Non riesco a cogliere la necessità di usare il concetto di proprietario (proprietà) e trovare una chiara spiegazione della sua necessità.
Cosa non si può fare senza il concetto di proprietario (proprietà) nei sistemi di sicurezza (permessi) d...
È comunque insicuro andare a o=rw o o=rwx su file e directory
limitato alle directory contrassegnate come o= ?
In altre parole, data la home directory privata ( g=,o= ), è perfettamente sicuro scrivere tutto con o=rw o...
Quindi, credo di capire la logica dietro gli standard di autorizzazione come OAuth. Il token OAuth contiene informazioni sull'utente (nome, ruolo, ecc.), Che posso usare per proteggere la mia applicazione .
Riguarda l'ultima parte della fras...
Ho installato un'applicazione bancaria, ma quando ho provato ad aggiornarlo, mi ha chiesto le autorizzazioni per accedere alla cronologia di navigazione e alle informazioni sulle app in esecuzione sul dispositivo.
Perché un'app bancaria neces...
In questo articolo, dice che questo script C-shell:
#!/bin/csh -b
set user = $1
passwd $user
Con queste autorizzazioni:
-rwsr-x--- 1 root helpdesk
È vulnerabile perché si possono manipolare variabili env, come:
env TERM=''c...
Ho compromesso due account utente Linux su una macchina RHEL (nessuno dei quali ha i permessi di root) e voglio determinare quale account è più 'utile' per me in termini di accesso e privilegi. Esiste un modo per confrontare rapidamente e facilm...
In alcuni dei post che ho letto su questo sito come L'hacking è legale quando un amico ti permette di tentare di hackerare il loro sistema? e Il modo migliore per testare la mia rete domestica dall'esterno , gli utenti che hanno risposto hann...
Ero in una directory su CentOS come utente1 (root in questo caso) e poi ho fatto su a user2 che normalmente non può accedere a quella directory a causa della mancanza dell'autorizzazione "execute" su una directory padre, ma come utente2 I è...
Ho un'applicazione linux che ha bisogno di leggere un segreto per decifrare alcuni dati. L'applicazione consente inoltre agli utenti di modificare la password di crittografia durante il runtime. L'applicazione verrà eseguita con un account utent...
Durante la ricerca su Google di alcune rare stringhe di user agent e percorsi URL, mi sono imbattuto in alcuni siti web che hanno i loro registri del server web accessibili pubblicamente.
Indagando ulteriormente, ho scoperto che questo non è...