Domande con tag 'access-control'

0
risposte

È possibile l'attacco HID tramite UART (RS-232)?

Vedo che c'è una domanda recente sull'intrusione via USB qui. Sarebbe simile fare un attacco HID tramite la porta seriale (UART / RS-232)? Ci sono esempi noti? Posso facilmente eseguire fisicamente una configurazione Linux non sicura che c...
posta 12.03.2017 - 07:20
1
risposta

Access Control Primitives

I servizi di sicurezza di base sono: riservatezza, integrità, autenticazione, non ripudio e controllo degli accessi. Una primitiva per l'integrità è una funzione hash, e per l'autenticazione è la crittografia asimmetrica, non è vero? Mi piace...
posta 30.01.2017 - 18:26
1
risposta

Controllo dell'accesso basato su certificato per la messaggistica secondaria di Pub

Sto estendendo un framework Sub Pub p2p / master esistente per supportare misure di sicurezza aggiuntive, tramite la crittografia over the wire e il controllo degli accessi basato su argomenti. Mi piacerebbe utilizzare i certificati x.509 che io...
posta 22.06.2016 - 05:56
0
risposte

Esistono editor visivi per il controllo degli accessi basato sulle attestazioni, con diversi valutatori paralleli?

Questo video MSDN al marker 14:20, descrive uno scenario in cui un dipendente può accedere a un edificio se Sono un badge valido che trasporta l'FTE Sono in possesso di un "adesivo di vergogna", distintivo temporaneo Sono un visitatore...
posta 01.08.2016 - 22:44
0
risposte

Perché l'homebrew non risolve i problemi di accesso ai file da solo?

Prima di diventare proprietario di / usr / local, "brew link" causava un "/ usr / local / ..." non scrivibile. C'è qualche particolare motivo di sicurezza per cui il programma non ha detto qualcosa come "Il sistema operativo non mi consente d...
posta 11.03.2016 - 21:06
1
risposta

Formulazione della politica ABAC e domanda RBAC

Mi viene chiesto di rispondere a una domanda che dice: One online book-store wants to grand access to clients regarding their subscription. There are 3 types of subscriptions A , B and C. Customers get access in the subscription type they c...
posta 21.01.2016 - 14:57
0
risposte

Perché consentire l'accesso senza un token di accesso ma negare l'accesso con un token di accesso non valido?

Ho incontrato un servizio di archiviazione dati con politiche di accesso piuttosto strane. Ci sono "cartelle" con "file" e ogni "cartella" può avere una delle seguenti autorizzazioni: chiunque nel mondo può enumerare e leggere i file chiun...
posta 21.07.2014 - 07:39
0
risposte

Da quando è richiesto Access-Control-Allow-Credentials?

Circa diversi anni fa ho trovato un sito web durante un pentest che aveva l'intestazione Access-Control-Allow-Origin impostata su " * ". Ho creato un POC per ottenere la risposta di una pagina Web da un dominio non attendibile. L'obiettivo era...
posta 11.05.2014 - 06:06
0
risposte

Possiamo creare APDU personalizzati per schede contactless non intelligenti (tipo di memoria)?

Voglio implementare l'autenticazione basata su tessere per il sistema di parcheggio in un'università. Attualmente tutti gli studenti posseggono una carta d'identità studentesca basata su Java Card, se non l'hanno rotto o perso. Possiamo crear...
posta 10.04.2014 - 06:31
0
risposte

Access Control che vengono utilizzati su Ubuntu? [chiuso]

Voglio chiedere informazioni sul controllo degli accessi che sono usati su Ubuntu. Ho già letto l'Access Control List di Ubuntu, ma sono ancora confuso. C'è qualcuno che può spiegare il controllo degli accessi su Ubuntu? Perché onestamente, non...
posta 09.11.2014 - 12:23