Published News

가상서버를 무시해야하는 17가지 이유

http://martineuws619.cavandoragh.org/olhae-bon-gajang-keun-teulendeu-ilbon-aipi

사이버 범죄자들 사이에서 인기가 높은 무료 호스팅 서비스인 다니엘즈 호스팅(Daniel's Hosting)의 정보베이스가 유출됐다. 해킹 사고 자체는 올해 초에 터졌고, 해당 서비스가 이로 인해서 중단되기도 했는데, 정보가 출현한 건 최근의 일이다. 킹널(KingNull)이라는 이름으로 활동하고 있는 해커가 데이터를 공개한 장본인이다. 공개된 데이터에는 개개인을 특정하기에

일본서버에서 당신을 더 좋게 만들어 줄 특별한 취미 15가지

http://angelorqzz994.bearsfanteamshop.com/keullaudeueseo-gyeonglyeog-eul-golyeohaeyahaneun-yumyeong-in-10myeong

이번 취약점은 60년간 지속된 취약점으로서 최근 ‘PHP.NET에 의해 발견돼 지난 9월 23일에 해당 취약점을 개선한 버전으로 업데이트됐다. 효과를 받는 PHP 버전은 ▲7.3.x~7.3.31 ▲7.4x~7.4.25 미만 ▲8.0.x~8.0.12 미만 등으로 전 국가적으로 사용하는 PHP 버전 중 최대로 높은 이용률을 발생하는 버전이 PHP 7.4임을 고려하면 PHP 7.3.32,

일본서버 업계에서 가장 영향력있는 사람들과 셀럽들

https://postheaven.net/z0pzclo474/and-44592-and-50629-and-50857-b2b-and-49436-and-48708-and-49828-and-54924-and-49324-and-47196

데이터 침해 사실이 발견된 건 8월 13일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 190만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 케어자 비밀번호, SFTP, 정보베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.

사람들이 서버호스팅 산업에서 성공한 주요 이유

http://cristianvjow471.lucialpiazzale.com/gasangseobeo-eobgyeeseo-keun-seong-gong-eul-geoduneun-bangbeob

2020년 11월 고대디는 1만 8천여 누구들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 발생한 건 2018년 10월로, 고대디는 침해 사실을 근 2개월 동안 몰랐었다. 또, 내부 직원들이 일부 손님들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 올해 벌어졌었다. 이 때 이 직원들은 소셜 엔지니어링에 당해온 것으로 알려져 있을 것입니다.

서버호스팅에 대한 최악의 악몽

https://zenwriting.net/i6kocas440/and-45824-and-54805-and-46020-and-47700-and-51064-and-46321-and-47197-and-48143-8fgt

사이버 범죄자들 사이에서 인기가 높은 무료 호스팅 서비스인 다니엘즈 호스팅(Daniel's Hosting)의 데이터베이스가 유출됐다. 해킹 사고 자체는 올해 초에 터졌고, 해당 서비스가 이로 인해서 중단되기도 했는데, 정보가 출현한 건 요즘의 일이다. 킹널(KingNull)이라는 이름으로 활동하고 있는 해커가 정보를 공개한 당사자이다. 공개된 정보에는 개개인을 특정하기에 모자라지

프로이트가 우리에게 가르쳐 줄 수있는 것 서버호스팅

http://daltonneds029.lucialpiazzale.com/keullaudeu-eobgyeeseo-gajang-gwaso-pyeong-ga-doen-gieob

사이버 범죄자들 사이에서 인기가 높은 무료 호스팅 서비스인 다니엘즈 호스팅(Daniel's Hosting)의 정보베이스가 유출됐다. 해킹 사고 자체는 올해 초에 터졌고, 해당 서비스가 이로 말미암아 중단되기도 했는데, 데이터가 생겨난 건 최근의 일이다. 킹널(KingNull)이라는 이름으로 활동하고 있는 해커가 데이터를 공개한 당사자이다. 공개된 데이터에는 개개인을 특정하기에

서버호스팅 : 생각만큼 어렵지 않습니다

http://cruzfjlj559.bearsfanteamshop.com/dangsin-i-ilbonseobeoleul-eul-pil-yolohaneun-bujeong-hal-sueobsneun-jeung-geo

이 버전들에는 문제가 더 있는 것으로 인지됐다. URL 매개변수 주입이 가능하다는 것이 추가로 발견된 것이다. 이는 다른 인터페이스들의 통합자원식별자(URI)가 야기되는 방법에 기인한다. “URI들을 유발할 때 유저가 공급하는 데이터를 URI 요청 매개변수에 함유시키는데, 이 때 URI 인코딩이 아니라 URL 인코딩이 발동됩니다. 달리말해, 사용자가 전망한 것과 다른 결과가

클라우드

https://postheaven.net/d7djnzo053/and-44592-and-50629-and-50857-b2b-and-49436-and-48708-and-49828

요번 사건에서 최대로 많이 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 일상적인 도메인을 자신들의 목적에 맞게 악용할 수 있도록 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 활용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있다.