Domande con tag 'administration'

2
risposte

Accesso e accesso al portatile dei dipendenti - È possibile accedere all'IT senza le credenziali del dipendente?

Se il laptop di un dipendente viene ritirato da lui / lei a fini di indagine, il dipartimento / team IT responsabile dell'emissione di computer portatili, ecc. accede all'account di rete del dipendente su questo laptop da solo o fa l'impiegato è...
posta 04.12.2018 - 06:54
1
risposta

Fornisci agli utenti uno script PowerShell per l'esecuzione - Sicuro?

Esiste un modo sicuro e pratico per fornire a un gruppo di utenti uno script PowerShell da eseguire sui laptop? Gli utenti hanno tutti gli account di directory attivi, ma i loro computer non sono collegati a nessun dominio. L'obiettivo fin...
posta 31.08.2017 - 00:46
2
risposte

Quali informazioni vengono rivelate a un amministratore di rete quando si utilizza VPN?

Quando utilizzo una VPN in una rete estera, ad es. sul mio posto di lavoro o in una W-LAN aperta di un bar, è possibile che l'amministratore di rete ignori la mia protezione dalla VPN? Come appare per l'amministratore se sto usando una VPN ne...
posta 12.01.2017 - 15:30
1
risposta

Il sistema di hosting è sicuro per gli hacker di SQL injection nascondendo l'ID di amministratore?

Siamo 1-3 ragazzi che mantengono un sito web sviluppato in casa abbastanza grande ma goffo. Con circa 900+ tabelle mysql e un sacco di codice di accesso ai dati in PHP. Diciamo che è un'enorme quantità di codice per solo 1 o 2 ragazzi per correg...
posta 18.07.2018 - 19:52
2
risposte

Quanto è (sicuro) proteggere una pagina di amministrazione con una semplice stringa di stringa? [duplicare]

Ho una pagina web di amministrazione molto semplice che mostra semplicemente i messaggi di feedback lasciati dagli utenti della mia app mobile. I messaggi vengono inviati dall'app a un server Web e per visualizzare i messaggi è necessario visi...
posta 07.10.2017 - 23:23
1
risposta

Scansioni di rete Trova dispositivo assente

Usando Nessus (una scansione completa noncredenziale) e Nmap (essenzialmente una scansione completa della porta), sto trovando un dispositivo fantasma. Si suppone che questo dispositivo sia un dispositivo fuori servizio, ma restituisce il nome d...
posta 05.02.2016 - 18:33
1
risposta

Autenticazione sul server client

Ho i seguenti requisiti per il sistema: I miei amministratori si autenticano sui server client Su http Server di autorizzazione centrale La mia soluzione è basata su O-Auth: l'utente viene reindirizzato al server di autenticazione...
posta 12.08.2015 - 18:12
1
risposta

Dovrei essere preoccupato se il mio distretto scolastico ha esposto un guscio importante? [duplicare]

Sono un settimo selezionatore. Il distretto scolastico in cui mi trovo mi piace provare a far sembrare che siano la scuola più sicura del mondo. Ho scoperto un grosso difetto nel loro sistema di sicurezza. Questa era una shell che non stava es...
posta 25.08.2018 - 18:10
1
risposta

Quanto sono pericolosi i reverse-shell in una rete?

Sto lavorando su un semplice oggetto reverse-shell in Python. Può accettare e interpretare i comandi su una shell generata sulla vittima. Sfortunatamente non supporta funzionalità come ping, traceroute, nbtstat (per macchine Windows), nslookup (...
posta 08.09.2017 - 15:56
1
risposta

Come implementare correttamente la pseudonimizzazione

Nella mia azienda vogliamo implementare la pseudonimizzazione per soddisfare alcuni requisiti GDPR . Da quello che ho capito, lo scopo della pseudonimizzazione è proibire un facile accesso a tutte le informazioni su una persona. Dare a questa p...
posta 13.09.2017 - 14:39