Preguntas con etiqueta 'databases'

2
respuestas

¿Es una buena idea forzar el último carácter de una sal?

¿Sería una buena idea desde el punto de vista de la seguridad almacenar sales con su último carácter eliminado, y luego aplicar fuerza bruta al último carácter para aumentar la cantidad de tiempo que tomaría crear tablas de arco iris y demás? Es...
hecha 23.02.2015 - 18:23
1
respuesta

Limitar la seguridad de la base de datos

Varios textos significan que los aspectos más importantes ofrecidos por un DBMS son la disponibilidad, la integridad y el secreto. Como parte de una tarea, se me ha asignado la tarea de mencionar los ataques que podrían afectar cada aspecto. Est...
hecha 06.06.2012 - 22:02
1
respuesta

Misión imposible como proyecto de aplicación de defensa

Tengo un proyecto de seguridad de Ataque y Defensa para la escuela y no sé cómo protegerlo ya que todas las formas clásicas están prohibidas por las reglas, por lo que Supongamos el siguiente proyecto: Una aplicación web con la siguiente f...
hecha 04.10.2017 - 20:31
0
respuestas

Almacenamiento de claves de nube de inquilinos en una base de datos

Imagine que está creando un servicio público en el que necesita almacenar las credenciales de la nube del cliente (como el secreto de aws y las claves de acceso) en su base de datos para que los servicios de back-end los usen regularmente en seg...
hecha 07.05.2014 - 12:58
3
respuestas

¿Es una buena idea dejar que una base de datos verifique la contraseña?

Configuración Un servidor que ejecuta una base de datos PostgreSQL y un Apache con varias aplicaciones php. El acceso a db es a través de la interfaz de bucle invertido. La base de datos contiene una tabla con el nombre de usuario y el hash d...
hecha 24.04.2016 - 02:56
3
respuestas

Metasploit Buscar en varias palabras clave

Tengo un problema con los comandos de búsqueda de Metasploit. Al intentar buscar varias palabras clave, la salida muestra solo la primera palabra clave. Por ejemplo, si uso el comando search platform:windows type:exploit , solo recibiré la...
hecha 04.12.2016 - 01:11
2
respuestas

¿Prevención de ataques de inyección SQL cambiando con frecuencia los nombres de las tablas?

Entiendo el proceso básico de ataque de inyección SQL. ¡Me dijeron que una forma de prevenir un ataque de este tipo es cambiando frecuentemente el nombre de la tabla! ¿Es eso posible? Si es así, ¿puede alguien proporcionarme un enlace para leer...
hecha 12.10.2016 - 23:57
2
respuestas

¿Qué tan útil es encriptar / desencriptar información en un servidor de aplicaciones y enviarla a la base de datos encriptada?

Acabo de agregar algo de código a nuestro servidor de aplicaciones para cifrar la información personal antes de que se almacene en la base de datos. Esto se hizo principalmente por razones de cumplimiento, pero ¿cuánta ganancia de seguridad real...
hecha 24.07.2018 - 02:30
1
respuesta

¿Usuario público invitado para PostgreSQL?

Administro un proyecto de software de código abierto que se basa en datos que me complace compartir con el público. El software está alojado en github.com, pero el conjunto de datos es demasiado grande para alojar allí. Es más fácil mantener el...
hecha 29.10.2017 - 00:59
1
respuesta

¿qué lugares se utilizan para almacenar la clave de cifrado? [duplicar]

Tengo una clave de cifrado que usaré para cifrar los datos o firmarlos con ellos. Pero para que sea posible garantizar la integridad de los datos, debo mantener la clave en secreto. Así que pensé en dividir la clave en muchas partes y colocarl...
hecha 21.07.2017 - 15:27