Procedimientos recomendados para la seguridad en C++ Ejecutar como miembro del grupo de usuarios Cómo el Control de cuentas de usuario (UAC) afecta a la aplicación Guía para desarrolladores de C++ sobre los canales laterales de ejecución especulativa Referencia Descargar PDF Learn...
El Control de cuentas de usuario (UAC) es una nueva característica que ayuda a evitar que los programas malintencionados, también conocidos como "malware", dañen un sistema. El UAC detiene la instalación automática de aplicaciones no autorizadas. El UAC t...
Windows y Windows Server tienen control de cuentas de usuario, que tiene ramificaciones para las aplicaciones que usan interfaces de servicio de Active Directory (ADSI). En concreto, estas interfaces se diseñaron para que las ejecutara una cuenta de usuario con privilegios de administrador en...
Haga doble clic en el archivo del controlador del chipset AMD que descargó de ASUS①para comenzar el proceso de instalación. Si aparece la ventana Control de cuentas de usuario, haga clic en[Sí]②. Después de que se abra el programa de instalación, haga clic en[Siguiente]③para contin...
Modificación o eliminación de una regla de seguridad Anulación de las reglas de seguridad Compatibilidad entre cuentas para los clústeres Registro y supervisión CloudTrail registros Identity and Access Management Cómo funciona el control de enrutamiento con IAM ...
Con AWS Identity and Access Management (IAM), puede crear usuarios de IAM para controlar quién tiene acceso a qué recursos en su Cuenta de AWS. Puede utilizar IAM con AWS CloudFormation para controlar lo que los usuarios pueden hacer con CloudFormation; por ejemplo, si pueden ver las plan...
El ABAC es algo similar al RBAC pero es más granular: los permisos en el ABAC se basan en los atributos del usuario, no en los roles del usuario. Los atributos pueden ser casi cualquier cosa: características específicas del usuario (por ejemplo, cargo o acreditación de seguridad), ...
TM OPEN LOOK y Sun Graphical User Interface han sido desarrollados por Sun Microsystems, Inc. para sus usuarios y personas u entidades con licencia. Sun reconoce los esfuerzos de Xerox como pionera en la investigación y el desarrollo del concepto de interfaz visual o interfaz gráfica de ...
Al configurar Autonomous Database en una infraestructura de Exadata dedicada, debe asegurarse de que los usuarios de la nube tienen acceso para utilizar y crear solo los tipos adecuados de recursos en la nube para realizar las tareas de su trabajo. Además, debe asegurarse de que solo el ...
Cuando un usuario vuelve a una página con un recurso "no-cache", el cliente siempre tendrá que conectarse al servidor de origen y comparar la ETag del recurso en caché con la del servidor. Si las ETags son idénticas, el recurso almacenado en caché se ofrecerá al usuario. Si no...