Preguntas con etiqueta 'databases'

5
respuestas

El fundador de negocios quiere acceder a la base de datos pero no tiene habilidades de base de datos

Alguien me pidió que creara un sitio para su negocio en línea, lo cual hice, y me ocupé de gran parte del desarrollo. Después de crear mi cuenta en el sitio, le dije a mi empleador "Oye, el sitio está listo, puedes crear una cuenta para ti ahora...
hecha 02.11.2018 - 00:13
3
respuestas

Cuando se usan AES y CBC, ¿puede el IV ser un hash del texto plano?

[Originalmente en programmers.stackexchange.com con título: ¿Puede cifrar con AES + CBC y buscar los datos cifrados ] Básicamente, voy a utilizar el Estándar de cifrado avanzado con el modo de encadenamiento de bloques de cifrado o el modo d...
hecha 16.06.2011 - 16:56
3
respuestas

Auditoría de seguridad PostgreSQL

¿Puede alguien proporcionar un buen recurso o una lista de verificación para una revisión de seguridad de PostgreSQL?     
hecha 11.03.2011 - 15:37
4
respuestas

¿Cómo saber qué base de datos está detrás de una aplicación web?

He leído que las diferentes bases de datos (mysql, sql server, ...) tienen diferentes vulnerabilidades y que son vulnerables a algunas inyecciones de sql específicas. Cuando el atacante intenta realizar un ataque de base de datos contra un si...
hecha 10.12.2012 - 12:54
6
respuestas

xp_cmdshell: ¿debería usarse alguna vez?

¿Se puede utilizar xp_cmdshell de manera segura dentro de un proceso almacenado y hay situaciones en las que realmente no hay otra opción? En otras palabras, ¿debería su uso dentro de un proceso almacenado siempre ser marcado como un problema...
hecha 25.03.2011 - 16:08
1
respuesta

¿Hay una lista de "usuarios" predeterminados, estándar o de terceros para Oracle?

Cuando está instalado, y dependiendo de las opciones con las que esté instalado, hay un montón de usuarios estándar creados previamente en Oracle. Además, el software de terceros a menudo tiene su propio conjunto de esquemas / usuarios que se cr...
hecha 12.11.2010 - 02:01
4
respuestas

¿Es seguro este sistema sin contraseña?

Una persona tiene un formulario que solicita un nombre y una contraseña. La contraseña se envía al servidor donde se crea un hash a partir del hashing del nombre y la contraseña. Este hash se convierte en un número utilizando el valor ascii. El...
hecha 13.05.2017 - 17:25
3
respuestas

¿Cuáles son los beneficios de seguridad para una base de datos de usuarios separada?

En la aplicación que estoy escribiendo, separé el usuario y las bases de datos principales hace mucho tiempo por "razones de seguridad". Sin embargo, cada vez es más difícil justificar la sobrecarga y la dificultad de administrar dicha configura...
hecha 02.01.2012 - 21:02
3
respuestas

Violación de la privacidad incluso cuando las consultas con muy pocos resultados son rechazadas

Estaba leyendo un libro de seguridad informática 1 y vi una pregunta relacionada con la seguridad y la privacidad de la base de datos. No puedo entender la respuesta, así que pensé que iba a preguntar aquí.    Un enfoque para garantizar l...
hecha 11.04.2013 - 23:51
5
respuestas

Cifrado de direcciones IP en una base de datos MySQL

Me gustaría cifrar las direcciones IP en mi base de datos MySQL, con las siguientes restricciones: No necesita ser resistente a los atacantes que pueden ejecutar consultas. Debe ser resistente a los atacantes que tienen acceso a los archiv...
hecha 20.04.2012 - 18:02