¿Cuál es la mejor manera de almacenar un nombre de usuario y contraseña de iCloud en una base de datos?

Sé que esto va a parecer grosero. Sinceramente, solo deseo hacer un comentario que espero te motive. Entonces, dicho esto: si tiene que hacer esta pregunta, no está listo para construir nada que implique almacenar información confidencial de otras personas.

Según su pregunta y los detalles a continuación, es obvio que tiene mucha más investigación que hacer.

Le sugiero que comience a leer sitios como Stack Exchange, documentos técnicos, regístrese en el Programa de Desarrolladores de Apple y lea, lea, lea. Lea cómo los hacks como el ataque de Ashley Madison pudieron eliminarse y las lecciones aprendidas. Lea sobre el truco de Yahoo! Y las lecciones aprendidas. Lea sobre los ataques de inyección SQL. Aprenda sobre varios hashes y sus fortalezas y debilidades. Lea los bullitens seguros sobre la tecnología que desea utilizar.

Te deseo suerte y con algo de tiempo, educación e investigación llegarás allí.

More Interesting

¿De qué sirve un ataque DoS?

¿Cómo ciframos los datos tanto locales como en el servidor y ofrecemos una opción de recuperación de contraseña para que nunca pierdan sus archivos?

¿Qué debo hacer si quiero seguir mi carrera en seguridad cibernética?

¿Es posible garantizar que los datos transmitidos sean correctos con una precisión del 100%?

¿Cómo saben los expertos en seguridad informática o los piratas informáticos cuándo alguien ha pirateado su computadora y está escuchando la actividad de la computadora y de Internet?

¿Qué puede hacer si alguien ya ha pirateado su sistema y lo controla?

¿Qué opinas de los atacantes de malware WannaCry que solo obtienen $ 110,000? ¿Podría ser una carrera en seco, aficionados o simplemente por diversión?

¿Cuál es el mejor instituto de seguridad cibernética en Hyderabad?

¿Hay juegos como corewars que usen un modelo de memoria y CPU más avanzado / realista?

¿Cuál es la certificación de seguridad de aplicaciones móviles más barata? ¿Cuáles son algunas certificaciones?

¿Qué tipo de grados suelen tener los hackers?

En la era de la guerra electrónica como EMP y ataques cibernéticos, ¿tiene más sentido tener especialistas en esta área para combatir estas amenazas en lugar de toneladas de equipos de guerra y un gran ejército?

¿Cómo haría un proveedor para ofrecer créditos de CPE para CISSP o servicios de información relacionados?

¿Existe una buena lista de verificación disponible para eliminar malware de Windows?

¿Qué hacen los expertos en redes para proteger su propia computadora?