Preguntas con etiqueta 'databases'

1
respuesta

Acceso seguro a una base de datos de Microsoft Access

Tengo un servidor configurado con archivos médicos en una base de datos de Access. Estoy asumiendo este trabajo de un tipo existente que ha desaparecido, por lo que no conozco todos los detalles del sistema. Puedo encontrar detalles específicos...
hecha 02.06.2011 - 02:15
1
respuesta

Mostrar números de enrutamiento / cuenta de banco y almacenarlos de manera segura

EDITAR: Esto es para la región del Reino Unido / Europa. Me he estado rascando la cabeza leyendo otras publicaciones similares a esta sobre el almacenamiento seguro de números de cuenta y enrutamiento bancario. Sé que los números de enrutamie...
hecha 27.04.2015 - 13:09
4
respuestas

Votos anónimos

Fondo Buscando crear un sistema de votación anónimo. El sistema debe rastrear si un usuario votó o no sobre un elemento (información pública), pero solo ese usuario puede saber si votó a favor o en contra de un elemento (información privada)....
hecha 18.03.2013 - 17:19
1
respuesta

¿Existe una base de datos con vectores XSS, posible referencia e información de prueba?

Hace poco tuve la idea de desarrollar una base de datos pública en la que se registraran vectores únicos de scripts entre sitios (XSS) y se asigne una referencia similar al sistema CVE. Ya hice un PoC local y registré un dominio adecuado para...
hecha 26.07.2016 - 17:30
6
respuestas

Mysql: cifrado bidireccional de datos confidenciales (direcciones de correo electrónico) fuera de Apache, PHP y MySQL

Almacenamos las direcciones de correo electrónico de los usuarios en nuestra base de datos, como muchos otros sitios web. Si bien nos enorgullecemos de las medidas de seguridad implementadas, a veces "solo lo suficiente" no es suficiente. Hem...
hecha 08.12.2011 - 09:29
3
respuestas

¿La contraseña Hash / Salted realmente ayuda cuando se compromete la base de datos?

Me encontré con este artículo y obtuve una comprensión básica del ataque de hash, sal y fuerza bruta. Mi pregunta está en el artículo, el autor enfatiza lo difícil que es revertir la contraseña de hash / salted a la original. Pero si el int...
hecha 18.11.2011 - 02:40
3
respuestas

¿La eliminación de archivos de una base de datos se considera un ataque de denegación de servicio? [duplicar]

Si puedo acceder a una base de datos y eliminar todos los archivos que leería una aplicación web, ¿se consideraría un ataque de denegación de servicio? No es un duplicado de la pregunta en el siguiente enlace ya que la hipótesis es diferen...
hecha 14.07.2017 - 01:56
2
respuestas

¿Qué hacer en respuesta a un código fuente y / o pérdida de base de datos por parte de un proveedor de alojamiento externo?

Mi código fuente y base de datos PHP (PHPMyAdmin Dump) se ha filtrado públicamente y creo que el host web que he usado para este servicio es responsable de la filtración. En las primeras apariciones, el proveedor de alojamiento web parecía se...
hecha 25.08.2011 - 22:20
2
respuestas

¿Qué es mejor el cifrado hash o openssl con sal?

Estoy usando php y estaba buscando almacenar contraseñas en una base de datos mysql. Me preguntaba qué sería más seguro utilizar un cifrado hash o openssl con sal. Si utilizo un hash salado generado al azar único para cada usuario y almaceno la...
hecha 01.06.2012 - 21:03
4
respuestas

¿Qué tipo de ataques hacen que un atacante solo pueda filtrar la base de datos de un sitio?

De las revelaciones públicas que he visto en sitios recientemente comprometidos, parece común que solo se filtre la base de datos, en lugar del código de la aplicación, o en lugar de una toma de control completa. ¿Esto se debe a que hay una clas...
hecha 10.03.2013 - 10:30