Sto utilizzando Certificato di attributo (insieme a X509 PKC) per il controllo degli accessi. Quello che voglio veramente modellare è una semantica del controllo degli accessi in cui un soggetto ha il privilegio di eseguire determinate azio...
Sto facendo un'analisi di sicurezza e sto cercando di capire quali sono i possibili vettori di attacco e le possibilità di escalation dei privilegi sul modo in cui questo programma è impostato?
Ho usato Attack Surface Analyzer che ha contrass...
Ho un'applicazione che è ospitata su un server Windows su cui esiste un DB SQL. Questo server comunica con i client e gli agenti installati sui PC host tramite connessioni TCP / IP e SSL. Attualmente mi sto concentrando su tutte le funzionalità...
Ho difficoltà a comprendere le differenze tra questi modelli.
Comprensione:
HRU e Graham-Denning sono entrambi modelli di sicurezza informatica che definiscono l'interazione tra soggetti, oggetti e azioni.
Sono simili in quanto tutti de...
Supponiamo che un amministratore di sistema sia venuto a conoscenza di un servizio in esecuzione sul proprio server che ha creato una named pipe che consentiva l'accesso da parte di client remoti (ad esempio, utenti ordinari del dominio) e che p...
Questo sembra un caso d'uso piuttosto semplice, ma dipenderà da alcuni aggiunti recentemente funzionalità che potrei non capire ancora:
Uno script python viene popolato dalla gestione della configurazione su alcuni server di monitoraggio...
Android richiede che le app siano firmate e poiché Nougat la firma accuualy custodisce tutte le parti del file APK.
Tuttavia sembra che chiunque possa firmare la propria app e verificare che la firma si risolva correttamente ... anche se non mi...
Un'applicazione ha 2 server - Server1 e Server2 .
Server1 memorizza i file db e image + video. Server2 memorizza una copia di tutti i file immagine + video.
In base alla posizione geografica di un utente, se appropriato...
Quindi ho una pagina web che esegue un'applicazione JavaScript e un servizio web a cui l'applicazione fa richieste HTTP PUT. Il servizio utilizza i token di accesso per verificare l'identità dell'utente, ma ora mi sto grattando la testa su come...
La nostra app per Android ha solo accesso a Facebook. Ecco cosa succede sul server:
Un utente viene creato quando una richiesta POST viene inviata utilizzando il token di accesso utente di Facebook nel corpo. Ogni volta che un utente viene...