<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>marconnvy431</title>
<link>https://ameblo.jp/marconnvy431/</link>
<atom:link href="https://rssblog.ameba.jp/marconnvy431/rss20.xml" rel="self" type="application/rss+xml" />
<atom:link rel="hub" href="http://pubsubhubbub.appspot.com" />
<description>The nice blog 9577</description>
<language>ja</language>
<item>
<title>검색엔진상위노출 분야에서 사람들이 버려야 할 5가지 나쁜 습관</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 아이디어 유출 사고가 발생했다. 정보 침해 사실이 발견된 건 5월 18일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 130만 명의 정보가 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 정보베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상황이다.</p><p>고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 고객들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있습니다고 한다. 고대디에 따르면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 <a href="https://blackhelmet.link/"><strong>신뢰도 높은 백링크</strong></a> 발급 시스템에 접근했다고 한다. 공격자들이 최초 접근에 성공한 건 4월 5일의 일로, 고대디 측은 70일이나 넘게 이를 알아내지 못했었다.</p><p><iframe src="https://www.youtube.com/embed/qjKtO7cus4U" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “저런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드린다”고 발표했었다. 저러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 그룹이 되기 위한 절차를 밟고 있다”고 설명하기도 했다. 하지만 고대디에서 보안 사고가 발생하는 게 하루 이틀 일이 아니기 덕에 대상들이 이 말을 얼마나 믿어줄지는 확실치 않다.</p><p>2050년 8월 고대디는 9만 8천여 대상들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 발생한 건 2015년 8월로, 고대디는 침해 사실을 근 3개월 동안 몰랐었다. 또, 내부 연구원들이 일부 저자들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 올해 벌어졌었다. 이 때 이 연구원들은 소셜 엔지니어링에 당해온 것으로 알려져 있을 것이다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>요번 사건에서 최대로 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 일상적인 도메인을 자신들의 목적에 준순해 악용할 수 있게 완료한다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 활용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있다. 일종의 랜섬웨어 공격 도구로서도 활용할 수 한다는 의미가다.</p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “요번에 SSL 크리덴셜 유출 피해를 입은 고대디 대상들이라면 인증서를 새로 바꿔야만 끝낸다”고 이야기끝낸다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 생성해야만 한다는 뜻입니다.” 하지만 이번에 침해된 인증서들이 다 고대디가 발행한 것파악, 저자들이 다른 곳에서 가져와 다루고 있는 <a href="http://edition.cnn.com/search/?text=백링크">http://edition.cnn.com/search/?text=백링크</a> 인증서들도 포함되어 있는지는 아직 확실치 않을 것입니다. 전성장하면 고대디가 발행을 도맡으면 되지만, 후자라면 문제가 복잡해질 수 있다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 동일한 호스팅 업체 및 인증서 발급 기관에 대한 해커들의 호기심은 대단히 높다”며 “앞으로 그런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기한을 한마디로 생산하는 것도 보안에 있어서는 나은 방식일 수 있습니다. 그러면 인증서가 도난당완료한다 하더라도 공격자들이 기한의 압박을 받게 되니까요.”</p><p>근래에 디지털 인증서의 유효 시간은 대부분 3년이다. 팔라니스와미는</p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915364899.html</link>
<pubDate>Wed, 09 Jul 2025 00:00:58 +0900</pubDate>
</item>
<item>
