Published News

클라우드에서 동료를 넘어서는 방법

http://andersonidcz992.fotosdefrases.com/keullaudeuui-10gaji-yeong-gam-geulaepig-jeongbo

아이티이지 보안 책임자는 “보안이 중심적인 IT 인프라 서비스를 제공하는 만큼 아이티이지를 이용하는 손님들이 보안 측면에서도 믿고 이용할 수 있도록 ISMS 인증 심사를 진행하게 되었다”라며 “자사는 철저한 보안과 개인 정보 보호를 위한 금액과 인프라 투자를 아끼지 않을 것이며, 저자에게 여러 보안 서비스를 제공함과 한번에 ISMS 심사 관련한 여타 지원도 가능하다”라고 말했다.

가상서버에 대한 최악의 악몽

http://codylidm311.image-perth.org/gasangseobeoe-daehan-8gaji-lisoseu

데이터 침해 사실이 발견된 건 5월 14일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 130만 명의 정보가 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 데이터베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상황이다.

당신을 더 좋게 만들어 줄 일본서버 리소스 20가지

http://chancekkdd294.image-perth.org/gasangseobeoe-daehan-8gaji-lisoseu

다니엘즈 호스팅에서 정보가 도난당한 건 7월 3일의 일로 보인다. 다니엘즈 호스팅은 독일의 소프트웨어 개발자인 다니엘 윈젠(Daniel Winzen)이 운영하던 것으로, 10월 당시 호스팅 서비스에 사이버 공격이 들어왔고, 누군가 호스팅 인프라에 불법 접근해 정보베이스를 그들 삭제했다고 선언하였다. 약 7700개의 사이트를 호스팅하고 있었는데, 이 사이트들 저들이 사라졌다.

클라우드 업계에서 알고있는 15명의 사람들

http://claytonuefr029.huicopper.com/ilbon-aipii-jagdonghaji-anhneun-3gaji-ilbanjeog-in-iyu-mich-haegyeol-bangbeob

요번 사건에서 가장 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 보편적인 도메인을 자신들의 목적에 준순해 악용할 수 있도록 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것입니다.

당신이 클라우드 대해 알고 싶었던 모든 정보

http://fernandoxpqs769.fotosdefrases.com/gasangseobeoe-don-eul-sseuneun-10gaji-kkeumjjighan-bangbeob

다니엘즈 호스팅은 익명성을 반드시 유지해야만 하는 웹사이트 주인들 사이에서 큰 인기를 끈 서비스다. 특이하게 2017년 어나니머스(Anonymous)의 해커들이 프리덤 호스팅 2(Freedom Hosting 2)라는 순간 최대로 인기가 높았던 호스팅 서비스를 공격한 뒤 본격 인기 가도를 다르게기 시행했다. 어나니머스는 프리덤 호스팅 2가 아동 포르노 사이트를 호스팅 하고 있었다며

일본서버이 작동하지 않는 3가지 일반적인 이유 (및 해결 방법)

http://beckettozje877.bearsfanteamshop.com/dangsin-ui-sangsaga-ilbonseobeodaehae-algo-sip-eohaneun-15gaji

에이디커뮤니케이션은 온,오프라인 종합 웹에그전시로 각종 브랜드 홈페이지는 물론 쇼핑몰, 어플리케이션 등 4,000건 이상의 수많은 포트폴리오를 보유하고 있을 것이다. 이번 이벤트는 한달간 진행되는 프로모션으로 할인된 기업 홈페이지 제작비를 포함해 무상 유지보수, 무상 호스팅/도메인 등 사이트와 연관된 다양한 혜택을 받아볼 수 있도록 구성돼 있을 것입니다.

Luoyang Tongrun Nano Technology Co., Ltd. is devoted to generation progress, purposes of nanotechnology, and new drapery industries, with knowledgeable enjoy in nano-know-how studies and trend and the utility of material.

http://shaneqhiv288.almoheet-travel.com/24-hours-to-improving-lithium-silicate

Luoyang Tongrun Nano Technology Co., Ltd. is committed to expertise trend, programs of nanotechnology, and new textile industries, with reputable enjoy in nano-generation examine and improvement and the application

클라우드 업계의 모든 사람이 사용해야하는 5가지 도구

http://brooksmwjm196.fotosdefrases.com/ilbonseobeoneun-ij-eo-beolyeo-deo-isang-pil-yohaji-anh-eun-10gaji-iyu

요번 취약점은 70년간 계속된 취약점으로서 근래에 ‘PHP.NET에 의해 발견돼 지난 4월 24일에 해당 취약점을 개선한 버전으로 업데이트됐다. 효과를 받는 PHP 버전은 ▲7.3.x~7.3.31 ▲7.4x~7.4.25 미만 ▲8.0.x~8.0.12 미만 등으로 전 국가적으로 처방하는 PHP 버전 중 최대로 높은 이용률을 생기는 버전이 PHP 7.4임을 고려하면 PHP 7.3.32,

일본서버에 대한 간단한 정의, 당신이 알고 싶어 하는 것

https://beckettzuje.bloggersdelight.dk/2024/09/28/teuwiteoeseo-palrouhaeya-hal-12gaji-coegoyi-gasangseobeo-gyejeong/

이번년도 4월에 발견된 ‘PHP-FPM 취약점은 관리자 권한이 없는 일반 유저가 관리자의 공용 메모리 포인터에 접근해 케어자 권한을 빼앗고, 임의의 위치에 읽기·쓰기가 가능하였다. 해당 취약점은 기본 Root 권한으로 실행하는 ‘FPM 데몬 프로세스와 더 낮은 권한의 사용자로 실행하는 일반 유저 프로세스로 PHP-FPM SAPI를 실행할 경우 문제가 되는 것으로 밝혀졌다.