Domande con tag 'databases'

0
risposte

Il programma di terze parti sta memorizzando una password in un DSN. È una minaccia alla sicurezza?

Sto prendendo in considerazione l'utilizzo di QuNect per connettere un'applicazione desktop a QuickBase (un database basato su cloud). QuNect crea un DSN ODBC, che richiede un nome utente QuickBase e la sua password o token utente da connettere....
posta 25.10.2016 - 01:02
0
risposte

Ottieni il file di dati dall'host del database critico

Riformulando questa domanda, si spera sia più comprensibile. Grazie per il feedback. Abbiamo un data warehouse che si trova nel nostro ambiente di produzione. I nostri ingegneri informatici possono accedere all'host tramite VPN e 2FA, ma in c...
posta 17.08.2015 - 22:57
0
risposte

Che tipo di sicurezza fornisce Gazzang zNcrypt?

Abbiamo appena pianificato di implementare lo stesso nella nostra organizzazione, e credo che questo crittograferà file e dati su disco. Ho due domande: Fornisce la crittografia a livello di colonna nel database (se voglio crittografare dati...
posta 05.06.2015 - 09:39
1
risposta

Diceware & Database hosting [duplicato]

Attualmente sto configurando un nuovo database SQL con DotEasy come provider di hosting / database. Ho sentito parlare molto del fatto che Diceware è uno dei migliori metodi per creare una password davvero strong, quindi ho pensato di usarl...
posta 27.04.2015 - 18:06
0
risposte

Hashing Identifier per creare pseudonimi

Desidero condividere i set di dati tra due organizzazioni in modo pseudonimato in modo tale da collegarli tra loro tramite entità comuni (ad es. persone) ma in modo che le entità non possano essere identificate. Per esempio:. L'organizzazione...
posta 22.10.2015 - 20:36
1
risposta

Archiviazione sicura protetta e interrogazione di dati [medici]?

Confronto delle modalità di distribuzione e archiviazione e interrogazione sicura dei dati strutturati e di schemi. Attualmente sto usando MongoDB, ma sto cercando in (Postgres | MySQL) & CryptDB, Cassandra e altri. Che cosa devo tenere a...
posta 09.05.2014 - 07:01
2
risposte

Posiziona il database nella DMZ e nella rete interna

È sufficiente avere un singolo database all'interno della DMZ da cui i server web della DMZ ricevono i loro dati. O se l'installazione con due database è una soluzione migliore, sarebbe di avere un database nella rete interna da cui riceve il...
posta 05.03.2015 - 10:41
1
risposta

Sicurezza della rete e dei dati per le piccole imprese online? [chiuso]

Qual è il modo più efficace per proteggere le piccole attività online da minacce esterne. Tutto troppo costoso non è una soluzione. Ho cercato un buon firewall per applicazioni web e allo stesso tempo non è costoso, dal momento che l'azienda...
posta 03.12.2013 - 18:34
3
risposte

Autentica hash salata utente senza nome utente

Ho una pagina con un sistema di login in cui digiti nome utente e password, l'hash salato viene estratto dal database a seconda del nome utente ... SELECT hash FROM db WHERE username = ? bind theSubmittedUsername La potenziale password vien...
posta 10.09.2014 - 23:26
1
risposta

La Fondazione 'Relazionale' della Teoria del Database abilita gli attacchi di tipo Ashley Madison?

Sempre più volte gli hacker utilizzano l'iniezione SQL per ottenere informazioni dal database di back-end. È giusto dire che un database relazionale per sua natura ha tutti i collegamenti all'interno dei set di dati (ad es. 1-to-1, 1-to-* e così...
posta 20.08.2015 - 00:18