<title>유치원에서 배운 안전한 백링크에 대한 10가지 정보</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 생성하였다. 데이터 침해 사실이 발견된 건 10월 15일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 150만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 정보베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 <a href="https://www.washingtonpost.com/newssearch/?query=백링크">https://www.washingtonpost.com/newssearch/?query=백링크</a> 상태이다.</p><p>고대디는 상황 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 대상들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있을 것입니다고 된다. 고대디에 기록된걸 보면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 된다. 공격자들이 최초 접근에 성공한 건 12월 5일의 일로, 고대디 측은 70일이나 넘게 이를 찾아내지 못했었다.</p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “저런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드릴 것이다”고 발표하였다. 그러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 그룹이 되기 위한 절차를 밟고 있을 것이다”고 이야기하기도 했었다. 그러나 고대디에서 보안 사고가 발생하는 게 하루 이틀 일이 아니기 때문에 저자들이 이 뜻을 얼마나 믿어줄지는 확실치 않을 것입니다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>2060년 10월 고대디는 8만 8천여 대상들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 발생한 건 2019년 8월로, 고대디는 침해 사실을 근 4개월 동안 몰랐었다. 또, 내부 사원들이 일부 손님들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 연구원들은 소셜 엔지니어링에 당한 것으로 알려져 있습니다.</p><p>이번 사건에서 최고로 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 보편적인 도메인을 자신들의 목적에 준순해 악용할 수 있게 된다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 활용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있다. 일종의 랜섬웨어 공격 도구로서도 활용할 수 한다는 <a href="https://blackhelmet.link/">검색엔진상위노출</a> 의미가다.</p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “이번에 SSL 크리덴셜 유출 피해를 입은 고대디 대상들이라면 인증서를 새로 바꿔야만 된다”고 이야기된다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 야기하여야 한다는 뜻입니다.” 그러나 요번에 침해된 인증서들이 다 고대디가 발행해온 것파악, 대상들이 다른 곳에서 가져와 다루고 있는 인증서들도 함유되어 있는지는 아직 확실치 않을 것입니다. 전커가면 고대디가 발행을 도맡으면 되지만, 후성장하면 문제가 복잡해질 수 있을 것이다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 동일한 호스팅 업체 및 인증서 발급 기관에 대한 해커들의 호기심은 대단히 높다”며 “앞으로 이런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 준비하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기한을 단순하게 생산하는 것도 보안에 있어서는 우수한 방법일 수 있을 것이다. 그러면 인증서가 도난당완료한다 하더라도 공격자들이 시간의 압박을 받게 되니까요.”</p><p><iframe src="https://www.youtube.com/embed/7jkK51VMj9Q" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>현재 디지털</p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915364018.html</link>
<pubDate>Tue, 08 Jul 2025 23:51:14 +0900</pubDate>
</item>
<item>
<title>성공적인 사람들이 자신을 최대한 활용하는 방법 백링크</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 생성했다. 정보 침해 사실이 발견된 건 3월 16일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 150만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 정보베이스 유저 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.</p><p>고대디는 상황 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 대상들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있을 것이다고 끝낸다. 고대디에 기록된걸 보면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 끝낸다. 공격자들이 최초 접근에 성공한 건 11월 10일의 일로, 고대디 측은 70일이나 넘게 이를 알아내지 못했었다.