Domande con tag 'permissions'

5
risposte

Perché devi essere un amministratore per creare un collegamento simbolico in Windows?

In Linux ogni utente può creare collegamenti simbolici, ma in Windows ho bisogno di una riga di comando di amministrazione, o mklink fallisce. Perché è così?     
posta 29.12.2011 - 09:50
7
risposte

L'utente non può navigare nella pagina web attraverso l'interfaccia utente a causa delle autorizzazioni, ma è in grado di navigare verso la pagina incollando l'URL. Come proteggi contro questo?

Nella mia applicazione, gli utenti hanno determinati ruoli che hanno permessi. Queste autorizzazioni determinano quali elementi dell'interfaccia utente sono disponibili per loro nella schermata iniziale. Molti degli elementi si collegano ad altr...
posta 10.10.2017 - 18:33
13
risposte

Perché la sicurezza di root è applicata ma $ HOME in genere non protetto?

Venendo dai commenti in questa domanda Perché è male accedere come root? : La meccanica sudo è in uso in modo che gli strumenti non amministrativi "non possano danneggiare il tuo sistema". Concordo sul fatto che sarebbe un problema se u...
posta 26.02.2018 - 17:00
1
risposta

Qual è la differenza tra RBAC e DAC / ACL?

Quali sono i vantaggi di ciascuno e quando dovrei sceglierne uno rispetto all'altro? Ci sono situazioni in cui queste dovrebbero essere unite? Hai esempi di usi comuni? E per quanto riguarda MAC, dove si inserisce?     
posta 14.11.2010 - 20:27
9
risposte

È urgente revocare l'accesso a un repository privato una volta che una persona è stata erroneamente concessa e ne viene a conoscenza?

Ci sono stati post su Niebezpiecznik.pl , un famoso blog InfoSec, che descrive una situazione interessante. Una società ha erroneamente concesso l'accesso al proprio repository BitBucket a un programmatore casuale. Questo programmatore ha su...
posta 22.11.2017 - 13:18
6
risposte

Il permesso di esecuzione di Unix può essere facilmente aggirato. È superfluo, o qual è l'intenzione dietro di esso?

L'autorizzazione di lettura di unix è in realtà la stessa del permesso di esecuzione, quindi se ad es. un processo ha accesso in scrittura è anche in grado di eseguire lo stesso file. Questo può essere fatto abbastanza facilmente: prima quest...
posta 02.09.2014 - 01:28
7
risposte

Qual è il punto di crittografia della home directory?

Se ho selezionato una buona password e l'ho tenuta segreta, che senso ha crittografare la mia home directory, come opzione di configurazione con alcune opzioni di Linux durante l'installazione? Le autorizzazioni di Linux non manterranno gli o...
posta 31.08.2016 - 22:54
3
risposte

Motivo per non utilizzare chmod -R 777 sul server interno per il codice sorgente del progetto?

Dai miei giorni di sviluppo web amatoriale il principio del minimo privilegio mi ha battuto per non usare chmod -R 777 dir . Personalmente non ne ho mai avuto bisogno, quindi non l'ho mai usato. Ora lavoro su un team di sviluppo profess...
posta 23.08.2018 - 21:33
6
risposte

Differenza tra privilegio e permesso

Sono un po 'confuso sulle differenze contestuali tra permesso e privilegio dal punto di vista della sicurezza del computer. Anche se ho letto la definizione di entrambi i termini, sarà bello se qualcuno mi può dare qualche esempio pratico, ad es...
posta 27.08.2013 - 13:26
6
risposte

Perché è considerato sicuro installare qualcosa come utente non root in ambienti Linux?

Sentiamo sempre che è sicuro eseguire programmi sconosciuti come utenti non root in Linux perché gli utenti non root sono in modalità sandbox dal livello di sistema e non possono cambiare nulla fuori dal loro ambito di autorizzazione. Se necessa...
posta 29.04.2016 - 16:20