En mi aplicación de Windows, encuentro muchas direcciones IP externas que intentan conectarse a mi SQL Server 2014. Sigue intentando diferentes nombres de usuario y contraseñas.
SQL Server tiene habilitado el acceso remoto según lo necesitemo...
Imagine que una aplicación web se encuentra en el dominio A del directorio activo, y la aplicación de Intranet interna está en el dominio B. Hay un servidor SQL en el dominio A, y podemos usar la autenticación de Windows para que la aplicación w...
Estaba invirtiendo un sitio web cuando descubrí que la URL incluía el parámetro id . Debido a esto, sabía que el parámetro id podría ser vulnerable a SQLi. Recibí una respuesta 200 y no encontré ninguna señal de que la inyecc...
Estoy creando un servicio de banca en línea en ASP.NET y mi objetivo es implementar todas las medidas de seguridad posibles. Actualmente, en el nivel de la base de datos, estoy utilizando el cifrado de RES 2048 bits para cifrar las columnas de l...
Leí aquí que el uso de ORM (como nHibernate) no necesariamente impide la inyección de SQL; por ejemplo, si continúa creando consultas dinámicas utilizando su marco ORM, todavía es vulnerable.
Bien, ¿cuál es el uso correcto de ORM para evita...
¡Recientemente descubrí a alguien haciendo las siguientes consultas de Seacrch en mi sitio web!
1 AND 1=2 UNION SELECT 0x6461726b31636f6465,0x6461726b32636f6465,0x6461726b33636f6465,0x6461726b34636f6465-- 2620 3
6212 1 AND 1=2 UNION S...
Tengo una aplicación que necesita conectarse a la base de datos principal. Quiero que esta aplicación sea accesible desde fuera de la red de la empresa. Creo que la mejor manera es instalar la aplicación en una máquina virtual de SQL Server 2012...
Quiero saber por qué llamar a una base de datos desde el extremo frontal se considera una mala práctica para la seguridad.
Es realmente tan malo justificar la construcción de una capa de aplicación con todos sus inconvenientes: ¿costos, rendi...
El servidor SQL fue infectado por un virus ransomware. Los archivos se han modificado como [email protected] . Desafortunadamente, todos los archivos de copia de seguridad de la base de datos también se almacen...
Voy a ejecutar un servicio oculto de Tor en un servidor Linux. Mi sitio tendrá una base de datos SQL. Esta base de datos contiene inicio de sesión de usuario y algunos otros detalles básicos.
Si marca una diferencia según el software que use,...