</p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius <a href="http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크">http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크</a> Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드리겠습니다”고 선언했었다. 그러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 모임이 되기 위한 절차를 밟고 있을 것이다”고 이야기하기도 했었다. 다만 고대디에서 보안 사고가 발생하는 게 하루 이틀 일이 아니기 덕에 고객들이 이 단어를 어찌나 믿어줄지는 확실치 않다.</p><p>2060년 6월 고대디는 3만 8천여 누구들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 생성한 건 2011년 10월로, 고대디는 침해 사실을 근 1개월 동안 몰랐었다. 또, 내부 직원들이 일부 고객들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 사원들은 소셜 엔지니어링에 당한 것으로 알려져 있다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>요번 사건에서 최고로 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 보편적인 도메인을 본인들의 목적에 준순해 악용할 수 있게 된다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것이다. 일종의 랜섬웨어 공격 도구로서도 사용할 수 한다는 뜻이다.</p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “요번에 SSL 크리덴셜 유출 피해를 입은 고대디 누구들이라면 인증서를 새로 바꿔야만 끝낸다”고 설명한다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 유발해야만 한다는 뜻입니다.” 그러나 요번에 침해된 인증서들이 다 고대디가 발행해온 것이해, 저자들이 다른 곳에서 가져와 쓰고 있는 인증서들도 배합되어 있는지는 아직 확실치 않습니다. 전성장하면 고대디가 발행을 도맡으면 되지만, 후성장하면 문제가 복잡해질 수 있을 것이다.</p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 동일한 호스팅 업체 및 인증서 발급 기관에 <a href="https://blackhelmet.link/"><strong>정석 백링크</strong></a> 대한 해커들의 호기심은 대단히 높다”며 “앞으로 그런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕분에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기한을 단순하게 만드는 것도 보안에 있어서는 우수한 방법일 수 있습니다. 저러면 인증서가 도난당끝낸다 하더라도 공격자들이 기한의 압박을 받게 되니까요.”</p><p><iframe src="https://www.youtube.com/embed/29ZcwxtJVBg" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>현재 디지털 인증서의 유효 기간은</p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915362315.html</link>
<pubDate>Tue, 08 Jul 2025 23:33:07 +0900</pubDate>
</item>
<item>
<title>백링크 : 좋은 사람, 나쁜 사람, 못생긴 사람</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 아이디어 유출 사고가 발생했었다. 데이터 침해 사실이 발견된 건 6월 15일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 190만 명의 지식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 관리자 비밀번호, SFTP, 정보베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상태이다.</p><p>고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 고객들에게 제공할 새로운 인증서들을 발급하는 과정 중에 있을 것이다고 한다. 고대디에 의하면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 완료한다. 공격자들이 최초 접근에 성공한 건 10월 8일의 일로, 고대디 측은 70일이나 넘게 이를 발견하지 못하였다.</p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드릴 것입니다”고 통보하였다. 이러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 그룹이 되기 위한 절차를 밟고 있습니다”고 이야기하기도 했었다. 허나 고대디에서 보안 사고가 심해지는 게 하루 이틀 일이 아니기 때문에 저자들이 이 내용을 어떻게나 믿어줄지는 확실치 않습니다.</p><p>2030년 8월 고대디는 5만 8천여 누구들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 생성한 건 2019년 6월로, 고대디는 침해 사실을 근 9개월 동안 몰랐었다. 또, 내부 사원들이 일부 손님들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 올해 벌어졌었다. 이 때 이 연구원들은 소셜 엔지니어링에 당한 것으로 알려져 있습니다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>요번 사건에서 최대로 많이 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 일상적인 도메인을 자신들의 목적에 준순해 악용할 수 있게 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것입니다. 