Domande con tag 'permissions'

2
risposte

A cosa serve il concetto di proprietà?

Non riesco a cogliere la necessità di usare il concetto di proprietario (proprietà) e trovare una chiara spiegazione della sua necessità. Cosa non si può fare senza il concetto di proprietario (proprietà) nei sistemi di sicurezza (permessi) d...
posta 20.09.2013 - 16:39
2
risposte

Sicurezza di o = rwx con permessi Unix classici

È comunque insicuro andare a o=rw o o=rwx su file e directory limitato alle directory contrassegnate come o= ? In altre parole, data la home directory privata ( g=,o= ), è perfettamente sicuro scrivere tutto con o=rw o...
posta 19.06.2016 - 16:07
2
risposte

In che modo le applicazioni web ad alte prestazioni controllano l'autorizzazione per i loro contenuti?

Quindi, credo di capire la logica dietro gli standard di autorizzazione come OAuth. Il token OAuth contiene informazioni sull'utente (nome, ruolo, ecc.), Che posso usare per proteggere la mia applicazione . Riguarda l'ultima parte della fras...
posta 15.10.2015 - 14:29
1
risposta

Perché un'applicazione bancaria richiede l'accesso alla cronologia di navigazione e informazioni sulle app in esecuzione sul dispositivo?

Ho installato un'applicazione bancaria, ma quando ho provato ad aggiornarlo, mi ha chiesto le autorizzazioni per accedere alla cronologia di navigazione e alle informazioni sulle app in esecuzione sul dispositivo. Perché un'app bancaria neces...
posta 16.08.2018 - 13:47
4
risposte

vulnerabilità di SUID Scripts

In questo articolo, dice che questo script C-shell: #!/bin/csh -b set user = $1 passwd $user Con queste autorizzazioni: -rwsr-x--- 1 root helpdesk È vulnerabile perché si possono manipolare variabili env, come: env TERM=''c...
posta 22.12.2016 - 10:31
2
risposte

Posso confrontare le autorizzazioni utente di Linux senza accesso root?

Ho compromesso due account utente Linux su una macchina RHEL (nessuno dei quali ha i permessi di root) e voglio determinare quale account è più 'utile' per me in termini di accesso e privilegi. Esiste un modo per confrontare rapidamente e facilm...
posta 10.09.2013 - 03:26
2
risposte

Qual è il modo più appropriato di notifica / richiesta di autorizzazione da un ISP relativo ai test di sicurezza white hat?

In alcuni dei post che ho letto su questo sito come L'hacking è legale quando un amico ti permette di tentare di hackerare il loro sistema? e Il modo migliore per testare la mia rete domestica dall'esterno , gli utenti che hanno risposto hann...
posta 26.01.2012 - 01:02
1
risposta

Linux - l'utente può essere nella directory proibita se su di esso da utente con accesso - è questo riguardo?

Ero in una directory su CentOS come utente1 (root in questo caso) e poi ho fatto su a user2 che normalmente non può accedere a quella directory a causa della mancanza dell'autorizzazione "execute" su una directory padre, ma come utente2 I è...
posta 15.02.2016 - 06:09
3
risposte

Archiviazione sicura dei segreti delle applicazioni su Linux

Ho un'applicazione linux che ha bisogno di leggere un segreto per decifrare alcuni dati. L'applicazione consente inoltre agli utenti di modificare la password di crittografia durante il runtime. L'applicazione verrà eseguita con un account utent...
posta 09.11.2016 - 22:56
2
risposte

Che tipo di errata configurazione può portare a registri di server Web accessibili pubblicamente?

Durante la ricerca su Google di alcune rare stringhe di user agent e percorsi URL, mi sono imbattuto in alcuni siti web che hanno i loro registri del server web accessibili pubblicamente. Indagando ulteriormente, ho scoperto che questo non è...
posta 23.12.2015 - 10:32