Preguntas con etiqueta 'databases'

1
respuesta

¿Teoría sobre datos divididos en varios DBMS aislados (servidores físicos diferentes) para obtener seguridad?

Supongamos el siguiente escenario: 1- Una aplicación web (en WEBSERVER1) y su base de datos (en DBMS1) con información muy sensible implementada en el mismo servidor físico (digamos eso para simplificar). Los usuarios interactúan con la aplic...
hecha 10.10.2013 - 15:25
0
respuestas

MongoDB sin inyección, cadena de escape

Estoy intentando escapar de la consulta de cadena en una aplicación web basada en pymongo y mongodb. Puedo obtener los nombres de la colección, pero no puedo mostrar el contenido de la misma, ya que estoy insertando la cláusula where. Tal vez pu...
hecha 20.11.2016 - 14:06
2
respuestas

Conexiones de usuario con base de datos agotada conduce a DoS

Quiero pedirle aclaraciones y consejos sobre la siguiente situación que surgió durante una prueba de penetración de la tienda de comercio electrónico de mi cliente. Mi cliente está utilizando un software de tienda xt: commerce en combinación...
hecha 06.04.2018 - 09:18
0
respuestas

seguridad SQL - Transacciones ACID y bloqueo para evitar el fraude financiero (¿ataque de tiempo?) [cerrado]

Estoy tratando de evitar que algo similar a esto suceda: enlace Básicamente, el intercambio financiero estaba usando transacciones no ACID y las solicitudes múltiples enviadas casi a tiempo entre sí podrían resultar en retiros duplicados...
hecha 02.01.2016 - 23:50
0
respuestas

Dónde almacenar los detalles confidenciales del cliente (credenciales de MYSQL DB) [duplicado]

Tengo una pregunta relacionada con la seguridad sobre el almacenamiento de cierta información del cliente, específicamente sus credenciales de inicio de sesión en la base de datos. Mi aplicación funciona según el cliente y, por lo tanto, lo...
hecha 14.06.2013 - 10:58
3
respuestas

¿Por qué los activadores no se usan a menudo para asegurar una base de datos?

Hice un pasante para una empresa que cumplía con las normas de PCI y en lugar de usar desencadenantes para evitar la inyección de SQL, pasé por 1000 (si no más) líneas de código de aplicación web y llamé funciones cada vez que se usaba una entra...
hecha 08.11.2012 - 03:05
2
respuestas

¿Se beneficia de los nombres de columna generados aleatoriamente?

¿Sería beneficioso tener tablas con nombres generados al azar? Por ejemplo: Una inyección de SQL podría estar buscando: SELECT * FROM users WHERE 1=1 Pero si users es realmente rifchodafsnhe (o alguna otra tonter...
hecha 18.12.2015 - 20:36
5
respuestas

Si un hacker comprometiera una base de datos de GMail

Suponiendo que los sistemas que almacenan la base de datos de Gmail se vean comprometidos, ¿qué les impide leer los correos electrónicos de todos al mirar los datos en la base de datos? No asumo nada, y para evitar que esto ocurra, los datos...
hecha 25.01.2012 - 03:19
2
respuestas

¿Cuáles son los riesgos de permitir que los usuarios comerciales accedan directamente a la base de datos de producción?

Trabajo para una pequeña empresa que actualmente permite que casi todos accedan a bases de datos de producción y ejecuten consultas de SQL (es una cosa "cultural"). Necesito vender el C-Suite sobre por qué es una mala idea, pero tengo problemas...
hecha 12.12.2017 - 19:50
2
respuestas

¿Por qué cifrar los campos de contraseña? Gestión de respuestas

Estoy buscando una respuesta para dar a la administración de un proyecto que heredé después de que me observaron haciendo el reemplazo manual de contraseñas usando una herramienta visual (a través del túnel SSH). Su pregunta: ¿Por qué cif...
hecha 23.12.2017 - 02:21