Segurança de sites, sem sistema e banco de dados
24/11/2014
0
Marcelo Pastore
Posts
24/11/2014
Fernando Blomer
24/11/2014
Marcelo Pastore
24/11/2014
William
Se a sua página conter apenas HTML e CSS não tem muito o que ser feito, é contar com as políticas de segurança do servidor de hospedagem, agora se você estiver envolvendo linguagens server side e banco de dados aí sim existem diversas técnicas para tentar dificultar ataques e diminuir brechas de segurança, mas nunca "jamais" será totalmente seguro.
25/11/2014
Ronaldo Lanhellas
Sendo bem taxativo:
1 - Se alguém invade seu serviço de FTP e deleta todos seus arquivos, então a falha por conta da hospedagem que oferece o serviço de FTP à você.
2 - Se alguém realiza um SQL Injection então a falha de segurança é sua.
Enfim, isso é relativo e depende de qual ponto estamos tratando.
25/11/2014
Ronaldo Lanhellas
Sendo bem taxativo:
1 - Se alguém invade seu serviço de FTP e deleta todos seus arquivos, então a falha por conta da hospedagem que oferece o serviço de FTP à você.
2 - Se alguém realiza um SQL Injection então a falha de segurança é sua.
Enfim, isso é relativo e depende de qual ponto estamos tratando.
25/11/2014
Ronaldo Lanhellas
Sendo bem taxativo:
1 - Se alguém invade seu serviço de FTP e deleta todos seus arquivos, então a falha por conta da hospedagem que oferece o serviço de FTP à você.
2 - Se alguém realiza um SQL Injection então a falha de segurança é sua.
Enfim, isso é relativo e depende de qual ponto estamos tratando.
25/11/2014
Marcelo Pastore
Mas Ronaldo, esse FTP que está citando, apenas me basear e não perguntar besteira, é o software que faz ter acesso ao sistema da hospedagem para fazer subir os arquivos?
Sobre SQL Injection, é somente para sistemas(programação + banco de dados)?
25/11/2014
Marcio Araujo
25/11/2014
Soeuseijothaz
26/11/2014
Marcelo Pastore
Poderia explicar mais o assunto? fiquei realmente curioso.
26/11/2014
Soeuseijothaz
Poderia explicar mais o assunto? fiquei realmente curioso.
Eu tinha um site estático, porém existia um formulário que ao ser preenchido era enviado diretamente como e-mail via html mesmo. Não tinha banco de dados nem nenhuma codificação.
Algum gaiato usou este formulário e conseguiu "zuar" com o site e o provedor. O provedor era bem fraquinho, então pode ser que provedores melhores não tenham esta vulnerabilidade, mas a ameça existe. Se você substituir "<" e ">" dentro dos controles texts do form já ajuda muito.
Se você estiver usando PHP tambem existe o PHP Injection também. kkkk
Alguns link´s:
https://www.trustsign.com.br/portal/blog/conhecendo-as-vulnerabilidades-web/
[url:descricao=http://moblog.whmsoft.net/related_search.php?keyword=tutorial+javascript+injection&language=portuguese&depth=3]http://moblog.whmsoft.net/related_search.php?keyword=tutorial+javascript+injection&language=portuguese&depth=3[/url]
http://tidigital.forumeiros.com/t1-virus-spam-trojans-hacker-hooax-phishing-malware-worms
26/11/2014
Marcelo Pastore
26/11/2014
Soeuseijothaz
Imagina as vulnerabilidades desconhecidas do grande público.
Veja estes link´s:
Microsoft corrige falha grave que afeta o Windows desde o 95
[url:descricao=Veja a relação de outras]http://meiobit.com/page/2/?s=vulnerabilidade[/url]
26/11/2014
Marcelo Pastore
08/11/2018
Ana Silva
Clique aqui para fazer login e interagir na Comunidade :)