일종의 랜섬웨어 공격 도구로서도 활용할 수 한다는 뜻이다.</p><p><iframe src="https://www.youtube.com/embed/7jkK51VMj9Q" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “이번에 SSL 크리덴셜 <a href="https://www.washingtonpost.com/newssearch/?query=백링크">https://www.washingtonpost.com/newssearch/?query=백링크</a> 유출 피해를 입은 고대디 저자들이라면 인증서를 새로 바꿔야만 완료한다”고 이야기된다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 야기하여야 한다는 뜻입니다.” 다만 이번에 침해된 인증서들이 다 고대디가 발행한 것파악, 누구들이 다른 곳에서 가져와 쓰고 있는 인증서들도 포함되어 있는지는 아직 확실치 않습니다. 전자라면 고대디가 <a href="https://blackhelmet.link/"><strong>네이버백링크작업</strong></a> 발행을 도맡으면 되지만, 후성장하면 문제가 복잡해질 수 있습니다.</p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 동일한 호스팅 업체 및 인증서 발급 기관에 대한 해커들의 호기심은 대단히 높다”며 “앞으로 이런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕분에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기한을 짧게 개발하는 것도 보안에 있어서는 나은 방법일 수 있을 것입니다. 그렇다면 인증서가 도난당한다 하더라도 공격자들이 기간의 압박을 받게 되니까요.”</p><p>현재 디지털 인증서의</p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915361639.html</link>
<pubDate>Tue, 08 Jul 2025 23:26:11 +0900</pubDate>
</item>
<item>
<title>백링크제작에 대한 10가지 기본 상식을 배우기</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 발생하였다. 정보 침해 사실이 발견된 건 6월 11일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 180만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 케어자 비밀번호, SFTP, 데이터베이스 사용자 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상황이다.</p><p>고대디는 상황 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 손님들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있을 것입니다고 완료한다. 고대디에 기록된걸 보면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 끝낸다. 공격자들이 최초 접근에 성공한 건 9월 4일의 일로, 고대디 측은 70일이나 넘게 이를 알아내지 못했다.</p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “이런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드릴 것이다”고 선언했었다. 그러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 단체가 <a href="http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크">http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크</a> 되기 위한 절차를 밟고 있을 것이다”고 이야기하기도 했었다. 그러나 고대디에서 보안 사고가 일어나는 게 하루 이틀 일이 아니기 때문에 손님들이 이 말을 얼마나 믿어줄지는 확실치 않을 것이다.</p><p>2040년 6월 고대디는 4만 8천여 고객들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 발생한 건 2019년 12월로, 고대디는 침해 사실을 근 5개월 동안 몰랐었다. 또, 내부 직원들이 일부 저자들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 올해 벌어졌었다. 이 <a href="https://blackhelmet.link/">제대로된 백링크</a> 때 이 사원들은 소셜 엔지니어링에 당한 것으로 알려져 있습니다.</p><p>요번 사건에서 최고로 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 정상적인 도메인을 본인들의 목적에 맞게 악용할 수 있게 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 활용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것이다. 일종의 랜섬웨어 공격 도구로서도 활용할 수 한다는 의미가다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “이번에 SSL 크리덴셜 유출 피해를 입은 고대디 고객들이라면 인증서를 새로 바꿔야만 한다”고 설명한다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 유발하여야 한다는 뜻입니다.” 허나 요번에 침해된 인증서들이 다 고대디가 발행해온 것이해, 저자들이 다른 곳에서 가져와 사용하고 있는 인증서들도 함유되어 있는지는 아직 확실치 않다. 