¿Cuál es realmente responsable del fiasco de Code Spaces: 1) una promesa excesiva de Code Spaces, 2) AWS o 3) un hack desalmado?

Miles de hacks están ocurriendo diariamente en todo el mundo. Con las vulnerabilidades de la escala de errores heartbleed, nunca puede estar seguro de que sus servidores son 100% seguros. Lo mejor que podemos hacer es mitigar los riesgos y tener planes de recuperación * reales *.

Aquí está mi opinión sobre los tres puntos:

3. Está en la naturaleza de la piratería ser despiadado. No puedes * no * derribar a un caballero cuando tienes un movimiento.

2. AWS no tiene la responsabilidad aparente de proporcionar un * plan de recuperación * excepto para proteger contra el acceso no autorizado al panel de administración. Te dan las herramientas y luego te dejan toda la seguridad. Todavía no está claro cómo se obtuvo el acceso al panel de administración, por lo que no se puede comentar.

1. La razón principal del fiasco fue demasiado prometedora. Hacer una copia de seguridad de un EBS en otro EBS no es realmente una copia de seguridad . Entiendo que los términos como “copia de seguridad en cinta” ahora se consideran de la vieja escuela, pero hay muchas otras formas de realizar copias de seguridad sin conexión.
El sitio podría haberse caído por un día o dos, pero los datos podrían haberse recuperado de una copia de seguridad fuera de línea.

More Interesting

¿Cómo roban los hackers las contraseñas de las personas y cómo se puede evitar?

La piratería no siempre es un delito. ¿Lo es?

¿Cómo puedo convertirme en un experto en seguridad informática sin una capacitación formal?

¿Cómo rastrea Quora a los espectadores de una pregunta / respuesta / publicación de blog?

¿Cuáles son algunas preocupaciones sobre la investigación forense al adoptar la computación en la nube para su negocio? ¿Son válidos?

¿De qué se trata la piratería?

¿Cómo puede saber si se ha instalado un keylogger en su computadora? ¿O algún otro tipo de spyware similar?

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

¿Debería aprender todos los lenguajes de programación si quiero ser un hacker ético?

¿Cómo puede algo como la aplicación Blue Whale hackear mi dispositivo u obtener información sobre mí o mi familia?

Si estuvieras 85% seguro de saber quién te estaba pirateando y hubieran arruinado tu vida, ¿qué harías?

¿Cuál es todo el proceso para convertirse en un hacker ético certificado? ¿Cómo se aprende? ¿Dónde debería uno comenzar?

Hackeo de computadoras (seguridad): ¿Cómo puedo monitorear el tráfico de Internet de una PC de forma remota?

¿Qué es el túnel SSH y cuáles son sus usos prácticos?

¿Cómo puede verificar si una cuenta de Facebook está pirateada o no?