Preguntas con etiqueta 'databases'

3
respuestas

Autenticar el hash en salado sin nombre de usuario

Tengo una página con un sistema de inicio de sesión donde escribes tu nombre de usuario y contraseña, el hash con sal se elimina de la base de datos según el nombre de usuario ... SELECT hash FROM db WHERE username = ? bind theSubmittedUsernam...
hecha 10.09.2014 - 23:26
1
respuesta

¿La Fundación 'Relacional' de la Teoría de la Base de Datos permite ataques similares a 'Ashley Madison'?

Una y otra vez, los piratas informáticos utilizan la inyección de SQL para obtener información de la base de datos back-end. Es justo decirlo porque una base de datos relacional por su naturaleza tiene todos los enlaces dentro de los conjuntos d...
hecha 20.08.2015 - 00:18
1
respuesta

¿Cómo se realiza un ataque de inyección de cadena de conexión? [cerrado]

¿Me gustaría saber cómo se realiza un ataque de inyección de cadena de conexión? La cadena de conexión es un conjunto de pares clave / valor separados por un punto y coma. Las aplicaciones web las utilizan para conectarse a la base de datos....
hecha 31.01.2018 - 10:29
2
respuestas

¿Cómo aumenta la seguridad la salazón? [duplicar]

Actualmente estoy asistiendo a un curso sobre seguridad de software. Recientemente se me ha presentado la idea de la creación de contraseñas, en la que un valor aleatorio se concatena a una contraseña antes de que se elimine y se almacene. Cre...
hecha 01.07.2014 - 20:30
1
respuesta

¿Qué significa la seudonimización en el contexto del desarrollo web?

En preparación para la nueva legislación de GDPR que se implementará el 25 de mayo, estoy tratando de entender qué significa la seudonimización en el contexto del desarrollo web. La información que he leído infiere que no es lo mismo que el c...
hecha 01.05.2018 - 10:42
1
respuesta

Intento de SQLi contra un sitio web con filtro WAF [cerrado]

Estaba invirtiendo un sitio web cuando descubrí que la URL incluía el parámetro id . Debido a esto, sabía que el parámetro id podría ser vulnerable a SQLi. Recibí una respuesta 200 y no encontré ninguna señal de que la inyecc...
hecha 19.07.2018 - 23:39
1
respuesta

¿Cuál es una forma de verificar los correos electrónicos de un sitio web comprometido si los registros no se validan?

Recientemente se produjo una pérdida masiva de datos personales , y los datos parecen sea de Ashley Madison , un sitio que ofrece servicios de citas para hombres casados. El sitio recibe cualquier correo electrónico y no los verifica durante e...
hecha 19.08.2015 - 06:50
1
respuesta

¿Dónde empiezo a proteger mi sistema? [cerrado]

Estoy trabajando para una empresa con tal vez la menor seguridad posible. Tenemos servidores, bases de datos, aplicaciones web y sitios web que no están protegidos. Solo existe una cuenta: root, que todos usan para cada propósito. Los sitios...
hecha 11.11.2014 - 09:50
2
respuestas

¿Cómo almacenar de forma segura las claves privadas de los usuarios? [cerrado]

Estoy creando una aplicación que necesita almacenar un par de claves públicas / privadas generadas por el usuario. ¿Cuál es la mejor manera de hacer esto? ¿Cifrar la clave privada en la base de datos con algún secreto generado por la aplicación?...
hecha 23.09.2014 - 06:43
1
respuesta

Buscando grandes conjuntos de datos marcados en seguridad cibernética [cerrado]

He construido un modelo de aprendizaje automático para detectar si un usuario que accede a un servidor o una red es malicioso. Me gustaría validar el modelo usándolo en los datos de capacitación o validación en seguridad cibernética. El model...
hecha 20.07.2017 - 20:10