Domande con tag 'access-control'

1
risposta

Estrazione dati, archiviazione temporanea e registro di controllo - Consulenza necessaria

Al lavoro, stiamo pianificando di rimuovere un database per 24 ore. Non stiamo andando giù per la creazione di un "Hot standby", il DB sarà completamente offline in tutto. Durante il downtime, vorremmo un accesso limitato ad alcune informazioni...
posta 04.10.2018 - 21:53
1
risposta

Hacked Wordpress /index.php e /wp-content/themes/Avada/footer.php

Mi sono svegliato oggi per vedere le pagine in alto e in basso del mio sito web che mostravano un link con il testo "Cheap Jerseys Free Shipping". Sono entrato rapidamente e ho visto che /index.php e /wp-content/themes/Avada/footer.php sono s...
posta 29.08.2018 - 19:39
4
risposte

Perché eliminare gli account utente, quando non sono più necessari - attività

Stavo leggendo che per gli affari è essenziale che rimuovano l'account dell'utente non appena quella persona lascia la società. Quindi, la mia domanda è perché? Capisco la necessità di rimuovere gli account a cui si può accedere da remoto, da...
posta 17.02.2017 - 12:57
1
risposta

Linux: accesso al file di dispositivi nella whitelist ai programmi

Esiste un modo per consentire solo a un programma specifico di accedere a un file di dispositivo (ad esempio un'interfaccia seriale) in Linux? Potrei forse creare un utente che è l'unico con accesso al file e impostare a quell'utente solo il...
posta 07.12.2016 - 05:50
1
risposta

In che modo la "probabilità di verifica" è inversamente proporzionale alla "falsa percentuale di accettazione"?

Stavo leggendo un documento che parlava di dati biometrici e ho trovato questa affermazione: Typical finger-print verification systems employed by FBI achieve 90% probability of verification at 1% false accept rate but only 77% probabil...
posta 29.09.2016 - 23:53
1
risposta

Come posso camuffare il mio telefono come tablet / computer? [chiuso]

Dove lavoro, il wifi blocca i telefoni. Quindi, al momento, quando uso il mio telefono per aiutarmi a completare il mio lavoro, utilizza quasi tutti i miei "dati". Non posso permettermi un tablet o un pacchetto dati più grande. C'è un modo pe...
posta 05.08.2016 - 00:06
1
risposta

Una stringa lunga e casuale in un URL considera una protezione adeguata dall'accesso non autorizzato? [duplicare]

Recentemente ho dovuto inviare un numero di documenti PDF riservati a un sito web. Questi documenti contengono più di informazioni sufficienti da utilizzare nel furto di identità e posso immaginare come altri utenti che utilizzano lo stesso si...
posta 15.03.2015 - 08:35
1
risposta

Quali sono i modi più comuni per progettare il processo di verifica dei token di accesso tra risorsa e server di autenticazione utilizzando OAUTH 2.0?

Sto provando a creare un'applicazione web suddivisa in un gruppo di micro servizi e ogni micro servizio è un server di risorse. Ho anche un server di autenticazione separato. Mi chiedo quale dei seguenti approcci sia migliore o se pensi di av...
posta 16.10.2015 - 20:29
1
risposta

Impedire ai software di lasciare tracce in Windows | cancellando facilmente le tracce

Dire che apro un file .doc dal mio UFD. Voglio evitare di lasciare tracce in Windows (ad esempio file recenti, file di backup, swap, ecc.), O almeno essere in grado di eliminare tutto facilmente. Quindi in questo caso, voglio isolare MS W...
posta 20.01.2014 - 12:15
2
risposte

RBAC e asserzioni, quale flusso di autorizzazione è migliore?

Vorrei chiedere quale flusso di autorizzazione è considerato migliore o standard. Primo approccio (ha ruolo AND assertion è valido): if (!isGranted(roles, permission) { return false; } if (hasAssertion(permission)) { return asser...
posta 17.02.2014 - 17:03