Domande con tag 'permissions'

1
risposta

Quale amministratore di dominio ha creato il file X su un server Windows 2008 R2?

Qualcuno ha creato un file (web.config) in una posizione che sostanzialmente ha impedito a IIS di funzionare. C'è un modo per determinare chi ha creato questo file? Il creatore / proprietario dice "Domain Administrators". Questo è un serve...
posta 29.09.2011 - 22:44
2
risposte

Come posso disabilitare l'esecuzione dei programmi dalla directory Download in Windows 10?

Eseguo Windows 10 e desidero che i contenuti della cartella "Download" del mio sistema non siano eseguibili. Voglio almeno una zona di atterraggio in cui posso eseguire la scansione di file, eseguire controlli hash e così via. Suona bene?...
posta 15.04.2018 - 09:26
2
risposte

Oltre ai file caricati, in quale altro modo possono essere sfruttate 777 autorizzazioni per i file / le cartelle del sito web?

Ho visto diverse istanze di siti Web php compromessi a causa delle autorizzazioni impostate come 777 nelle cartelle del sito web. In questi casi la causa era un file esterno caricato dall'hacker. Dire che sto eseguendo Apache con una singola...
posta 04.01.2016 - 09:07
3
risposte

Autenticazione utente Linux corretta tramite applicazioni PAM aware

Attualmente sto costruendo un sistema di autenticazione usando Linux PAM per un processo demone python. Dovrà autenticare gli utenti remoti da una varietà di front-end rispetto all'elenco utenti locale. (Tra le altre opzioni, ma con quelle che n...
posta 14.03.2013 - 11:34
2
risposte

L'estensione di Google Chrome vuole essere in grado di "gestire app, estensioni ...": ragionevole?

Un'immagine può indicare più di mille parole ... Ciò che questa estensione chiede è ragionevole? Ci sono (almeno?) cinque azioni che richiede il permesso che non vedo cosa sarebbe necessario per: Leggi tutti i tuoi dati sui siti web che...
posta 04.11.2018 - 00:15
1
risposta

Assunzione di uno sviluppatore di terze parti, quali file e certificati di configurazione sono accettabili per la condivisione?

Quindi il mio cofondatore e io abbiamo assunto uno sviluppatore tramite Guru per costruire i nostri MVP nativi iOS e Android. Per farla breve, ha accettato di integrare Firebase e BrainTree e inizialmente ha chiesto le credenziali dell'account p...
posta 27.02.2018 - 02:39
1
risposta

Prevenire il listato della directory del sito Web

Quando il mio server Web CentOS 7 Apache è stato recentemente compromesso, che ospita più siti, uno script è stato caricato su uno dei siti e poi utilizzato per aggiungere file a qualsiasi altro sito sul server che dispone di directory scrivibil...
posta 20.02.2017 - 20:02
0
risposte

Come può un'organizzazione gestire le autorizzazioni in modo centralizzato?

Quasi tutte le applicazioni mantengono le autorizzazioni con l'applicazione e non hanno modo di avere almeno i ruoli all'esterno dell'applicazione. L'unico modo per avere un'autenticazione centralizzata ma mantenere l'autorizzazione all'inter...
posta 20.06.2018 - 07:59
3
risposte

In che modo il virus Winlock può modificare il registro di Windows senza il permesso di amministratore?

Quando tenti di installare il programma, ti viene sempre chiesto il permesso dell'amministratore. Stessa cosa quando provi a usare il comando 'regedit'. Quindi sono interessato a come funziona questo virus. Come può modificare Shell e userIni...
posta 28.04.2012 - 00:23
2
risposte

Qual è il modo sicuro per modificare spesso le autorizzazioni UNIX su un file harcoded?

Sto scrivendo un daemon che controlla qualcosa nel sistema operativo e capovolge i permessi di esecuzione su un file in / run / back and forth. Il file ha contenuti statici e il nome del file è hardcoded nel demone. Ho reso il demone eseguito co...
posta 21.11.2012 - 00:47