22:40
2/7/2011

Udostępnianie Amazon Machine Images może się dla użytkowników chmury Amazonu źle skończyć. AMI mogą zawierać prywatne dane, klucze kryptograficzne i hasła. W raporcie niemieckich badaczy wyszczególniono dane, jakie udało się znaleźć w ok. 1000 publicznie dostępnych AMI. 30% z nich pozwoliło badaczom na całkowite przejęcie maszyny.

Udostępnianie AMI cieszy się popularnością wśród początkujących użytkowników — nie muszą oni sami instalować serwera od podstaw, wystarczy, że wyszukają AMI z aplikacjami, które chcą zainstalować. Amazon jest świadomy zagrożenia i udostępnił dwie instrukcje, jak sobie z tym poradzić. Z kolei niemcy wystawili skrypt w pythonie “czyszczący” obrazy.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
 

1 komentarz

Dodaj komentarz
  1. Blad 404 w linku do raportu”{

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: