Published News

서버호스팅 분야에서 사람들이 버려야 할 5가지 나쁜 습관

https://postheaven.net/w4usisf766/and-45824-and-54805-and-46020-and-47700-and-51064-and-46321-and-47197-and-48143-30l0

고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 저자들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있을 것입니다고 된다. 고대디에 의거하면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 끝낸다.

클라우드 업계의 모든 사람이 사용해야하는 5가지 도구

https://zenwriting.net/b5lvhdn850/and-49324-and-51060-and-48260-and-48276-and-51396-and-51088-and-46308-t5pz

아이티이지 보안 책임자는 “보안이 결정적인 IT 인프라 서비스를 제공하는 만큼 아이티이지를 사용하는 손님들이 보안 측면에서도 믿고 이용할 수 있게 ISMS 인증 심사를 진행하게 되었다”라며 “자사는 꼼꼼한 보안과 개인 정보 보호를 위한 금액과 인프라 투자를 아끼지 않을 것이며, 대상에게 다양한 보안 서비스를 제공함과 한순간에 ISMS 심사 관련한 여타 지원도 가능하다”라고

완벽한 서버호스팅를 찾기위한 12단계

https://edwinaxxu.bloggersdelight.dk/2024/09/07/keulraudeu-jphost-joheun-saram-nabbeun-saram-mossaenggin-saram/

이번 사건에서 가장 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 일상적인 도메인을 본인들의 목적에 맞게 악용할 수 있도록 완료한다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 활용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있다.

당신이 가상서버를(을) 필요로하는 부정 할 수없는 증거

https://postheaven.net/e1ervff016/and-48512-and-49328-and-45684-and-49828-and-50752-and-51060-and-50612-2029and-45380

고대디는 상황 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 저자들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있을 것이다고 한다. 고대디에 의거하면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 끝낸다.

서버호스팅 중독? 우리가 멈출 수없는 6가지 이유

https://postheaven.net/e4ablfq940/and-44032-and-48708-and-50500-and-45824-and-54364-and-44608-and-54861-and-44397-and-45716-lxn3

요번 사건에서 최고로 많이 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 일상적인 도메인을 본인들의 목적에 따라 악용할 수 있도록 한다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것이다.

서버호스팅에 대한 창의적인 글쓰기 방법 11가지

https://postheaven.net/f8kznpe317/and-44592-and-50629-and-50857-b2b-and-49436-and-48708-and-49828-3w5z

고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “저런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드릴 것입니다”고 통보했었다. 이러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 그룹이 되기 위한 절차를 밟고 있습니다”고 이야기하기도 했었다. 다만 고대디에서 보안 사고가 일어나는 게 하루 이틀 일이 아니기 덕분에 누구들이 이 내용을 어찌나 믿어줄지는

시간을 거슬러 올라가는 여행 : 20년 전 사람들이 클라우드 이걸 어떻게 이야기 했는가

https://collinhbdz.bloggersdelight.dk/2024/09/07/ilbonseobeo-jphostreul-musihaeyahaneun-17gaji-iyu/

2010년 10월 고대디는 8만 8천여 대상들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 발생한 건 2014년 6월로, 고대디는 침해 사실을 근 6개월 동안 몰랐었다. 또, 내부 연구원들이 일부 저자들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 사원들은 소셜 엔지니어링에 당한 것으로 알려져 있을 것입니다.