エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント53件
- 注目コメント
- 新着コメント
mumincacao
ぶるーとふぉーす対策には fail2ban もそれなりに効果あるけどこの状況だと複数の接続元から総当たりしてるのかなぁ? それにしても紙一重過ぎて読んでるだけできついのです(ーωー;【みかん
chibicoro0148
見覚えがある社名だと思ったらこの間従業員がストライキしてた会社だ。https://news.yahoo.co.jp/byline/sasakiryo/20171225-00079690/
stealthinu
ftpアカウントが脆弱で入られてマイニングに利用されてた件の報告書。DBからの漏洩なかったという結論で実際そうだろうとも思うがselectのログまで取れてないから本当は言い切れないのではと思った。
soratomo
怖いぐらい詳細なレポート。もともと登録済みのパスワードが、メールで送れる仕組みだったのも怖い。http://www.kyusho.co.jp/news/file/110file_20180115204338.pdf
pmint
"一貫性のある方針に基づくSQLインジェクション対策"…とは。方針が重要なのか。/ 原因がFTPのパスワードと権限設定だったのに、その対策が「FTPを使わないこと」。対策部分だけ有名コンサルが書いたみたいになってる。
shag
ftp 経路で侵入されて、nobody で script 置かれて cron 登録されて、マイニングと。最近は情報持って行くより computing resource 奪って行く方が多いのかな。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
2018/04/02 リンク