Por que segurança através da obscuridade é uma má idéia? [fechadas
ecentemente, deparei-me com um sistema em que todas as conexões com o banco de dados eram gerenciadas por rotinas ocultas de várias maneiras, incluindo a codificação da base 64, md5sums e várias outras técnica
Sou só eu, ou isso é um exagero? Quais são as alternativas?