Preguntas con etiqueta 'databases'

5
respuestas

Cuando se hacen hashing de las contraseñas, ¿está bien almacenar el algoritmo utilizado allí mismo en la base de datos?

Debido a que la contraseña de hash se ha convertido en un tema candente recientemente, es natural esperar que las cosas cambien y supongamos que en algún momento es posible que desee reemplazar / modificar el algoritmo utilizado en su sistema. E...
hecha 21.01.2013 - 01:54
2
respuestas

En el caso de la violación de datos de Gawker, ¿serían correctas las contraseñas seguras?

En la violación de datos de Gawker, ¿solo se robó la base de datos y eso dio acceso gratuito a todos los datos del usuario? ¿O es que los hackers todavía necesitan leer el MD5 de los nombres de usuario y las contraseñas para obtener acceso a los...
hecha 10.01.2012 - 19:30
6
respuestas

¿Qué es una buena estrategia de cifrado de datos para un recurso compartido (texto)?

Tengo un caso de uso en el que necesito cifrar una parte de la información de PII en una base de datos, que luego puede ser descifrada y accedida por múltiples roles de usuario en una aplicación (por ejemplo, el usuario al que pertenece, servici...
hecha 15.12.2016 - 21:06
4
respuestas

¿Alguna base de datos le permite deshabilitar consultas no parametrizadas y, por lo tanto, deshabilitar la inyección de SQL?

¿Hay una base de datos que ya lo permita? Si no, así es como creo que podría hacerse. Creo que sería necesario modificar el software de la base de datos y el controlador o el código que está ensamblando la consulta SQL. Creo que a veces esto...
hecha 20.12.2012 - 19:45
2
respuestas

¿Qué tan seguro es el protocolo de conexión de MongoDB?

Estoy creando una aplicación independiente JavaFX 2.0 (se distribuirá como un archivo .exe) y abre una conexión a una instancia de MongoDB. La conexión es solo una conexión estándar de Mongo que utiliza el protocolo de conexión Mongo. ¿Es el...
hecha 22.10.2013 - 18:13
2
respuestas

¿Cómo detectó Evernote la brecha de seguridad?

enlace El mensaje oficial de Evernote dice poco sobre los detalles técnicos del ataque y cómo se detectó. Preguntas: 0) Especular: ¿Cómo detectó Evernote la violación de la seguridad? 1) ¿Cómo se puede prevenir y detectar el acceso...
hecha 08.03.2013 - 11:05
2
respuestas

¿Cómo protejo los datos de usuario en reposo?

Quiero cifrar los campos de nombre de usuario, correo electrónico y contraseña en la base de datos Y cifrar los archivos de usuario en reposo. ¿Cómo puedo hacer esto? Soy consciente de software como Gazzang y como no se publica el costo, solo pu...
hecha 25.06.2012 - 19:28
2
respuestas

registro de seguridad de mysql

¿Hay algún registro disponible que registre los intentos de conexión de mysql al puerto, los intentos de inicio de sesión y los tiempos con el nombre de usuario, la dirección IP y la fecha y hora? Estoy tratando de detectar intentos de fuerza b...
hecha 07.03.2012 - 21:16
1
respuesta

La red de igual a igual

Buenos días, chicos, actualmente estoy investigando el Project Maelstorm (Proyecto de navegador web BitTorrent Peer-To-Peer) , y surgió una pregunta en mente. Cuando se encuentra en una red P2P, los usuarios comparten el archivo que se orig...
hecha 03.01.2016 - 10:51
1
respuesta

AES-256 O RSA-2048 para la seguridad de la aplicación web?

Estoy desarrollando una aplicación web con un backend de base de datos utilizando Django al que se accederá desde Internet. La base de datos contendrá información confidencial y me gustaría recibir algunos consejos sobre el enfoque que debo util...
hecha 12.10.2011 - 22:39