Segurança de sites, sem sistema e banco de dados

24/11/2014

0

A segurança de um site unicamente feito com html e css é responsabilidade da empresa que hospeda ou nosso?
Marcelo Pastore

Marcelo Pastore

Responder

Posts

24/11/2014

Fernando Blomer

Depende, teria que avaliar de onde partiu a falha de segurança, onde (no site) e de que forma ocorreu o problema.
Responder

24/11/2014

Marcelo Pastore

Então o trabalho do profissional pode ficar comprometido já que ele não tem a garantia de segurança.
Responder

24/11/2014

William

Marcelo "garantia de segurança" é uma utopia quando se trata de T.I. ainda mais pensando em qualquer tipo de aplicação WEB, quer seja um simples site até sistemas financeiros.

Se a sua página conter apenas HTML e CSS não tem muito o que ser feito, é contar com as políticas de segurança do servidor de hospedagem, agora se você estiver envolvendo linguagens server side e banco de dados aí sim existem diversas técnicas para tentar dificultar ataques e diminuir brechas de segurança, mas nunca "jamais" será totalmente seguro.
Responder

25/11/2014

Ronaldo Lanhellas

A segurança de um site unicamente feito com html e css é responsabilidade da empresa que hospeda ou nosso?


Sendo bem taxativo:

1 - Se alguém invade seu serviço de FTP e deleta todos seus arquivos, então a falha por conta da hospedagem que oferece o serviço de FTP à você.
2 - Se alguém realiza um SQL Injection então a falha de segurança é sua.

Enfim, isso é relativo e depende de qual ponto estamos tratando.
Responder

25/11/2014

Ronaldo Lanhellas

A segurança de um site unicamente feito com html e css é responsabilidade da empresa que hospeda ou nosso?


Sendo bem taxativo:

1 - Se alguém invade seu serviço de FTP e deleta todos seus arquivos, então a falha por conta da hospedagem que oferece o serviço de FTP à você.
2 - Se alguém realiza um SQL Injection então a falha de segurança é sua.

Enfim, isso é relativo e depende de qual ponto estamos tratando.
Responder

25/11/2014

Ronaldo Lanhellas

A segurança de um site unicamente feito com html e css é responsabilidade da empresa que hospeda ou nosso?


Sendo bem taxativo:

1 - Se alguém invade seu serviço de FTP e deleta todos seus arquivos, então a falha por conta da hospedagem que oferece o serviço de FTP à você.
2 - Se alguém realiza um SQL Injection então a falha de segurança é sua.

Enfim, isso é relativo e depende de qual ponto estamos tratando.
Responder

25/11/2014

Marcelo Pastore

William, sem linguagem de programação e sem banco de dados, segurança fica por parte da hospedagem?!? ficamos sem opção.

Mas Ronaldo, esse FTP que está citando, apenas me basear e não perguntar besteira, é o software que faz ter acesso ao sistema da hospedagem para fazer subir os arquivos?
Sobre SQL Injection, é somente para sistemas(programação + banco de dados)?
Responder

25/11/2014

Marcio Araujo

Realmente segurança é um caso serio, nessa questão, ficar dependendo dos serviços da hospedagem.
Responder

25/11/2014

Soeuseijothaz

Só completando existe também JavaScritp injection onde existe formulários.
Responder

26/11/2014

Marcelo Pastore

Só completando existe também JavaScritp injection onde existe formulários.


Poderia explicar mais o assunto? fiquei realmente curioso.
Responder

26/11/2014

Soeuseijothaz

Só completando existe também JavaScritp injection onde existe formulários.


Poderia explicar mais o assunto? fiquei realmente curioso.


Eu tinha um site estático, porém existia um formulário que ao ser preenchido era enviado diretamente como e-mail via html mesmo. Não tinha banco de dados nem nenhuma codificação.

Algum gaiato usou este formulário e conseguiu "zuar" com o site e o provedor. O provedor era bem fraquinho, então pode ser que provedores melhores não tenham esta vulnerabilidade, mas a ameça existe. Se você substituir "<" e ">" dentro dos controles texts do form já ajuda muito.

Se você estiver usando PHP tambem existe o PHP Injection também. kkkk

Alguns link´s:
https://www.trustsign.com.br/portal/blog/conhecendo-as-vulnerabilidades-web/

[url:descricao=http://moblog.whmsoft.net/related_search.php?keyword=tutorial+javascript+injection&language=portuguese&depth=3]http://moblog.whmsoft.net/related_search.php?keyword=tutorial+javascript+injection&language=portuguese&depth=3[/url]

http://tidigital.forumeiros.com/t1-virus-spam-trojans-hacker-hooax-phishing-malware-worms
Responder

26/11/2014

Marcelo Pastore

O que não falta é "artista" para essas coisas, realmente eu não poderia imaginar que era possivel, pois o JavaScript roda no cliente, por isso perguntei. hehehehe.
Responder

26/11/2014

Soeuseijothaz

O que não falta é "artista" para essas coisas, realmente eu não poderia imaginar que era possivel, pois o JavaScript roda no cliente, por isso perguntei. hehehehe.


Imagina as vulnerabilidades desconhecidas do grande público.

Veja estes link´s:

Microsoft corrige falha grave que afeta o Windows desde o 95

[url:descricao=Veja a relação de outras]http://meiobit.com/page/2/?s=vulnerabilidade[/url]
Responder

26/11/2014

Marcelo Pastore

Infelizmente deixam a segurança de lado, sempre deixam.
Responder

08/11/2018

Ana Silva

Tem um conteúdo bem legal (apesar de ser em inglês) que fala sobre essa questão de otimização de banco de dados e como ter um sistema que não precise de senhas, sendo assim, sem necessidade de armazenar muitas informações: https://coderwall.com/p/_anlnq/passwordless-signup-and-login-forms-using-phone-verification
Responder

Utilizamos cookies para fornecer uma melhor experiência para nossos usuários, consulte nossa política de privacidade.

Aceitar