Preguntas con etiqueta 'databases'

3
respuestas

¿Es posible que descifrar una contraseña no tenga sentido para un atacante con acceso a la base de datos?

He estado leyendo información sobre cómo hacer que las contraseñas sean seguras, pero ¿cuáles son las razones por las que un atacante querría esforzarse para obtener la contraseña original? Si un atacante realmente tiene una copia de la base de...
hecha 21.09.2015 - 22:23
3
respuestas

¿Estrategia para actualizar las contraseñas almacenadas a un hash más seguro? [duplicar]

Sé que no podemos actualizar nuestras contraseñas de hash sin tener la contraseña de texto simple para volver a realizar la hash. Cuando un miembro inicia sesión con inicio de sesión / contraseña, tenemos el texto sin formato, por lo que nos d...
hecha 15.09.2015 - 20:31
4
respuestas

Seguridad de la base de datos "lista para usar"

Cuando instala un RDBMS (por ejemplo, PostgreSQL) y crea una base de datos, sin tomar ningún paso adicional, ¿qué puede asumir acerca de la seguridad / confidencialidad de los datos? Quiero decir, ¿está cifrado de forma predeterminada, por lo qu...
hecha 30.03.2012 - 20:58
2
respuestas

Almacenar muchas contraseñas a las que los diferentes niveles de empleados necesitan acceso

Me pregunto qué hacen otras personas para almacenar contraseñas. Nuestro modelo actual en mi empleador es fundamentalmente defectuoso en mi opinión, así que estoy tratando de ver qué hacen otras personas para poder seleccionar el mejor método....
hecha 22.01.2015 - 21:13
3
respuestas

¿Cómo encuentran los atacantes la tecnología de base de datos utilizada por una aplicación web?

En estos días hay varias tecnologías de base de datos disponibles para el almacenamiento de datos. Al realizar ataques de inyección, ¿cómo los atacantes realmente identifican la base de datos utilizada por un sitio web? Si es posible por cualq...
hecha 25.09.2014 - 09:26
2
respuestas

¿Debo implementar el control de acceso en bases de datos dentro de una red de confianza?

Extracto del artículo de seguridad de Redis:    Redis está diseñado para ser accedido por clientes confiables dentro de entornos confiables. Esto significa que, por lo general, no es una buena idea exponer la instancia de Redis directamente...
hecha 06.09.2018 - 00:17
2
respuestas

Inseguridad potencial para no desinfectar las variables antes de INSERTAR con una declaración preparada en PDO

Utilizo la DOP con una declaración preparada cuando me conecto a mi base de datos, y lo hago porque se considera una forma segura de hacerlo, pero una cosa que no pude evitar fue que la información enviada desde un formulario puede ser perjudici...
hecha 13.08.2012 - 14:54
4
respuestas

¿Qué tan malo es permitir editar un campo de base de datos que contiene un sql desde un formulario?

Tengo una tabla en una base de datos (Mysql) que contiene un campo que almacena cadenas sql en ella. Me refiero a las consultas completas como texto (seleccionar siempre las declaraciones). Modificar una de esas consultas es un "dolor en el culo...
hecha 11.01.2017 - 17:14
2
respuestas

¿Es seguro almacenar el salt junto con la contraseña con hash en la base de datos? [duplicar]

Después de leer algunas publicaciones y artículos sobre cómo almacenar las credenciales de los usuarios en una base de datos, en el cual todos dijeron que deberíamos usar un salt diferente para cada usuario y guardar el salt en la base de dato...
hecha 28.11.2016 - 18:14
1
respuesta

¿Por qué Microsoft afirma que SQL Server es la base de datos menos vulnerable? [cerrado]

Microsoft afirma en su sitio oficial que “SQL Server es lo menos Base de datos vulnerable durante seis años en la base de datos de vulnerabilidades del NIST ", revisé el sitio web del NIST , pero no puedo encontrar una prueba de sus reclamaci...
hecha 24.01.2017 - 10:48