Connect with us

Articoli

Database: la SQL Injection è dietro l’angolo

Avatar

Pubblicato

il

I database e la SQL Injection

Organizzare nel modo migliore enormi quantità di dati è indispensabile sia per i software che per i normali siti Internet.

Ogni giorno facciamo un ampio uso di database: siano essi alla base di siti Internet o di tecnologie sfruttate da applicazioni terze (come buona parte del software progettato per il settore mobile), quasi tutti fanno affidamento a un database per memorizzare le informazioni. All’interno di un archivio sono conservate infinite tipologie di dati, per esempio i dati d’accesso degli utenti oppure le variabili di configurazione di un’applicazione: per un cybercriminale avere accesso al database di una struttura informatica potrebbe significare raggiungere l’obiettivo massimo.

Vista la criticità di questi archivi elettronici, si potrebbe pensare che per “bucarli” sia necessario fare chissà cosa… invece il principale problema con i database è sempre lo stesso (ed è noto da tempo): l’SQL injection! Questa tecnica consente di “ingannare” il DBMS facendogli “sputar fuori” dati che invece dovrebbero starsene tranquilli tranquilli nelle tabelle (e non solo…).

È vero che secondo il rapporto CLUSIT del 2018 il numero di attacchi di questo tipo registrati nel 2017 è scemato dell’80% rispetto al 2016, ma a essere sinceri, dopo tanti anni d’utilizzo dei database ci aspetteremmo che tale problema fosse solo un lontano ricordo

Se vuoi sapere come funzionano per bene i database e cos’è esattamente l’SQL injection, non perdere Hacker Journal 219 in tutte le edicole o su Sprea.it. Puoi anche abbonarti a un prezzo vantaggioso!

Ti potrebbe interessare

Francia 1834, il primo cyberattacco della storia Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer... Un hacker è semp...
CPU sotto tiro! Intel e Microsoft non riescono proprio a trovare una patch che blocchi i danni provocati dai bug Spectre e Meltdown Linus Torvalds che inveisce contr...
Nascosti nella Rete Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione. La tua presenza s...
Linux mangia la Mela Con Homebrew il Mac diventa una bomba anche da riga di comando. Chi usa un Mac possiede uno strumento molto più potente e flessibile di quello che mo...
Facebook Comment


In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA