일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 |
- WebGL
- fiddler
- Netowrk
- 윈도우 8
- 공격원리
- 보안
- network
- 고전게임
- 국제해킹방어대회
- HTML5
- 한컴마스터
- 한컴오피스
- 인테리어
- 단열
- 인증 및 세션관리
- 네트워크
- three.js
- c#
- 셀프인테리어
- WEB
- Web Programming
- 이보드
- 웹
- 코드게이트 2013
- 피들러
- 진단항목
- 안드로이드
- 문자열
- ASP.NET
- 자바스크립트
- Today
- 17
- Total
- 793,526
목록보안 15
Kinesis´s Open Document
안녕하세요 Kinesis 입니다.랜섬웨어 글로는 1,2편을 올려놓고 마무리를 못하고 있었는데, 블로그에는 아직 업로드 되지 않은 3편까지 포함시켜 간략히 마무리가 된 글이 이번에 출간된 마이크로소프트웨어 389호에 (2017년 07월 발간) 실렸습니다.아직 책을 받아보지는 못했고, 오늘 내일 중에 받아보게 될 것 같은데, 목차를 확인해보니감히 비교를 할 수 없는 능력이 출중하신 분들이 많이 기고를 해주셔서 알찬 내용으로 구성되어 있는 것 같..
※ 배치파일은 직접 작성한 것으로 GPL 라이센스를 따릅니다.- 출처를 남겨주셔야 합니다. 수정하시면 수정하신 소스를 공개시 원본 그대로 공개하셔야 합니다.- 상업적 목적으로 배치파일을 이용할 수 없습니다.(설마 그런 생각을 하실 분이 있으리라고는 생각하지 않습니다만)MWR Lab 에서 공개한 drozer(홈페이지 바로가기) 라는 진단도구가 있다. 안드로이드에 에이전트(Agent, 명령을 전달받아 수행하는 일종의 명령수행자)를 설치..
리눅스 서버(Linux Server)를 구성한 경우 서비스 거부 공격(DoS Attack, Denial of Service attack)이 발생될 가능성을 염두에 두어야 한다. 이러한 공격에 대비하기 위한 방법으로 SYN Cookies를 사용하는 방법이 있는데, 이 기능을 활성화 시키기를 바라는 경우 다음과 같은 방법을 통해서 조치를 취할 수 있다.# proc 파일시스템을 직접 수정하는 방법 (Root 사용자가 조치 가능) # SYN Coo..
# 랜섬웨어(Ransomware) 랜섬웨어의 원리를 이용한 공격은 새로 등장한 방법은 아니다. 그저 공격 가능성이 언급되어 오며 가상시나리오로 테스트 목적으로 만들어지던 것이 실질적인 공격으로 가시화 되어 나타난 것에 불과하다. 대부분의 사람들이 알고 있듯 모든 물질은 어떠한 용도로 쓰이느냐에 따라 약이 되거나 독이 되기도 하는데, 랜섬웨어는 본디 정보를 보호한다는 유익한 용도로 마련된 기술을 독이 되는 기술로 사용한 대표적인 예라고 할 수 있..
# 랜섬웨어(Ransomware) 랜섬웨어의 원리를 이용한 공격은 새로 등장한 방법은 아니다. 그저 공격 가능성이 언급되어 오며 가상시나리오로 테스트 목적으로 만들어지던 것이 실질적인 공격으로 가시화 되어 나타난 것에 불과하다. 대부분의 사람들이 알고 있듯 모든 물질은 어떠한 용도로 쓰이느냐에 따라 약이 되거나 독이 되기도 하는데, 랜섬웨어는 본디 정보를 보호한다는 유익한 용도로 마련된 기술을 독이 되는 기술로 사용한 대표적인 예라고 할 수 있..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작..