Domande con tag 'databases'

2
risposte

È bruteforcing l'ultimo carattere di un sale una buona idea?

Sarebbe una buona idea, per quanto riguarda la sicurezza, conservare i sali con il loro ultimo carattere rimosso, e poi rinforzare l'ultimo carattere per aumentare la quantità di tempo necessaria per creare tabelle arcobaleno e così via? Ciò pre...
posta 23.02.2015 - 18:23
1
risposta

Limitazione della sicurezza del database

Numerosi testi indicano che gli aspetti più importanti offerti da un DBMS sono la disponibilità, l'integrità e la segretezza. Come parte di un compito a casa sono stato incaricato di menzionare gli attacchi che avrebbero influenzato ogni aspetto...
posta 06.06.2012 - 22:02
1
risposta

Mission Impossibile come progetto di applicazione di difesa

Ho un progetto di sicurezza di attacco e difesa per la scuola e non so come proteggerlo dal momento che tutti i metodi classici sono proibiti dalle regole, quindi Assumi il seguente progetto: Un'applicazione Web con la seguente funzionalit...
posta 04.10.2017 - 20:31
0
risposte

Memorizzazione dei codici a barre dei tenant in un database

Immagina di creare un servizio pubblico in cui è necessario archiviare le credenziali cloud del cliente (come il loro segreto di aws e le chiavi di accesso) nel database per utilizzarle regolarmente dai servizi di back-end in background per fare...
posta 07.05.2014 - 12:58
3
risposte

È una buona idea lasciare che un database esegua un controllo della password?

Configurazione Un server che esegue un database PostgreSQL e un Apache con diverse applicazioni php. L'accesso a db avviene tramite l'interfaccia di loopback. Il db contiene una tabella con lo username e l'hash della password SHA-512-CRYPT (...
posta 24.04.2016 - 02:56
3
risposte

Metasploit Cerca più parole chiave

Sto riscontrando un problema con i comandi di ricerca di Metasploit. Quando provi a cercare più parole chiave, l'output mostra solo la prima parola chiave. Ad esempio, se utilizzo il comando search platform:windows type:exploit , riceverò l'...
posta 04.12.2016 - 01:11
2
risposte

Prevenzione degli attacchi di SQL injection cambiando frequentemente i nomi delle tabelle?

Comprendo il processo di base dell'attacco SQL injection. Mi è stato detto che un modo per prevenire un tale attacco è cambiando frequentemente il nome della tabella! È possibile? Se è così, qualcuno può fornirmi un link per leggerlo più perché...
posta 12.10.2016 - 23:57
2
risposte

Quanto è utile crittografare / decrittografare le informazioni su un app-server e inviarlo al database crittografato?

Ho appena aggiunto del codice al nostro server delle app per crittografare le informazioni personali prima che siano archiviate nel database. Questo è stato fatto principalmente per motivi di conformità, ma quanto di una reale vincita di sicurez...
posta 24.07.2018 - 02:30
1
risposta

Utente ospite pubblico per PostgreSQL?

Gestisco un progetto software open source che si basa su dati che sono felice di condividere con il pubblico. Il software è ospitato su github.com, ma il set di dati è troppo grande per essere ospitato lì. È più semplice mantenere il set di dati...
posta 29.10.2017 - 00:59
1
risposta

quali posti vengono utilizzati per memorizzare la chiave di crittografia? [duplicare]

Quindi ho una chiave di crittografia che userò per crittografare i dati o firmare i dati con essa. Ma al fine di garantire l'integrità dei dati, devo mantenere la chiave segreta. Così ho pensato di dividere la chiave in molti pezzi e metterli...
posta 21.07.2017 - 15:27