Miles de hacks están ocurriendo diariamente en todo el mundo. Con las vulnerabilidades de la escala de errores heartbleed, nunca puede estar seguro de que sus servidores son 100% seguros. Lo mejor que podemos hacer es mitigar los riesgos y tener planes de recuperación * reales *.
Aquí está mi opinión sobre los tres puntos:
3. Está en la naturaleza de la piratería ser despiadado. No puedes * no * derribar a un caballero cuando tienes un movimiento.
- ¿Le preocupa que alguien haya pirateado su computadora y lo esté monitoreando a través de su cámara web y micrófono incorporados como una preocupación legítima?
- ¿Tengo derecho a buscar el dispositivo de alguien si tengo pruebas de que mi información estaba en el dispositivo?
- ¿La autenticación de dos factores revela las contraseñas de los usuarios?
- ¿Quiénes son los gurús de la seguridad en cuestiones y aplicaciones de Internet?
- ¿Hay algún grado para hackear?
2. AWS no tiene la responsabilidad aparente de proporcionar un * plan de recuperación * excepto para proteger contra el acceso no autorizado al panel de administración. Te dan las herramientas y luego te dejan toda la seguridad. Todavía no está claro cómo se obtuvo el acceso al panel de administración, por lo que no se puede comentar.
1. La razón principal del fiasco fue demasiado prometedora. Hacer una copia de seguridad de un EBS en otro EBS no es realmente una copia de seguridad . Entiendo que los términos como “copia de seguridad en cinta” ahora se consideran de la vieja escuela, pero hay muchas otras formas de realizar copias de seguridad sin conexión.
El sitio podría haberse caído por un día o dos, pero los datos podrían haberse recuperado de una copia de seguridad fuera de línea.