Domande con tag 'access-control'

1
risposta

Attribuisce il certificato al modello oggetto-oggetto-azione per il controllo di accesso

Sto utilizzando Certificato di attributo (insieme a X509 PKC) per il controllo degli accessi. Quello che voglio veramente modellare è una semantica del controllo degli accessi in cui un soggetto ha il privilegio di eseguire determinate azio...
posta 23.08.2018 - 09:07
0
risposte

Vettori possibili di Windows per l'escalation dei privilegi dagli ACL delle cartelle "deboli"

Sto facendo un'analisi di sicurezza e sto cercando di capire quali sono i possibili vettori di attacco e le possibilità di escalation dei privilegi sul modo in cui questo programma è impostato? Ho usato Attack Surface Analyzer che ha contrass...
posta 18.06.2018 - 20:37
2
risposte

Requisiti principali per proteggere la mia applicazione in qualsiasi funzione relativa al database

Ho un'applicazione che è ospitata su un server Windows su cui esiste un DB SQL. Questo server comunica con i client e gli agenti installati sui PC host tramite connessioni TCP / IP e SSL. Attualmente mi sto concentrando su tutte le funzionalità...
posta 25.09.2013 - 08:53
0
risposte

Qual è la differenza tra il modello di Graham-Denning e il modello di Harrison, Ruzzo, Ullman (HRU)

Ho difficoltà a comprendere le differenze tra questi modelli. Comprensione: HRU e Graham-Denning sono entrambi modelli di sicurezza informatica che definiscono l'interazione tra soggetti, oggetti e azioni. Sono simili in quanto tutti de...
posta 11.07.2018 - 10:27
0
risposte

Come si può negare l'accesso a una determinata named pipe o accedere a Windows Server?

Supponiamo che un amministratore di sistema sia venuto a conoscenza di un servizio in esecuzione sul proprio server che ha creato una named pipe che consentiva l'accesso da parte di client remoti (ad esempio, utenti ordinari del dominio) e che p...
posta 16.03.2018 - 01:01
1
risposta

Posso usare HashiCorp Vault per limitare l'accesso alle credenziali in base agli intervalli CIDR?

Questo sembra un caso d'uso piuttosto semplice, ma dipenderà da alcuni aggiunti recentemente funzionalità che potrei non capire ancora: Uno script python viene popolato dalla gestione della configurazione su alcuni server di monitoraggio...
posta 03.05.2018 - 18:01
0
risposte

Limitazione dei firmatari dell'app consentiti

Android richiede che le app siano firmate e poiché Nougat la firma accuualy custodisce tutte le parti del file APK. Tuttavia sembra che chiunque possa firmare la propria app e verificare che la firma si risolva correttamente ... anche se non mi...
posta 23.08.2017 - 14:53
0
risposte

Content Delivery Security

Un'applicazione ha 2 server - Server1 e Server2 . Server1 memorizza i file db e image + video. Server2 memorizza una copia di tutti i file immagine + video. In base alla posizione geografica di un utente, se appropriato...
posta 29.07.2017 - 08:43
2
risposte

Prevenire l'uso malevolo dagli utenti con token di accesso

Quindi ho una pagina web che esegue un'applicazione JavaScript e un servizio web a cui l'applicazione fa richieste HTTP PUT. Il servizio utilizza i token di accesso per verificare l'identità dell'utente, ma ora mi sto grattando la testa su come...
posta 26.07.2017 - 22:48
0
risposte

Come inviare i punteggi in modo sicuro dall'app che utilizza solo l'accesso Facebook?

La nostra app per Android ha solo accesso a Facebook. Ecco cosa succede sul server: Un utente viene creato quando una richiesta POST viene inviata utilizzando il token di accesso utente di Facebook nel corpo. Ogni volta che un utente viene...
posta 16.03.2017 - 10:58