Published News

일본아이피 : 잊고있는 11가지

http://gunneryydy393.iamarrows.com/gasangseobeoe-daehae-doum-i-pil-yohan-9gaji-sinho-1

고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드립니다”고 발표했다. 그러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 조직이 되기 위한 절차를 밟고 있다”고 설명하기도 했었다. 허나 고대디에서 보안 사고가 발생하는 게 하루 이틀 일이 아니기 덕분에 손님들이 이 단어를 얼마나 믿어줄지는 확실치

일본서버에 대한 14가지 일반적인 오해

http://andrelzjp872.iamarrows.com/seobeohoseuting-e-daehan-choegoui-yong-eojib

데이터 침해 사실이 발견된 건 5월 17일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 190만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 데이터베이스 유저 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.

우리가 일본서버를 사랑하는 이유 (너도 나도 다아는 사실!)

https://postheaven.net/o0forvs457/and-49324-and-51060-and-48260-and-48276-and-51396-and-51088-and-46308-10jg

2080년 10월 고대디는 7만 8천여 저자들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제로 공격이 생성한 건 2018년 3월로, 고대디는 침해 사실을 근 7개월 동안 몰랐었다. 또, 내부 사원들이 일부 대상들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 사원들은 소셜 엔지니어링에 당한 것으로 알려져 있다.

5세 어린이에게 일본서버 설명하는 방법

http://marcoemcj698.cavandoragh.org/ilbonseobeo-jungdog-uliga-meomchul-sueobsneun-6gaji-iyu

정보 침해 사실이 발견된 건 11월 20일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 130만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 케어자 비밀번호, SFTP, 정보베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.

일본아이피에 대한 최악의 악몽

https://jasperrkrc.bloggersdelight.dk/2024/09/29/ilbonseobeo-saneobeseo-haji-malaya-hal-il/

이번 사건에서 최대로 많이 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 일상적인 도메인을 자신들의 목적에 준순해 악용할 수 있도록 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 활용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있습니다.

설문조사 결과 1위를 한 클라우드 최고의 모바일 앱

http://zionccvg393.image-perth.org/seobeohoseuting-eobgyeui-modeun-salamdeul-i-al-aya-hal-15gaji-yong-eo

“앞으로 그런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 때문에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기한을 짧게 만드는 것도 보안에 있어서는 좋은 방식일 수 있습니다.”

서버호스팅에 대한 30가지 감동적인 인용문

http://titusqbjd035.huicopper.com/dangsin-i-eod-eul-su-issneun-choegoui-jo-eon-seobeohoseuting

이번년도 6월에 발견된 ‘PHP-FPM 취약점은 관리자 권한이 없는 일반 사용자가 관리자의 공용 메모리 포인터에 접근해 관리자 권한을 빼앗고, 임의의 위치에 읽기·쓰기가 가능했었다. 해당 취약점은 기본 Root 권한으로 실행하는 ‘FPM 데몬 프로세스와 더 낮은 권한의 유저로 실행하는 일반 사용자 프로세스로 PHP-FPM SAPI를 실행할 경우 문제가 되는 것으로 밝혔다.