Domande con tag 'user-management'

1
risposta

Unix - Per impostazione predefinita, è sicuro fornire un nuovo accesso ssh utente e accertarsi che non possano modificare il sistema?

Quando si crea un nuovo utente su un nuovo sistema NetBSD (supponendo che tutti gli script / programmi / directory abbiano le autorizzazioni corrette) posso essere certo che l'utente non può in alcun modo alterare il sistema? La produzione è...
posta 05.05.2017 - 20:23
2
risposte

Sicurezza dell'autenticazione utente auto codificata

Al momento utilizziamo Apache Shiro per le nostre esigenze di autenticazione degli utenti. Abbiamo bisogno dell'autorizzazione e dell'autenticazione dinamiche, in alcuni casi gli utenti verranno autenticati tramite Active Directory mentre altri...
posta 07.07.2017 - 14:04
1
risposta

Mitigazione delle finestre in gomma ducky

Quindi ho familiarità con gli attacchi di dudeus o di gomma, non ne possiedo uno al momento per testare nessuna delle mie domande. Essenzialmente la mia domanda è: puoi mitigare gli attacchi ducky di gomma usando i privilegi di Windows? per e...
posta 05.03.2017 - 20:35
2
risposte

Gli utenti dovrebbero poter riutilizzare / riciclare le stesse credenziali di accesso su una rete per sistemi diversi?

Gli utenti dovrebbero poter riutilizzare / riciclare le stesse credenziali di accesso su una rete per sistemi diversi? Questo dovrebbe essere vietato / scoraggiato o le implicazioni per la sicurezza sono minime? Se è disapprovato, i nomi utente...
posta 08.04.2016 - 16:53
1
risposta

Devo avere due account nel mio NAS (es .: Bob come utente e Poseidon come amministratore, entrambi controllati da me)?

Ho un Synology NAS in esecuzione su una rete SOHO e mi piacerebbe mantenerlo sicuro. La prima cosa che ho fatto è stata disabilitare gli account admin e guest predefiniti, in secondo luogo ho creato alcuni account e questo è ciò che attualmente...
posta 02.09.2016 - 19:07
1
risposta

Center for Internet Security Versione 6.1 Controllo di sicurezza critico 16-10

Il mio progetto sta implementando The CIS Critical Security Controls, Versione 6.1 Qualcuno può darmi qualche consiglio su come possiamo indirizzare il sottocontrollo 16.10 che dice ..... " Verifica l'utilizzo tipico degli account di ciascun...
posta 31.10.2018 - 05:37
1
risposta

Quali sono le informazioni fornite in un profilo utente alla fine di un flusso OpenID Connect?

Da quanto ho capito sull'uso di OpenID Connect (oltre OAuth2 ), è che ci ritroviamo con alcuni JSON contenente informazioni sull'utente. Tali informazioni vengono trasportate come Token Web JSON . ➥ Quali sono le informazioni in parti...
posta 03.12.2018 - 01:41
2
risposte

Come installare in modo sicuro i diritti utente all'interno di una cartella di backup?

Uso un Synology NAS con controllo completo dei diritti utente basato su Linux e voglio configurare una cartella condivisa root chiamata backup dove salverò i backup di tecnologie diverse: Time Machine e Cronologia file di Windows. Diciamo c...
posta 03.09.2016 - 19:27
0
risposte

Risorse ed esempi per la modellazione dei gruppi di sicurezza delle applicazioni

Sto cercando alcune risorse e documentazione sulla modellazione di gruppi di sicurezza per un'applicazione web, ma sembra che si stiano presentando piuttosto secchi. Mi interessa creare un diagramma visio-like che mostri tutti i gruppi di sic...
posta 24.03.2015 - 18:46
0
risposte

autenticazione sicura tra sottodomini ospitati separatamente

Gli strumenti web che stiamo sviluppando per un cliente richiedono un'interoperabilità perfetta con un sistema di gestione degli utenti esistente e strumenti di commercio (il "mainsite"). Il mainsite è costruito e gestito da terzi. Abbiamo svilu...
posta 09.09.2013 - 16:19