LinuxParty
Para los que deseen realzar o fortificar la seguridad de la instalación de MySQL, los 10 pasos técnicos siguientes son un buen comienzo. (sigue...)
Paso 1: Hacer funcionar MySQL en una jaula de chroot.
Chroot crea una nueva estructura del directorio de raíz para un uso, y restringe los archivos que puede tener acceso dentro del sistema operativo. Si tu servidor de MySQL consigue ser hackeado el atacante gana la shell y el control de todo tu servidor, de esta forma toda lo que verán es un ambiente restrictivo mientras que chroot proporciona la defensa profundizada y puede demostrar ser inestimable en caso de un servidor MySQL, Los pasos implicados en el configuración de una jaula de chroot para MySQL están fuera del alcance de este artículo pero los detalles completos se pueden encontrar en el artículo “que asegura MySQL: gradualmente”.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.
Paso 2: Restringir o desahabilitar los accesoso remotos.
MySQL funciona en un puerto por defecto, el 3306. Si está funcionando tu servidor de MySQL en un servidor separado del servidor de la aplicación, entonces debes restringir el acceso a este puerto usando un cortafuego host-based tal como IPTables. Si está funcionando tu servidor junto con la aplicación y tu servidor de MySQL está el mismo servidor entonces puedes inhabilitar el establecimiento de una red totalmente en MySQL y utilizar los zócalos de Unix como el canal de comunicaciones en lugar de otro. Esta parada el servidor de MySQL que espera a escuchar conexiones de red y reduce aún más la posibilidad del ataque del servidor.
Continúa en Inglés AQUI.

-
MySQL
- MySQL incorporará código de Google
- Instalando un servidor Master Replicación con MySQL 5 en Linux.
- Sun compra MySQL y Oracle compra BEA
- ¿Sun puede hacer pagar por MySQL?
- Identificando consultas lentas en MySQL
- MySQL Server y MySQL Backup serán Open Source
- Scrawlr: herramienta gratuita para detectar vulnerabilidades a inyección SQL
- Optimizar al máximo el tiempo de Respuesta de MySQL
- Prevenir Ataques de Inyección MySQL con GreenSQL.
- Configurar un Master-Master replicación de 4 nodos con MySQL 5 en Debian Etch
- MySQL 5.1 publicado
- La Preview MySQL 5.4 ya está aquí, y en 2010 habrá MySQL 6.0