Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por sproket99 (4659) el Domingo, 31 Agosto de 2003, 21:45h (#212017)
    ( http://eneldesvan.blogspot.com/ | Última bitácora: Martes, 02 Octubre de 2007, 07:44h )
    Que digo yo una cosa. ¿A qué persona con dos dedos de frente se le puede ocurrir instalar una base de datos para algo un poco más serio que jugar, y no poner una contraseña al administrador?

    ¡¡No llores porque te han robado si te dejas la puerta de la casa abierta, carajo!!
  • Hay lista de correo

    (Puntos:4, Informativo)
    por angellom1 (4271) el Domingo, 31 Agosto de 2003, 22:23h (#212034)
    ( Última bitácora: Martes, 30 Mayo de 2006, 15:34h )
    Hay lista de correo sobre MySQL en http://listas.hispalinux.es/mailman/listinfo/mysql / [hispalinux.es]
  • La seguridad empieza por uno mismo

    (Puntos:3, Interesante)
    por turbidostato (6622) el Lunes, 01 Septiembre de 2003, 00:16h (#212062)
    ( http://barrapunto.com/ )
    Pasos a seguir para "asegurar" la instalación de MySQL:
    1/ Que los empaquetadores de distribuciones eliminen de sus paquetes la base "test" y sólo se permita la conexión por tuberías, o enlazando únicamente a 127.0.0.1
    2/ Que durante la instalación se pida la creación de un usuario con privilegios, con password válido
    3/ FIN

    ¿A que se ve fácil?

    Es cierto que todos tenemos que tomar conciencia de aquello de que la seguridad es un proceso, no un producto, pero algunos están en mejor posición que otros para ir empezando: desarrolladores y empaquetadores, por ejemplo.
    • Re:La seguridad empieza por uno mismo

      (Puntos:4, Informativo)
      por turbidostato (6622) el Lunes, 01 Septiembre de 2003, 00:18h (#212064)
      ( http://barrapunto.com/ )
      ¡Se me olvidaba!

      ...que la documentación/ejemplos se añadan separadamente y los makefiles correspondientes tengan que hacer uso explícito de una opción particular (algo del estilo de "configure --with-tests", por ejemplo) para que se incluyan, de forma que si alguien ignora que están ahí y pueden causar vulnerabilidades, no los incluya en su compilación.
      [ Padre ]
  • El ataque mas chungo...

    (Puntos:3, Interesante)
    por koali (1817) el Lunes, 01 Septiembre de 2003, 18:53h (#212179)
    Es el de inyección de SQL. En cualquier caso, si estás montando algo decente, tu servidor de SQL no será accesible desde la red (o no debería, vaya), así que los ataques vía TCP/IP no deberían ser tan importantes.

    En cambio, una inyección de SQL es un ataque muy sencillito, que puede hacer muchísimo daño y al que, si no vas con cierto cuidado, puedes ser vulnerable.