Published News

클라우드 : 기대 vs. 현실

http://deanpxok270.huicopper.com/seutibeu-jabseuga-allyeojul-su-issneun-10gaji-ilbon-aipi-jeongbo

“앞으로 저런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 준비하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기간을 짧게 개발하는 것도 보안에 있어서는 좋은 방법일 수 있을 것이다.”

15가지 서버호스팅에서 일하는 비밀스럽고 재미있는 사람들

http://kylerhxix384.lucialpiazzale.com/ilbonseobeo-joh-eun-salam-nappeun-salam-mos-saeng-gin-salam

고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드린다”고 발표하였다. 그러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 그룹이 되기 위한 절차를 밟고 있을 것이다”고 이야기하기도 했다. 하지만 고대디에서 보안 사고가 발생하는 게 하루 이틀 일이 아니기 덕에 고객들이 이 뜻을 어떻게나 믿어줄지는

과거 클라우드에 있었던 7가지 끔찍한 실수

http://rylanamfo778.bearsfanteamshop.com/uli-moduga-silh-eohaneun-ilbonseobeo-jphoste-daehan-10gaji

데이터 침해 사실이 발견된 건 7월 17일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 160만 명의 정보가 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 데이터베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상황이다.

서버호스팅 산업에서 하지 말아야 할 일

http://damiensgap084.huicopper.com/peuloiteuga-uliege-galeuchyeo-jul-su-issneun-geos-ilbon-aipi

사이버 범죄자들 사이에서 인기가 높은 무료 호스팅 서비스인 다니엘즈 호스팅(Daniel's Hosting)의 정보베이스가 유출됐다. 해킹 사고 자체는 올해 초에 터졌고, 해당 서비스가 이로 말미암아 중단되기도 했는데, 데이터가 나타난 건 근래에의 일이다. 킹널(KingNull)이라는 이름으로 활동하고 있는 해커가 데이터를 공개한 당사자이다. 공개된 데이터에는 개개인을 특정하기에

서버호스팅에서 동료를 넘어서는 방법

https://writeablog.net/c5okiwt524/and-49464-and-51333-and-45684-and-49828-and-50752-and-51060-and-50612-2022and-45380

요번 사건에서 가장 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 정상적인 도메인을 자신들의 목적에 따라 악용할 수 있게 한다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있습니다.

가상서버 비지니스에서 15개의 가장 과소 평가 된 기술

http://caidenggzp817.lowescouponn.com/seobeohoseuting-eseo-ilhaneun-modeun-salam-i-al-aya-hal-5gaji-beobchig-1

클라우드 호스팅 서비스를 통해서 고객사에는 좀 더 유연한 사내 레거시(Legacy) 시스템과 연동을 할 수 한다는 장점이 있을 것이다. 아울러 완전히 독립된 형태로 정보를 저장/조회 할 수 있어서 더 강력한 정보 통제권을 가질 수 있게 끝낸다. 클라우드 호스팅 형 서비스는 고객사 크기에 준순해 이용량을 예측하며, 사내 시스템 연동 및 보안관련 정책을 확인하는 등 컨설팅 공정을

일본아이피를 무시해야하는 17가지 이유

http://judahjfvf848.huicopper.com/keullaudeu-gisul-eun-uliga-sal-aganeun-bangsig-eul-bakkugo-issseubnida-1

이 버전들에는 문제가 더 있는 것으로 이해됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이는 다른 인터페이스들의 통합자원식별자(URI)가 야기되는 방식에 기인완료한다. “URI들을 유발할 경우 유저가 제공하는 데이터를 URI 신청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 즉, 유저가 예상한 것과 다른 결과가