전커가면 고대디가 발행을 도맡으면 되지만, 후자라면 문제가 복잡해질 수 있을 것입니다.</p><p><iframe src="https://www.youtube.com/embed/29ZcwxtJVBg" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 똑같은 호스팅 업체 및 인증서 발급 기관에 대한 해커들의 호기심은 대단히 높다”며 “앞으로 이런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 시간을 짧게 개발하는 것도 보안에 있어서는 좋은 방법일 수 있을 것이다. 이러면 인증서가 도난당끝낸다 하더라도 공격자들이 시간의 압박을 받게 되니까요.”</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>현재 디지털 인증서의 유효</p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915360843.html</link>
<pubDate>Tue, 08 Jul 2025 23:18:00 +0900</pubDate>
</item>
<item>
<title>25살에 알게 된 Google 백링크에 대한 놀라운 사실</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 발생했다. 데이터 침해 사실이 발견된 건 5월 14일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 140만 명의 상식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 케어자 비밀번호, SFTP, 데이터베이스 유저 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상황이다.</p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 저자들에게 공급할 새로운 인증서들을 발급하는 과정 중에 있다고 끝낸다. 고대디에 나와있는걸 보면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 한다. 공격자들이 최초 접근에 성공한 건 8월 8일의 일로, 고대디 측은 70일이나 넘게 이를 찾아내지 못하였다.</p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드리겠습니다”고 공지했었다. 저러면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 조직이 되기 위한 절차를 밟고 있다”고 이야기하기도 하였다. 하지만 고대디에서 보안 사고가 발생하는 게 하루 이틀 일이 아니기 덕분에 대상들이 이 내용을 얼마나 믿어줄지는 확실치 않다.</p><p><iframe src="https://www.youtube.com/embed/29ZcwxtJVBg" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>2040년 7월 고대디는 3만 8천여 누구들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제로 공격이 생성한 건 2012년 4월로, 고대디는 침해 사실을 근 9개월 동안 몰랐었다. 또, 내부 직원들이 일부 대상들의 도메인을 제어할 수 있는 권한을 공격자들에게 <a href="http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크">http://query.nytimes.com/search/sitesearch/?action=click&amp;contentCollection&amp;region=TopBar&amp;WT.nav=searchWidget&amp;module=SearchSubmit&amp;pgtype=Homepage#/백링크</a> 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 직원들은 소셜 엔지니어링에 당해온 것으로 알려져 있다.</p><p>요번 사건에서 최고로 크게 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 활용할 경우 일상적인 도메인을 본인들의 목적에 준순해 악용할 수 있도록 끝낸다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 <a href="https://blackhelmet.link/"><strong><em>백링크제작</em></strong></a> 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것이다. 일종의 랜섬웨어 공격 도구로서도 활용할 수 한다는 의미가다.</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “요번에 SSL 크리덴셜 유출 피해를 입은 고대디 저자들이라면 인증서를 새로 바꿔야만 끝낸다”고 이야기한다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 생성하여야 한다는 뜻입니다.” 하지만 요번에 침해된 인증서들이 다 고대디가 발행해온 것파악, 저자들이 다른 곳에서 가져와 다루고 있는 인증서들도 배합되어 있는지는 아직 확실치 않을 것이다. 전성장하면 고대디가 발행을 도맡으면 되지만, 후커가면 문제가 복잡해질 수 있다.</p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 똑같은 호스팅 업체 및 인증서 발급 기관에 대한 해커들의 호기심은 대단히 높다”며 “앞으로 저런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 마련하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 기간을 한마디로 개발하는 것도 보안에 있어서는 우수한 방법일 수 있을 것입니다. 저러면 인증서가 도난당된다 하더라도 공격자들이 기간의 압박을 받게 되니까요.”</p><p>지금 디지털 인증서의 유효 기간은</p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915359726.html</link>
