Domande con tag 'access-control'

1
risposta

Come limitare l'accesso a una risorsa in base alla frequenza di accesso?

Voglio limitare l'accesso a una particolare risorsa in base al tempo (configurabile). Quindi supponiamo che l'utente A abbia il tempo t configurato da lui. Può accedere alla risorsa solo una volta ogni unità di tempo. I valori di t possono prove...
posta 17.10.2013 - 03:59
1
risposta

Quali sono le implementazioni di base che rendono sicura una rete dall'interno \ esterno?

Prenderesti in considerazione quanto segue come "elementi di base di protezione" per apparecchiature e server di rete? VLAN Controllo accesso (come le autorizzazioni NTFS) Sistema di gestione patch Firewall host Anti-Virus Qual è...
posta 06.02.2013 - 20:34
2
risposte

Proprietà stella in accesso in lettura / scrittura

Il requisito della proprietà * * per l'accesso all'app [SC (S) < = SC (O)] è più lento di quello per l'accesso in scrittura [SC (S) = SC (O)]. Qualcuno può spiegarne il motivo?     
posta 08.11.2011 - 14:57
1
risposta

Il software HIPS può essere praticamente considerato una forma di MAC

Il software di prevenzione delle intrusioni su host può impedire alle applicazioni di eseguire determinate azioni, indipendentemente dal fatto che abbiano il privilegio di farlo, così come assegnato dal sistema operativo. Dato che l'utilizzo...
posta 24.11.2011 - 11:37
1
risposta

Confronto tra Firejail e Apparmor

Mi piacerebbe capire in che modo Apparmor e FireJail si confrontano tra loro: vantaggi, pro e contro, scopi, somiglianze, ecc. Potrei chiedere di confrontare le mele con le arance, tuttavia ho notato diverse somiglianze. Firejail ha "profili"...
posta 08.10.2018 - 22:50
1
risposta

Come posso bloccare l'accesso al modulo per Firefox? (gmail che accede alla fotocamera)

Eseguo costantemente il seguente comando in background per verificare l'accesso della telecamera su Ubuntu Linux: lsmod | grep ^uvcvideo Ho notato che ogni volta che carico su gmail il mio controllo attiva il modulo della fotocamera del mio...
posta 21.11.2018 - 05:56
1
risposta

Sono rintracciabile se la VPN che sto usando continua ad accendersi e spegnersi?

Diciamo che Bob è sulla rete A e ha deciso di utilizzare un servizio VPN. Sfortunatamente sta usando un servizio VPN scadente che continua a girare e spegnersi. Ma i download attivi di pacchetti sono ancora in corso a causa della rete domestica...
posta 23.11.2018 - 05:56
1
risposta

Center for Internet Security Versione 6.1 Controllo di sicurezza critico 16-10

Il mio progetto sta implementando The CIS Critical Security Controls, Versione 6.1 Qualcuno può darmi qualche consiglio su come possiamo indirizzare il sottocontrollo 16.10 che dice ..... " Verifica l'utilizzo tipico degli account di ciascun...
posta 31.10.2018 - 04:37
1
risposta

Quali sono i rischi per la sicurezza nell'esecuzione di un daemon come root anche se SELinux sta applicando?

Su una scheda che esegue Linux, vedo un demone e un programma di utilità eseguito sotto root quando avviato. SELinux applica questo sistema. Esistono potenziali minacce di esecuzione come root, anche se le policy di SELinux sono scritte e rig...
posta 22.04.2018 - 12:31
1
risposta

SUID exploit e patch

Sto lavorando su una "app" binario radice SUID che esegue un comando system("ls -la /dir") . Sono riuscito a sfruttarlo scrivendo un sostituto malevolo ls che avvia una shell e ho modificato $PATH del mio utente tale che il% malign...
posta 11.05.2018 - 22:41