Preguntas con etiqueta 'databases'

1
respuesta

Privilegios de usuario de MySQL para consultas de actualización

En Mysql DBMS, ¿es posible asignar privilegios de USO a un usuario que puede hacer una consulta de actualización? Para evitar la inyección de SQL.     
hecha 10.08.2017 - 23:33
1
respuesta

¿Cómo almacenar datos de usuarios encriptados en un servidor, descifrar solo en el cliente y almacenar la clave en otro lugar?

Esto es lo que me gustaría hacer: tener un lado del cliente que genere y procese los datos del usuario, luego los cifre y almacene en una base de datos, para luego recuperar, descifrar y procesar los datos. El servidor autorizaría al usuario...
hecha 04.07.2017 - 21:58
1
respuesta

Intercambio seguro de puntos

Soy un desarrollador back-end con habilidades de seguridad muy básicas. Necesito crear un sistema seguro para permitir que los usuarios móviles intercambien "puntos" con otros usuarios. Además, un administrador debe poder agregar o recuperar "pu...
hecha 18.01.2017 - 01:49
1
respuesta

¿Qué más puedo hacer para asegurar mi servicio?

Ejecuto un servicio de juego multijugador que proporciona una lista de servidores para clientes y servidores. En este momento, utiliza una base de datos SQLite almacenada localmente ( que es insegura en sí misma ). Estoy elaborando planes para c...
hecha 16.06.2016 - 21:58
1
respuesta

Dos clases de protección discrecional

Estoy leyendo el capítulo de seguridad del libro titulado Introduction to database system . Se dijo que la protección discrecional se puede dividir en dos subclases c1 y c2. La clase c1 distingue entre propiedad y acceso. la clase...
hecha 24.11.2015 - 07:20
1
respuesta

Seguridad de los datos y el código fuente en un entorno de alojamiento de terceros [cerrado]

¿Qué expectativas debo tener para la seguridad de mis datos y el código base alojados con un tercero, por ejemplo? GoDaddy, o cualquier otro proveedor de alojamiento similar. ¿Qué tan común es que algún empleado de TI dentro del proveedor de...
hecha 06.11.2015 - 19:15
3
respuestas

¿Cómo puede un hackear no dejar rastro en los registros del servidor cuando hay un ID DE WORM?

Me pregunto si un pirata informático logró inyectar SQL o ingeniero social en una base de datos, ¿cómo no se deja un rastro en el IDS (detección de intrusiones como OSSEC)? Si un IDS está monitoreando el servidor, el registro de todo lo que s...
hecha 31.03.2016 - 07:31
1
respuesta

Detección de intrusiones de Windows SQL Server [cerrado]

Estoy buscando a Snort para llevar a cabo nuestra detección básica de intrusiones, pero me resulta difícil. ¿Qué otro software de detección de intrusiones hay que sea bueno para usar con SQL Server?     
hecha 24.08.2015 - 14:55
2
respuestas

Inyección de SQL en una URL de servicio web como valor de parámetro [cerrado]

Obviamente, la inyección SQL a través de la carga útil de un mensaje es una práctica muy común y, por lo tanto, siempre es clave para cubrir esto (ya lo tengo en mi código). Sin embargo, me pregunto qué tan posible es para la inyección SQL a tra...
hecha 25.03.2015 - 00:50
2
respuestas

Guardar contraseñas en la base de datos

Recientemente he estado estudiando mucho sobre cómo escribir código seguro y elegir métodos seguros para guardar contraseñas en una base de datos. Me pregunto si es seguro usar bibliotecas o API listas para hacerlo para mí. ¿Cómo puedo verificar...
hecha 14.07.2015 - 14:30