Preguntas con etiqueta 'databases'

1
respuesta

está creando un usuario de base de datos restringida en el protocolo decente de Microsoft SQL Server

Perdóname por la pesada metáfora, pero es como si la complejidad de una situación supera mi cabeza. Supongamos que soy Leonard Shelby (Mi memoria a corto plazo solo dura 5 minutos). Soy un profesional independiente que lee bases de datos para...
hecha 15.08.2012 - 19:37
3
respuestas

¿Particionar la base de datos para mejorar la seguridad / anonimato?

El objetivo aquí es evitar la identificación de los usuarios y sus datos. ¿Es una buena idea particionar mi base de datos en varias, una para cada tipo de datos confidenciales, ocultando los enlaces entre ellas? Al principio, parece que la re...
hecha 15.06.2018 - 11:44
1
respuesta

/WEB-INF/web.xml que muestra las credenciales de MySQL?

Encontré el archivo /WEB-INF/web.xml en un dominio con el que estoy asociado. El archivo XML contiene: <database> <jndi-name>jdbc/mysql</jndi-name> <driver> <type>com.mysql.jdbc.jdbc2.optio...
hecha 13.04.2014 - 06:41
3
respuestas

Cómo proteger el servidor MySQL para el caso de robo de hardware

Estoy configurando un nuevo servidor MySQL en la oficina. La aplicación cliente, que se conecta desde la misma LAN, ahora está en prueba beta. Así que todavía puedo cambiar el sistema de autenticación y otras cosas allí. Actualmente decidí compi...
hecha 16.12.2017 - 23:08
2
respuestas

¿Cuáles son los riesgos de cifrar una base de datos con una sola clave simétrica?

Se requiere una aplicación para almacenar datos confidenciales * en cada usuario. Se agregan columnas adicionales a la base de datos que almacenan cyphertext cifrado en el servidor de aplicaciones. El algoritmo de elección es simétrico (AES) y u...
hecha 15.12.2014 - 17:36
0
respuestas

SQLMap Strange Dump Result

Usando SQLMap de esta manera: sqlmap -u "xxxxx" --dbms=MySql --dbs --user-agent="Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0" -D xxxxx -T "#__xxxxx" --columns Estoy obteniendo esta advertencia:    [23:39:07] [ADV...
hecha 15.02.2017 - 20:07
1
respuesta

¿Cómo acceder a la base de datos MySQL si se deniega el acceso? [cerrado]

Como parte de pentesting, estoy tratando de acceder / hackear un servidor MySQL utilizando Kali Linux metasploit auxilary con el módulo mysql_enum. Pero no puedo acceder a él porque el acceso está denegado. ¿Alguno de ustedes tiene alguna ide...
hecha 01.03.2017 - 19:49
3
respuestas

Ventajas de separar el servidor web de la base de datos

¿Cuáles son las ventajas de seguridad de instalar la base de datos de una aplicación web en un servidor que no sea el que contiene el servidor web?     
hecha 29.05.2012 - 17:09
1
respuesta

control de acceso obligatorio para la seguridad de la base de datos

Para el control de acceso obligatorio, se imponen las siguientes reglas, debido a Bell y La Padula: El usuario i puede recuperar el objeto j solo si el nivel de separación de i es mayor o igual que el nivel de clasificación de j. El usuari...
hecha 12.12.2015 - 16:39
0
respuestas

¿Con qué frecuencia se comprometen las bases de código? [cerrado]

Actualmente estoy tratando de investigar cuáles se comprometen más a menudo; bases de datos o bases de código? Supongo que las bases de datos son la respuesta obvia y la mayoría de las veces es más fácil de comprometer, debido a la gran cantidad...
hecha 01.02.2016 - 09:59