Published News

서버호스팅에 대한 최악의 조언

http://kylerfljm135.image-perth.org/uliui-ilbonseobeo-tim-eul-wihae-mojibhago-sip-eun-syupeo-seuta-17myeong

정보 침해 사실이 발견된 건 6월 15일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 140만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 정보베이스 유저 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.

클라우드 업계 최고의 사람들이 선호하는 5가지 상품

http://lanetdjm623.image-perth.org/seobeohoseuting-e-daehan-seuteuleseuleul-meomchwoyahaneun-20gaji-iyu

요번 사건에서 최고로 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 정상적인 도메인을 자신들의 목적에 따라 악용할 수 있게 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것이다.

시간이 없습니까? 돈이 없다? 문제 없어요! 0 원으로 일본아이피 얻을 수있는 방법

http://cruzntpl103.yousher.com/dangsin-i-ilbonseobeoleul-eul-pil-yolohaneun-bujeong-hal-sueobsneun-jeung-geo

2060년 7월 고대디는 8만 8천여 손님들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제로 공격이 발생한 건 2012년 11월로, 고대디는 침해 사실을 근 9개월 동안 몰랐었다. 또, 내부 직원들이 일부 고객들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 사원들은 소셜 엔지니어링에 당한 것으로 알려져 있다.

클라우드에 대한 14가지 일반적인 오해

http://brooksdpod375.lowescouponn.com/dangsin-i-seobeohoseuting-e-daehae-deul-eul-su-issneun-choeag-ui-jo-eon

이 버전들에는 문제가 더 있는 것으로 이해됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이 상황은 다른 인터페이스들의 통합자원식별자(URI)가 유발되는 방식에 기인한다. “URI들을 생성할 경우 유저가 제공하는 데이터를 URI 신청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 다시말해, 사용자가 전망한 것과 다른

일본아이피 산업에서 하지 말아야 할 일

http://zionccvg393.image-perth.org/seobeohoseuting-eobgyeui-modeun-salamdeul-i-al-aya-hal-15gaji-yong-eo

“앞으로 이런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 준비하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기한을 한마디로 개발하는 것도 보안에 있어서는 나은 방식일 수 있습니다.”

가상서버 : 좋은 사람, 나쁜 사람, 못생긴 사람

https://angeloqwqt.bloggersdelight.dk/2024/09/29/ilbonaipi-munjega-balsaenghan-3gaji-iyu-geurigoireul-haegyeolhaneun-bangbeob/

AWS는 지난 4일에도 장애가 생성해 클라우드 인프라를 통해 공급되는 미국 디즈니 플러스(+)·넷플릭스 등의 서비스가 일부 중단되기도 했다. 아마존이 자체적으로 공급하는 알렉사·아마존 뮤직 등의 서비스는 물론 물류 시스템도 장애를 겪은 것으로 알려졌다. 뒤 지난주에도 순간적인 장애를 겪은 바 있습니다.

서버호스팅에 아무도 관심을 갖지 않는 이유

https://zenwriting.net/h0pfsog046/and-51060-and-48264-and-50629-and-45936-and-51060-and-53944-and-47484-and-53685-and-54644-900n

다니엘즈 호스팅에서 데이터가 도난당한 건 6월 9일의 일로 보인다. 다니엘즈 호스팅은 독일의 소프트웨어 개발자인 다니엘 윈젠(Daniel Winzen)이 운영하던 것으로, 3월 순간 호스팅 서비스에 사이버 공격이 들어왔고, 누군가 호스팅 인프라에 불법 접근해 정보베이스를 저들 삭제했다고 선언하였다. 약 7500개의 사이트를 호스팅하고 있었는데, 이 사이트들 모두가 사라졌다.

일본아이피에 관한 8가지 동영상

https://writeablog.net/e0jysds275/and-50836-and-48264-and-50629-and-45936-and-51060-and-53944-and-47484-and-53685-and-54644-45xg

이번년도 4월에 발견된 ‘PHP-FPM 취약점은 관리자 권한이 없는 일반 유저가 케어자의 공용 메모리 포인터에 접근해 관리자 권한을 빼앗고, 임의의 위치에 읽기·쓰기가 가능했다. 해당 취약점은 기본 Root 권한으로 실행하는 ‘FPM 데몬 프로세스와 더 낮은 권한의 사용자로 실행하는 일반 유저 프로세스로 PHP-FPM SAPI를 실행할 경우 문제가 되는 것으로 밝혀졌다. 만약