio router e voglio assicurarmi che sia impossibile per i client connessi al wifi guest accedere alla mia rete principale. Inizialmente, ho usato il filtro IP con iptables, ma immagino che un ospi...
posta 14.01.2014 - 11:20
2
risposte

Come proteggere in modo appropriato un database utilizzando diversi utenti db

Stavo pensando di recente ai passaggi per proteggere un server di database. Molti di noi sono consapevoli di come gestire la sicurezza dal lato delle applicazioni, anche se un utente malintenzionato potrebbe trovare il modo di aggirare la sicure...
posta 26.02.2015 - 14:14
1
risposta

Esiste una strong protezione contro CSRF eseguita dal server sames tramite XSS memorizzato?

Se disponiamo di un dominio con vulnerabilità XSS memorizzata. So che è già fondamentale! .. Ma, sto parlando di limitare il danno. L'hacker non può ottenere il cookie di sessione dell'amministratore, perché è contrassegnato come httponly e i...
posta 12.01.2015 - 10:59
1
risposta

Come reimpostare l'autenticazione di un secondo fattore senza compromettere il processo di autenticazione

Sto progettando un sistema che utilizza l'autenticazione a due fattori. Dove l'utente può accedere solo se i due fattori di autenticazione hanno superato la verifica. Supponiamo che il primo fattore sia semplicemente un'autenticazione basata...
posta 02.04.2015 - 22:16
2
risposte

Ottenere l'accesso root su Ubuntu 14.04 [chiuso]

Sto prendendo una classe di Computer Security e dovrei indurire il mio sistema molto bene, ma dovrei lasciare una "backdoor" per consentire all'avversario di ottenere l'accesso come root. Ho cercato di capire qualcosa per due giorni e, dato c...
posta 30.03.2015 - 20:48
1
risposta

L'htaccess è abbastanza sicuro per autorizzare gli IP dei client?

Sto utilizzando .htaccess per controllare l'IP di origine delle connessioni alla mia applicazione web. La mia configurazione sembra più o meno così: order deny,allow deny from all allow from X.Y.Z.Q In questi giorni possiamo...
posta 10.01.2014 - 09:52
2
risposte

Impedire ai PC client di accedere alle macchine C & C

Nel mio ufficio ci trovo costantemente a combattere con malware. Tutti gli utenti eseguono il livello "utente", abbiamo McAfee e recentemente abbiamo revisionato Guida alle best practice per assicurarci che aderiamo ad esso, tutti i miei siste...
posta 02.08.2012 - 20:41
2
risposte

Chiusura degli handle di un processo come utente normale

Ecco la situazione: come amministratore, sono in grado di bloccare l'applicazione chiudendo 2 maniglie trattenute dal processo. (Utilizzando ProcExplorer). C'è un modo / hack che posso usare per chiudere i manici dei file mentre un utente normal...
posta 12.07.2012 - 16:25
1
risposta

Il soggetto deve dominare l'oggetto per accedere all'oggetto?

Diciamo che Paul, è autorizzato per (TOP SECRET, {A, C}) dove il segreto è la sua autorizzazione e A & C appalti. Vuole accedere a un documento classificato (segreto, {B, C}) .. Briscola top secret Segreto ma affinché paul possa "dominare...
posta 09.10.2018 - 23:00
2
risposte

Come gestire i token di aggiornamento

Sto provando a racchiudere l'autenticazione basata su JWT (JSON Web Token) per la protezione degli endpoint API utilizzando i token di accesso. Sto proteggendo questi endpoint richiedendo all'utente di avere un token di accesso valido per ottene...
posta 30.09.2018 - 11:47