Главная | телефонный справочник экстел калининград | как узнать местоположение своего двойника | поиск человека телефона адреса | телефонный справочник сотовых номеров г находка | телефонный справочник уфы doca | справочная телефонная служба города владимир
   

Результаты поиска по запросу: уязвимости в базе данных

Yandex



  1. Журнал "КомпьютерПресс" | Базы данных тоже уязвимы

    В самом простом случае для хранения небольших объемов данных в качестве системы управления базами данных (СУБД) может использоваться система Microsoft Access.

    Подробнее остановлюсь на характерных уязвимых местах систем управления базами данных и на механизмах поиска таких «уязвимостей».

    www.compress.ru/article.aspx?id=11454&iid=450

  2. Обнаружена уязвимость в базе данных...

    www.securitylab.ru/news/438718.php

  3. Уязвимости баз данных

    Мощные системы управления базами данных (СУБД) содержат свои собственные системы защиты, отдельные от ОС (пожалуй только у MS SQL Server система защиты интегрирована с защитой ОС Windows NT).

    SQL уязвимости СУБД. Главный источник угроз для СУБД лежит в самой природе баз данных.

    ua.coolreferat.com/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8_%D0%B1%D0%B0%D0%B7_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85

  4. Базы данных тоже уязвимы

    В самом простом случае, для хранения небольших объемов данных, в качестве системы управления базами данных (СУБД) может использоваться система Microsoft Access.

    Подробнее остановлюсь на уязвимостях, присущих системам управления базами данных, и механизмах поиска таких уязвимостей.

    doc.marsu.ru/sec/pub/25_08_1.html

  5. Взлом СУБД | Уязвимости

    Обзор уязвимостей с наглядными примерами. Стало модным хранить информацию в БД - от сообщений на попсовых форумах до генетических кодов новейших белковых соединений.

    Большинство ценных баз данных хранятся в СУБД под названием MySQL.

    x-hacker.ru/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8/2011-07-21-15-30-00.html

  6. Беззащитность баз данных . Библиотека I2R. Немногие уделяют внимание...

    Первая половина 2001 г. ознаменовалась официальным выпуском сразу нескольких новых версий систем управления базами данных (СУБД) таких известных производителей, как Oracle, Microsoft и Sybase.

    Уязвимости учетных записей. Давайте представим, что сотрудник, имевший доступ к базе данных, уволен.

    www.i2r.ru/static/452/out_8192.shtml

  7. Выявление уязвимостей компьютерных сетей

    Только в случае периодического и своевременного обновления эта система сможет поддерживать защищенность сети на должном уровне. В идеале разрыв между появлением информации об уязвимости в различных "хакерских" источниках и появлением сигнатуры в базе данных системы обнаружения должен отсутствовать.

    citforum.ru/security/internet/vulnerability/

  8. Уязвимости баз данных

    защита БД связана с семантикой данных, а не с их физическими характеристиками. ^ Уязвимости баз данных. Уязвимости учетных записей Давайте представим, что сотрудник, имевший доступ к базе данных, уволен.

    do.gendocs.ru/docs/index-19748.html

  9. http://sreport.ru/show

    База данных уязвимостей Интернет-серверов. Отказ в обслуживании в Cisco Secure ACS. Уязвимость позволяет удаленному пользователю произвести DoS атаку.

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных при... >>>

    sreport.ru/show

  10. Уязвимости - базе данных SAP

    Уязвимости - базе данных SAP. Удаленное выполнение произвольного кода в базе данных SAP 19.11.2003.

    www.xakep.ru/vulnerability/%E1%E0%E7%E5%20%E4%E0%ED%ED%FB%F5%20SAP/


Страницы: 1 2 3 4 5 6 7 8 9 10 11

Поиск реализован на основе Яндекс.XML