Domande con tag 'permissions'

1
risposta

Come concedere l'autorizzazione per leggere un file di testo in un'applicazione specifica eseguita da un utente normale?

Un file di testo si trova in /opt/somefolder . Contiene un login di coppia - password letta da un'applicazione durante l'autenticazione su un server. L'applicazione viene eseguita da un utente normale, in modo che il file possa essere letto...
posta 10.12.2015 - 00:29
1
risposta

Qual è il rischio di modificare le autorizzazioni della chiave del registro di EventLog di sicurezza nelle operazioni IT?

Sfondo Molti sviluppatori stanno riducendo inutilmente la sicurezza del registro eventi o richiedono l'esecuzione di applicazioni in modalità amministratore solo per poter utilizzare il registro eventi con questo codice C # o VB: EventL...
posta 09.06.2012 - 00:58
2
risposte

C'è una ragione per cui / proc / interrupts è leggibile da tutto il mondo?

Leggendo questo documento di ricerca recente su come utilizzare le informazioni da /proc/interrupts a attaccare un sistema, mi chiedevo se c'è un motivo particolare per cui /proc/interrupts è leggibile da tutto il mondo. Effettivamen...
posta 24.05.2016 - 19:11
2
risposte

Esistono applicazioni di gestione delle autorizzazioni di Windows?

Attualmente sto affrontando problemi di autorizzazione con un pool di applicazioni IIS. Sono stanco di fare clic su una finestra dopo l'altra per impostare le autorizzazioni sulle cartelle per gli utenti locali e del dominio. Inoltre, vorrei...
posta 09.05.2013 - 17:30
1
risposta

Dovrei usare sudo con l'utente normale o root o sudo con un altro utente?

su un sistema operativo UNIX, es .: OpenBSD (usato solo come desktop da me), quale è la scelta migliore per quanto riguarda la sicurezza. Voglio eseguire le operazioni desktop (come pkg_add) con i permessi di root. 1. avere l'utente root e u...
posta 22.11.2013 - 09:07
1
risposta

Quali sono i pericoli con cui si creano i database MySQL al volo?

Sto costruendo un sito dove le persone creano piccole reti private, private. Per facilità di amministrazione e portabilità, vorrei che ogni rete fosse archiviata in un diverso database MySQL. Comprendo che non esiste un limite artificiale al...
posta 16.12.2013 - 10:40
2
risposte

I socket di dominio UNIX possono essere bloccati dall'ID utente?

Se ho creato una cartella /tmp/me con permessi 700 e avviato un processo in me che avvia un socket di ascolto in /tmp/me/socket . Attualmente suppongo che una connessione a quel socket sia originata da un processo in esecu...
posta 21.02.2012 - 14:43
3
risposte

È un rischio per la sicurezza dare permessi di lettura / scrittura a / Library / WebServer / Documents al mio account principale?

L'impostazione predefinita è che apache2 root-directory Documents è di proprietà di root e devo inserire una password ogni volta che la cambio. Questo è il motivo per cui voglio dare permessi completi al mio account utente nelle inform...
posta 17.11.2014 - 14:12
2
risposte

Le app Android per la crittografia e la sicurezza delle comunicazioni richiedono autorizzazioni come identità, ID dispositivo, contatti, ecc.?

C'è un'applicazione Android Threema per la crittografia delle comunicazioni e che dice che non raccoglie dati utente, ma richiede le seguenti autorizzazioni: identità , contatti e ID dispositivo. Questa applicazione può essere considerata d...
posta 11.08.2015 - 14:38
1
risposta

Pericolo dell'estensione del browser senza autorizzazioni?

Supponendo che un'estensione per Firefox o Chrome non richieda alcun Autorizzazione WebExtensions , quale danno potrebbe comportare questa estensione? O in altre parole: quali azioni (potenzialmente dannose) possono eseguire un'estensione se...
posta 20.10.2018 - 09:12