Fragen? Antworten! Siehe auch: Alternativlos
Based on our investigation, a third party gained access to a Dropbox Sign automated system configuration tool. The actor compromised a service account that was part of Sign’s back-end, which is a type of non-human account used to execute applications and run automated services. As such, this account had privileges to take a variety of actions within Sign’s production environment. The threat actor then used this access to the production environment to access our customer database.
Ja Scheiße, Bernd! Wer hätte gedacht, wenn wir unsere Dokumente in die Cloud hochladen, dass die da wegkommen könnten?!Hätten wir doch bloß auf diesen einen Blogger aus Deutschland gehört, der das seit Jahrzehnten vor warnt!
We’ve found no evidence of unauthorized access to the contents of users’ accounts (i.e. their documents or agreements).
Oh super! Dann haben wir ja nochmal Glück gehabt und können alle so weitermachen, als wäre nichts passiert!!1!