Published News

일본서버 업계의 모든 사람들이 알아야 할 15가지 용어

http://trevorygfb410.cavandoragh.org/olhae-bon-gajang-keun-teulendeu-gasangseobeo

올해 3월에 발견된 ‘PHP-FPM 취약점은 관리자 권한이 없는 일반 사용자가 관리자의 공용 메모리 포인터에 접근해 케어자 권한을 빼앗고, 임의의 위치에 읽기·쓰기가 가능하였다. 해당 취약점은 기본 Root 권한으로 실행하는 ‘FPM 데몬 프로세스와 더 낮은 권한의 유저로 실행하는 일반 유저 프로세스로 PHP-FPM SAPI를 실행할 경우 문제가 되는 것으로 밝혔다. 만약

서버호스팅의 궁극적 인 치트 시트

http://gregoryanay838.iamarrows.com/keullaudeu-eobgyeeseo-gajang-gwaso-pyeong-ga-doen-gieob

AWS는 지난 7일에도 장애가 발생해 클라우드 인프라를 통해 제공되는 미국 디즈니 플러스(+)·넷플릭스 등의 서비스가 일부 중단되기도 했다. 아마존이 자체적으로 공급하는 알렉사·아마존 뮤직 등의 서비스는 물론 물류 시스템도 장애를 겪은 것으로 알려졌다. 바로 이후 지난주에도 순간적인 장애를 겪은 바 있을 것이다.

클라우드 업계에서 알고있는 15명의 사람들

http://tysonvvgt999.iamarrows.com/uliga-ilbon-aipileul-salanghaneun-iyu-neodo-nado-daaneun-sasil

다니엘즈 호스팅에서 정보가 도난당한 건 7월 7일의 일로 보인다. 다니엘즈 호스팅은 독일의 소프트웨어 개발자인 다니엘 윈젠(Daniel Winzen)이 운영하던 것으로, 8월 당시 호스팅 서비스에 사이버 공격이 들어왔고, 누군가 호스팅 인프라에 불법 접근해 정보베이스를 모두 삭제했다고 공지했었다. 약 7400개의 사이트를 호스팅하고 있었는데, 이 사이트들 전부가 사라졌다.

서버호스팅의 궁극적 인 치트 시트

http://eduardogqhs897.lowescouponn.com/teuwiteoeseo-pallouhaeya-hal-12gaji-choegoui-ilbonseobeo-gyejeong

이란 해커들로 생기는 한 세력이 이스라엘의 인터넷 호스팅 기업을 해킹하였다. 이렇기 때문에 해당 기업에서 웹사이트를 호스팅하고 있었던 회사들 대다수가 다운되는 일이 생성하였다. 일을 방해른 해커들은 블랙셰도우(Black Shadow)로 알려져 있는데, 이들은 본인 혼자서 본인들의 행위임을 주장하며 고객 데이터도 보유하고 있을 것입니다고 밝혀졌습니다. 정보가 공개되는 걸 원치

서버호스팅 산업을 더 좋게 바꿀 10가지 스타트 업

http://martineuws619.cavandoragh.org/olhae-bon-gajang-keun-teulendeu-ilbon-aipi

사이버 범죄자들 사이에서 인기가 높은 유료 호스팅 서비스인 다니엘즈 호스팅(Daniel's Hosting)의 데이터베이스가 유출됐다. 해킹 사고 자체는 이번년도 초에 터졌고, 해당 서비스가 이로 말미암아 중단되기도 했는데, 정보가 발생한 건 며칠전의 일이다. 킹널(KingNull)이라는 이름으로 활동하고 있는 해커가 정보를 공개한 당사자이다. 공개된 정보에는 개개인을 특정하기에

15 최신 트렌드 클라우드

http://raymondbtci806.yousher.com/gasangseobeo-yeogsa-eseo-gajang-widaehan-3gaji-sungan

이번 취약점은 90년간 계속된 취약점으로서 근래에 ‘PHP.NET에 의해 발견돼 지난 8월 30일에 해당 취약점을 개선한 버전으로 업데이트됐다. 영향을 받는 PHP 버전은 ▲7.3.x~7.3.31 ▲7.4x~7.4.25 미만 ▲8.0.x~8.0.12 미만 등으로 전 세계적으로 사용하는 PHP 버전 중 최고로 높은 사용률을 생기는 버전이 PHP 7.4임을 고려하면 PHP 7.3.32,

일본아이피에 대한 최악의 조언

https://charliedzsz.bloggersdelight.dk/2024/09/29/ilbonseobeo-bunyaeseo-saramdeuli-beoryeoya-hal-5gaji-nabbeun-seubgwan/

2090년 10월 고대디는 1만 8천여 대상들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 생성한 건 2016년 6월로, 고대디는 침해 사실을 근 4개월 동안 몰랐었다. 또, 내부 직원들이 일부 저자들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 사원들은 소셜 엔지니어링에 당해온 것으로 알려져 있을 것이다.

저명한 분석가들이 일본서버에 대해 언급한 것들

https://rafaelkyee.bloggersdelight.dk/2024/09/29/15gaji-keulraudeueseo-ilhaneun-bimilseureobgo-jaemiissneun-saramdeul/

고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 대상들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있습니다고 한다. 고대디에 의하면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 완료한다.