Preguntas con etiqueta 'databases'

3
respuestas

Beneficios de seguridad de diferentes usuarios de MySQL

Cualquier persona con una célula cerebral sabe que usar un usuario que no sea root / dbo / etc agrega mucho a la seguridad y la eficacia de los ataques de inyección SQL. Me pregunto si llevar esa idea un paso más allá es una buena idea. La id...
hecha 27.04.2011 - 20:50
3
respuestas

¿Es preferible realizar el cifrado utilizando las funciones de la base de datos o el código?

Varias bases de datos con las que estoy familiarizado proporcionan funciones o módulos para el cifrado. Los ejemplos incluyen dbms_crypto para las bases de datos Oracle y incorporado funciones para MySQL. La mayoría de los lenguajes de pr...
hecha 07.12.2012 - 11:39
4
respuestas

¿Cuál es la forma correcta de almacenar cadenas de conexión de base de datos desde el punto de vista de la seguridad?

¿Cuáles son las recomendaciones, las mejores prácticas y las tareas pendientes relacionadas con el manejo de cadenas de conexión en aplicaciones web? ¿Qué cosas nunca se deben hacer?     
hecha 12.11.2010 - 05:49
2
respuestas

Contraseña segura de la base de datos almacenada en una variable env

Necesito en algún lugar almacenar mi contraseña de base de datos en mi entorno de producción para acceder a la base de datos. En el momento en que el sistema prod se implementa en la nube, también lo está el DB. La contraseña, el nombre de usuar...
hecha 06.03.2015 - 11:42
2
respuestas

Encriptación con Mongo

¿Cómo puedo lograr los siguientes objetivos? Toda la computación y el almacenamiento se ubicarán en la nube. Cifrado en tránsito de todos los datos entre los nodos web y los nodos db que ejecutan MongoDB. ¿Cómo configurar túneles? ¿Qué p...
hecha 11.04.2011 - 18:10
2
respuestas

¿Cuáles son los problemas de las inyecciones de SQL de las consultas parametrizadas?

He escrito algún código para generar una consulta SQL en ASP clásico. No estoy seguro de si es seguro o no: Set adoCon = Server.CreateObject("ADODB.Connection") adoCon.Open "Provider=Microsoft.Jet.OLEDB.4.0; Data Source=" & Server.MapPath(...
hecha 15.08.2011 - 08:01
2
respuestas

Base de datos de SQL Server en línea para una aplicación de negocios. Consideraciones de Seguridad

Una aplicación empresarial funciona con una base de datos de SQL Server. Un SQL Server 2008 está instalado en una de las computadoras de la red local. Técnicamente, esta aplicación funciona bien si la computadora del servidor con la base de dato...
hecha 12.11.2010 - 12:37
2
respuestas

¿Dónde debo almacenar los tokens de acceso OAuth2?

Estoy creando un back-end de API REST para una aplicación móvil. En nuestra elección de diseño, decidimos dejar que los proveedores de OAuth2 se encarguen de la seguridad de inicio de sesión. Sin embargo, no estoy seguro de cuál es la mejor p...
hecha 10.02.2016 - 13:15
2
respuestas

¿Hay algún beneficio en el uso de WRAP de Oracle para ofuscar el código PL / SQL?

Las unidades de programa almacenadas de Oracle (procedimientos, funciones, paquetes y tipos) se pueden ofuscar utilizando funcionalidad WRAP . Aparte de los argumentos genéricos sobre 'seguridad a través de la oscuridad', ¿hay algún problema...
hecha 12.11.2010 - 01:40
2
respuestas

Por qué java.sql.ResultSet.getString es una vulnerabilidad de fuga de información

Recientemente comencé a usar LAPSE + para el análisis de código estático y seguí apuntando a java.sql.ResultSet.getString como una fuga de información. El ResultSet está correctamente cerrado después de su uso. LAPSE + hace esto...
hecha 10.01.2016 - 05:53