<pubDate>Tue, 08 Jul 2025 23:07:29 +0900</pubDate>
</item>
<item>
<title>팔로우해야 할 최적화작업 10가지 Facebook 페이지</title>
<description>
<![CDATA[ <p>대형 도메인 등록 및 웹사이트 호스팅 업체인 고대디(GoDaddy)에서 정보 유출 사고가 생성하였다. 정보 침해 사실이 발견된 건 8월 16일의 일로, 매니지드 워드프레스(Managed WordPress) 고객 110만 명의 지식이 유출된 것으로 보인다. 이메일 주소, 매니지드 워드프레스 고객 번호, 디폴트 워드프레스 케어자 비밀번호, SFTP, 데이터베이스 사용자 <a href="https://blackhelmet.link/"><strong><em>가성비 백링크</em></strong></a> 이름과 비밀번호, 일부 SSL 키들이 새나갔다고 보고가 되는 상황이다.</p><p>고대디는 상태 후속 조치를 위해 모든 비밀번호들을 리셋했으며, SSL 키들이 유출된 고객들에게 제공할 새로운 인증서들을 발급하는 과정 중에 있다고 된다. 고대디에 기록된걸 보면 공격자들은 침해된 비밀번호를 통해 고대디의 매니지드 워드프레스용 레거시 코드 베이스 내 인증서 발급 시스템에 접근했다고 한다. 공격자들이 최초 접근에 성공한 건 8월 9일의 일로, 고대디 측은 70일이나 넘게 이를 발견하지 못했다.</p><p>고대디의 CISO인 디미트리우스 콤즈(Demetrius Comes)는 “그런 사고가 일어나 불편을 끼쳐드린 것에 진심으로 사과드리겠습니다”고 선언했었다. 그렇다면서 “이 사건을 통해 배우겠으며, 이미 더 안전한 모임이 되기 위한 절차를 밟고 있을 것이다”고 설명하기도 했다. 하지만 고대디에서 보안 사고가 일어나는 게 하루 이틀 일이 아니기 덕에 손님들이 이 단어를 얼마나 믿어줄지는 확실치 않을 것이다.</p><p><iframe src="https://www.youtube.com/embed/7jkK51VMj9Q" width="560" height="315" frameborder="0" allowfullscreen></iframe></p><p><img src="https://i.postimg.cc/pdNDcTZ0/image.png" style="max-width:500px;height:auto;"></p><p>2080년 6월 고대디는 2만 8천여 저자들의 SSH 크리덴셜이 유출되는 사고를 겪었다. 이 때도 실제 공격이 발생한 건 2017년 3월로, 고대디는 침해 사실을 근 5개월 동안 몰랐었다. 또, 내부 연구원들이 일부 손님들의 도메인을 제어할 수 있는 권한을 공격자들에게 넘겨준 사건도 이번년도 벌어졌었다. 이 때 이 사원들은 소셜 엔지니어링에 당해온 것으로 알려져 있을 것입니다.</p><p>이번 사건에서 최고로 많이 문제가 되는 건 SSL 크리덴셜이 유출됐다는 것이다. 공격자들이 이를 사용할 경우 보편적인 도메인을 자신들의 목적에 따라 악용할 수 있도록 한다. 멀웨어를 퍼트리거나 크리덴셜을 추가로 훔치는 게 가능하다. 공격자들은 이 키를 사용해 도메인 이름을 하이재킹한 후 대가를 요구할 수도 있을 것입니다. 일종의 랜섬웨어 공격 도구로서도 활용할 수 한다는 뜻이다.</p><p>보안 업체 섹티고(Sectigo)의 CTO인 닉 프랜스(Nick France)는 “이번에 SSL 크리덴셜 유출 피해를 입은 고대디 대상들이라면 인증서를 새로 바꿔야만 한다”고 이야기된다. “원래 인증서를 취소시키고 완전히 새로운 비밀 키를 야기하여야 한다는 뜻입니다.” 그러나 이번에 침해된 인증서들이 다 고대디가 발행해온 것파악, 고객들이 다른 곳에서 가져와 사용하고 있는 인증서들도 포함되어 있는지는 아직 확실치 않다. 전커가면 고대디가 발행을 도맡으면 되지만, 후성장하면 문제가 복잡해질 수 있을 것이다.</p><p>보안 업체 앱뷰엑스(AppViewX)의 CSO인 무랄리 팔라니사미(Murali Palanisamy)는 “고대디와 같은 호스팅 업체 및 인증서 발급 <a href="https://en.search.wordpress.com/?src=organic&amp;q=백링크">https://en.search.wordpress.com/?src=organic&amp;q=백링크</a> 기관에 대한 해커들의 관심은 대단히 높다”며 “앞으로 그런 곳에서의 침해 사고는 자주 일어날 것이 분명하기 덕분에 인증서와 비밀 키 취소와 발급을 자동화 할 수 있는 플랫폼을 준비하는 게 앞으로 기업 활동을 하는 데 유리할 것”이라고 짚는다. “자동 플랫폼을 마련한 후 인증서 유효 시간을 단순하게 창조하는 것도 보안에 있어서는 좋은 방식일 수 있을 것입니다. 저러면 인증서가 도난당끝낸다 하더라도 공격자들이 시간의 압박을 받게 되니까요.”</p><p>현재 디지털 인증서의</p><p><iframe src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d3162.9896312594756!2d126.96902307629641!3d37.555308074771155!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x357ca266e3947003%3A0xe7be97c172b7af6a!2z7ISc7Jq47Jet!5e0!3m2!1sko!2skr!4v1739771002627!5m2!1sko!2skr" width="560" height="315" frameborder="0" allowfullscreen></iframe></p>
]]>
</description>
<link>https://ameblo.jp/marconnvy431/entry-12915358749.html</link>
<pubDate>Tue, 08 Jul 2025 22:58:08 +0900</pubDate>
</item>
</channel>
</rss>
