Domande con tag 'oracle'

2
risposte

Esiste il rischio di utilizzare algoritmi di crittografia AEAD quando la chiave viene generata da una password?

Ho bisogno di crittografare qualcosa su uno smartphone. I dati sono relativamente piccoli e verranno memorizzati crittografati al telefono. Stavo pensando AES-GCM con una chiave generata da una password (scelta dall'utente della app), ma mi c...
posta 14.10.2016 - 11:15
1
risposta

Iniezione PL / SQL e dati exfil

Durante un test di penna sono incappato nel seguente errore mentre stavo sfogliando alcuni parametri: * Stato HTTP 500 - org.springframework.jdbc.BadSqlGrammarException: PreparedStatementCallback; cattiva grammatica SQL [seleziona * da% 27 d...
posta 30.09.2015 - 13:08
1
risposta

È un rischio per la sicurezza avere la funzionalità 'Control + j' abilitata in un'istanza di produzione di PeopleSoft?

La funzione control + j di PeopleSoft restituisce un elenco di dati potenzialmente interessanti per un potenziale aggressore. La funzionalità è generalmente utilizzata per facilitare il debug. Ecco un output [censurato] da control + j :...
posta 05.11.2014 - 16:45
4
risposte

Code, Data e Passwd crittografati? sqlplus $ USER / $ PASSWORD @ $ ORACLE_REMOTE_SID

Molti dei nostri * script NIX usano "sqlplus $ USER / $ PASSWORD @ $ ORACLE_REMOTE_SID" So che non è bello avere una password di testo in chiaro negli script (al momento non ci sono alternative). Ma domanda il nome utente e la password tr...
posta 01.12.2012 - 20:03
0
risposte

Trust dei certificati root di Symantec e Oracle Java trust store, Oracle sta pianificando anche la rimozione della fiducia?

Utilizziamo certificati CA root di Symantec per firmare JAR. Dal momento che Google e Mozilla hanno dichiarato di non fidarsi di Symantec CA, dovrei preoccuparmi che Oracle rimuova la fiducia dalle radici della CA di Symantec e da eventuali aggi...
posta 04.04.2018 - 11:12
3
risposte

In che modo gli aggressori trovano la tecnologia di database utilizzata da un'applicazione web?

In questi giorni ci sono diverse tecnologie di database disponibili per lo scopo di archiviazione dei dati. Durante l'esecuzione di attacchi di iniezione, in che modo gli hacker identificano effettivamente il database utilizzato da un sito Web?...
posta 25.09.2014 - 09:26
1
risposta

esiste una soluzione alternativa per CVE-2015-2625?

non siamo in grado di aggiornare jdk 6 a jdk1.8u51 dove è stato risolto questo problema (CVE-2015-2625). c'è una soluzione che si può avere fino alla migrazione a jdk1.8?     
posta 27.10.2015 - 11:11
1
risposta

Come posso cancellare in modo sicuro gli elementi in un database?

So che per cancellare in modo sicuro i file su un sistema devo applicare una sorta di cancellazione sicura (per esempio, sovrascrivere i cluster vuoti). Ma quando voglio cancellare alcune informazioni su un database (Oracle o MySQL), è comple...
posta 06.03.2015 - 10:28
1
risposta

Come faccio a sapere se una scansione Nessus contro un'istanza Oracle ha avuto successo?

Ho una politica Nessus con tutti i plugin Oracle attivati e il resto dei plugin disabilitati. Ho eseguito la scansione su una nuova installazione ma non ho ottenuto altro che la vulnerabilità Oracle TNS Listener Remote Poisoning . C'è qua...
posta 12.07.2016 - 16:28
1
risposta

Oracle Sql Injection Shell inverso [chiuso]

Sto testando SQL Injection su un sito Web che utilizza il codice ASP. Posso ottenere con successo tutti i database e le tabelle. L'utente corrente ha i privilegi DBA. Mi chiedo come posso ottenere una shell inversa usando questa iniezione SQL. L...
posta 02.08.2015 - 17:50