Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака
Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.
Читать: https://codeby.net/threads/samye-vazhnye-faktory-kotorye-neobxodimo-znat-ljuboj-organizacii-dlja-obespechenija-bezopasnosti-ix-oblaka.64508/
#security #cloud
Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.
Читать: https://codeby.net/threads/samye-vazhnye-faktory-kotorye-neobxodimo-znat-ljuboj-organizacii-dlja-obespechenija-bezopasnosti-ix-oblaka.64508/
#security #cloud
Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке
Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.
Читать: https://codeby.net/threads/mega-vs-dropbox-samaja-vazhnaja-problema-s-kiberbezopasnostju-v-oblake.64347/
#cloud #mega #dropbox
Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.
Читать: https://codeby.net/threads/mega-vs-dropbox-samaja-vazhnaja-problema-s-kiberbezopasnostju-v-oblake.64347/
#cloud #mega #dropbox
👎1
Forwarded from surfIT | Новости IT
Мошенник проник в тысячи аккаунтов iCloud, чтобы найти обнаженные фотографии
Преступник из Лос-Анджелеса признал себя виновным в совершении тяжких преступлений, после взлома тысяч аккаунтов iCloud, в поисках фотографий обнаженных женщин.
Хао Куо Чи собрал более 620 000 частных фото и видео, выдавая себя за сотрудников службы поддержки Apple, рассылал электронные письма, заставляя своих жертв предоставить идентификаторы и пароли Apple. Чи использовал социальную инженерию и фишинговые схемы.
Афера Чи провалилась после того, как в марте 2018 года он взломал аккаунт iCloud публичного лица, и фотографии оказались на порнографических сайтах. ФБР начало расследование и обнаружило, что вход в аккаунт iCloud жертвы был осуществлен из дома Чи.
Чи признал себя виновным по одному пункту обвинения в сговоре и трем пунктам обвинения в получении несанкционированного доступа к защищенному компьютеру, и теперь ему грозит до пяти лет тюрьмы за каждое преступление.
После этого инцидента компания Apple усилила защиту учетных записей iCloud, предложив двухфакторную аутентификацию и отправляя электронные письма при каждом новом входе в учетную запись iCloud.
Источник
#infosec #apple #cloud
Преступник из Лос-Анджелеса признал себя виновным в совершении тяжких преступлений, после взлома тысяч аккаунтов iCloud, в поисках фотографий обнаженных женщин.
Хао Куо Чи собрал более 620 000 частных фото и видео, выдавая себя за сотрудников службы поддержки Apple, рассылал электронные письма, заставляя своих жертв предоставить идентификаторы и пароли Apple. Чи использовал социальную инженерию и фишинговые схемы.
Афера Чи провалилась после того, как в марте 2018 года он взломал аккаунт iCloud публичного лица, и фотографии оказались на порнографических сайтах. ФБР начало расследование и обнаружило, что вход в аккаунт iCloud жертвы был осуществлен из дома Чи.
Чи признал себя виновным по одному пункту обвинения в сговоре и трем пунктам обвинения в получении несанкционированного доступа к защищенному компьютеру, и теперь ему грозит до пяти лет тюрьмы за каждое преступление.
После этого инцидента компания Apple усилила защиту учетных записей iCloud, предложив двухфакторную аутентификацию и отправляя электронные письма при каждом новом входе в учетную запись iCloud.
Источник
#infosec #apple #cloud
Forwarded from surfIT | Новости IT
Уязвимость в облаке Microsoft Azure
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
Захват поддоменов: Основы
Несмотря на то, что я написал несколько постов о захвате поддоменов, я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете, которое я проводил в 2017 году.
Читать: https://codeby.net/threads/zaxvat-poddomenov-osnovy.73995/?amp=1
#cloud #subdomain
Несмотря на то, что я написал несколько постов о захвате поддоменов, я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете, которое я проводил в 2017 году.
Читать: https://codeby.net/threads/zaxvat-poddomenov-osnovy.73995/?amp=1
#cloud #subdomain