Domande con tag 'permissions'

4
risposte

Come dare a qualcuno una shell nella mia rete locale senza rischi per la sicurezza?

Ho un server A nella mia rete locale a casa mia. Voglio consentire a qualcuno di venire a quel server usando una connessione ssh inversa dal mio server al suo server da cui può accedere al mio server. Non voglio che sia in grado di entrare nella...
posta 10.01.2018 - 18:04
5
risposte

Può essere giustificato utilizzare account utente generici e condivisi al fine di separare e ridurre i rischi?

Immagina di avere un gruppo di utenti chiamato "supporto" che partecipa alla soluzione di diversi tipi di problemi. Ogni utente ha un nome utente nominale come jsmith che non ha molti privilegi, ma tutti gli altri membri di questo gruppo utilizz...
posta 01.06.2016 - 09:09
4
risposte

Un file modificabile di proprietà di root rappresenta un rischio?

Su una macchina Linux, se permettessimo all'utente bob con la directory home /home/bob di inserire qualsiasi contenuto (dannoso o meno) nel file /home/bob/dangerfile.txt -rw-r--r-- 1 root root 61K Aug 24 13:59 dangerfile.txt...
posta 27.08.2015 - 20:31
1
risposta

Difesa localhost WebSocket

Se un'applicazione dannosa è stata trovata su un computer che esegue solo un server WebSocket con localhost, sarebbe di aiuto se le comunicazioni usassero SSL? In caso affermativo, come potrebbe fallire SSL se un'app dannosa Aveva il cont...
posta 13.01.2014 - 14:43
1
risposta

È buona norma che tutti i programmi abbiano il proprio ID utente? [chiuso]

In genere, ogni utente fisico su un sistema ha un ID e un processo in esecuzione viene eseguito come l'utente che lo avvia. Ciò significa che il processo è in grado di accedere a tutti i file dell'utente, anche a quelli non destinati a questo sp...
posta 14.12.2016 - 08:21
5
risposte

Scopo della sicurezza di chiedere la password dell'amministratore per montare la partizione su Linux

Così ho diviso la mia unità portatile da 250 GB in 2 partizioni e qualche scambio. Sulla seconda partizione che è una partizione da 60GB per ext4 ho installato Fedora 17. Nell'altra partizione NTFS più grande ho Win XP e file che uso quando eseg...
posta 27.09.2012 - 08:27
2
risposte

Informazioni personali disponibili sull'unità di rete condivisa

Memorizzare le informazioni sullo staff personale (nomi, indirizzi, date di nascita) su un'unità di rete condivisa che consente l'accesso anonimo e senza restrizioni a tutto il personale presenta una violazione del 7 ° principio della legge sull...
posta 06.04.2017 - 12:48
3
risposte

JNI Java Native Interface di Java / Dalvik rende Android soggetto a attacchi migliori?

Java ha una funzionalità chiamata Java Native Interface (JNI) , che consente di chiamare nativo funzione codice macchina dall'interno del bytecode di Java. Questa funzione consente di eseguire efficacemente il codice nativo della macchina da un...
posta 10.03.2016 - 14:44
3
risposte

C'è un motivo per creare un utente di database senza privilegi di schema?

Una delle cose comuni che si vedono nell'installazione di persone sono gli utenti del database (per l'uso da un'applicazione vera e propria) che dispongono solo delle autorizzazioni SELECT / UPDATE / INSERT / DELETE. Un utente separato (che ha i...
posta 18.02.2016 - 19:54
2
risposte

Dove sono archiviati gli ACL di sicurezza NTFS su sistemi Windows?

Le autorizzazioni di accesso per file e directory per un utente o un gruppo sono memorizzate come parte delle strutture NTFS su disco? Oppure sono registrati nel database di registro per un sistema operativo Windows installato, o altrove ancora?...
posta 10.02.2018 - 13:56