Domande con tag 'databases'

5
risposte

Quando le password di hashing, è giusto memorizzare l'algoritmo utilizzato proprio lì nel database?

Poiché la password di hashing è diventata di recente un argomento scottante, è naturale aspettarsi che le cose cambino e supponiamo che in qualche momento lungo la strada potresti voler sostituire / modificare l'algoritmo usato nel tuo sistema....
posta 21.01.2013 - 01:54
2
risposte

Nel caso della violazione dei dati di Gawker, le password forti andrebbero bene?

Nella violazione dei dati di Gawker, è stato rubato solo il database e questo ha dato libero accesso a tutti i dati dell'utente? O gli hacker hanno ancora bisogno di leggere gli MD5 dei nomi utente e delle password per accedere ai dati? Se po...
posta 10.01.2012 - 19:30
6
risposte

Qual è una buona strategia di crittografia dei dati per una risorsa condivisa (testo)?

Ho un caso d'uso in cui ho bisogno di crittografare un pezzo di informazione PII in un database, che poi può essere decodificato e accessibile da più ruoli utente in un'applicazione (ad esempio l'utente a cui appartiene, servizio clienti, ingegn...
posta 15.12.2016 - 21:06
4
risposte

Qualunque database consente di disabilitare le query non parametrizzate e quindi disabilitare l'iniezione SQL?

Esiste già un database che lo consente? In caso contrario, ecco come penso che potrebbe essere fatto. Penso che sarebbe necessario modificare il software del database e il driver o il codice che sta assemblando la query SQL. Credo che a volte...
posta 20.12.2012 - 19:45
2
risposte

Quanto è sicuro il protocollo del filo MongoDB?

Sto costruendo un'applicazione standalone JavaFX 2.0 (verrà distribuita come .exe) e si aprirà una connessione a un'istanza MongoDB. La connessione è solo una connessione Mongo standard che utilizza il protocollo del filo Mongo. Il protocollo...
posta 22.10.2013 - 18:13
2
risposte

In che modo Evernote ha rilevato la violazione della sicurezza?

link Il messaggio ufficiale di Evernote dice poco sui dettagli tecnici dell'attacco e su come è stato rilevato. Domande: 0) Speculare: in che modo Evernote ha rilevato la violazione della sicurezza? 1) Come può essere impedito e ri...
posta 08.03.2013 - 11:05
2
risposte

Come proteggere i dati dell'utente a riposo?

Voglio crittografare i campi nome utente, email e password nel database E crittografare i file utente a riposo. Come posso fare questo? Sono a conoscenza di software come Gazzang e dal momento che non vi è alcun costo pubblicato, posso solo imma...
posta 25.06.2012 - 19:28
2
risposte

mysql security logging

È disponibile una registrazione che registra i tentativi di connessione mysql alla porta, i tentativi di accesso e le ore con nome utente, indirizzo IP e ora? Sto cercando di rilevare i tentativi di forza bruta. C'è un modo per impostare un r...
posta 07.03.2012 - 21:16
1
risposta

Il Web peer-to-peer

Good Morning Guys, sto attualmente esaminando il Project Maelstorm (BitTorrent Peer-To-Peer Web Browser Project) e una domanda è saltata in mente. Quando su una rete P2P, gli utenti condividono il file originato da una singola fonte, una vo...
posta 03.01.2016 - 10:51
1
risposta

AES-256 O RSA-2048 per la sicurezza delle applicazioni Web?

Sto sviluppando un'applicazione web con un back-end di database che utilizza Django a cui si accede da Internet. Il database conterrà informazioni sensibili e mi piacerebbe qualche consiglio sull'approccio che dovrei usare per proteggere i dati....
posta 12.10.2011 - 22:39