Domande con tag 'permissions'

3
risposte

L'hacking è legale quando un amico ti permette di tentare di hackerare il loro sistema? [chiuso]

Quindi ho iniziato a imparare il test di penetrazione e voglio provarlo su un sistema reale, (a parte il mio), e così ho chiesto ad un amico se posso hackerare il loro computer. È interessato quanto me al tema dell'informatica e ha accettato. Mi...
posta 25.10.2011 - 13:59
2
risposte

Perché alcune API Java ignorano i controlli standard di SecurityManager?

In Java, normalmente i controlli delle autorizzazioni sono gestiti da SecurityManager. Per impedire a codice non affidabile di richiamare codice privilegiato e sfruttare qualche bug nel codice privilegiato, SecurityManager controlla l'intero sta...
posta 01.09.2012 - 07:14
2
risposte

Implicazioni sulla sicurezza di avere i file di proprietà dell'utente apache?

Attualmente è in esecuzione un'istanza LAMP che gli sviluppatori stanno utilizzando per una varietà di applicazioni web. Ho il seguente scenario: Più sviluppatori hanno bisogno di accedere per creare e modificare file in / var / www / html...
posta 14.12.2011 - 17:10
4
risposte

Le informazioni sensibili sono state inserite in una cartella accessibile al pubblico. Chi è responsabile e come procedere?

Sfondo Abbiamo uno staff IT che gestisce il nostro server e uno sviluppatore web che non fa parte dello staff IT e non ha accesso root al server. Tutti i soggetti coinvolti svolgono un lavoro di altissima qualità e non ritengo che questo de...
posta 29.02.2012 - 00:17
4
risposte

Server socket personalizzato su Internet in esecuzione come root

Stiamo scrivendo un server socket personalizzato che gira su una porta alta. Fino a poco tempo fa, era in esecuzione dietro un firewall aziendale. Ora, è stato deciso che il server dovrebbe essere portato fuori dal firewall e servire il traffico...
posta 23.04.2015 - 20:13
1
risposta

Sicurezza di IFTTT

IFTTT sembra un servizio potente ma sono anche molto scettico sulla sua sicurezza. Qualcuno potrebbe darmi una breve carrellata di come pensi che funzioni e quali sono le implicazioni per la sicurezza? Ho fatto alcune ricerche personalmente ma...
posta 17.05.2015 - 12:40
3
risposte

Che tipo di attacco era questo?

Quindi il nostro sito Web è stato violato e queste sono le cose che sono state fatte: Alcune voci nel database sono state modificate. Non so se ciò avvenisse tramite SQL injection, o accesso diretto al database (solo a root è consentito app...
posta 14.05.2013 - 10:53
1
risposta

Perché Android unisce lo stato del telefono all'identità del telefono?

L'autorizzazione "Stato telefono" su Android è ampiamente richiesta da molte app. La spiegazione spesso fornita dallo sviluppatore è che l'app ne ha bisogno per determinare quando si è al telefono, per smettere di fare cose o fare rumore o cose...
posta 07.03.2014 - 08:26
2
risposte

Quali sono i pericoli di archiviazione dei file temporanei del server web nella cartella / tmp /?

Ho configurato il mio primo server nginx accessibile pubblicamente. L'ho configurato per usare una cartella / tmp / nginx per memorizzare i file temporanei. Questo include il corpo di richieste HTTP, file proxy ecc. La cartella / tmp si trova su...
posta 11.02.2012 - 21:34
1
risposta

A cosa è impostato il valore predefinito di umask?

A cosa è impostata la tua umask predefinita? Hai avuto problemi a impostare un umask predefinito più stretto?     
posta 09.01.2011 - 22:33