일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- tcache
- Cloud
- 보안뉴스
- pwnable
- ios frida
- 클라우드
- [EduAtoZ]
- ubuntu
- Linux
- dreamhack
- AWS Cloud
- wireshark
- 빅데이터분석기사 실기
- FSB
- centos7
- VS Code 오류
- Python
- 빅데이터 분석기사 실기
- 빅분기 실기
- 풀이
- AWS
- 빅데이터 분석기사
- pandas
- Dreamhack.io
- nmcli
- error
- 빅데이터분석기사
- mariadb
- 워게임
- 인프런
- Today
- Total
목록전체 글 (204)
0netw0m1ra
#1. 서드파티 스토어 ios의 '앱스토어', 안드로이드의 '플레이스토어'를 제외하고 다른 사용자가 만든 앱 스토어를 의미한다. - 퍼스트 파티, 세컨드 파티, 서드 파티 제 3자, 중간자라는 의미로 '퍼스트 파티'는 디바이스를 제조하는 업체, '세컨드 파티'는 소비자, '서드파티'는 중간에서 플랫폼이나 컨텐츠를 개발하는 업체를 의미한다. - 퍼스트 파티 앱, 세컨드 파티 앱, 서드 파티 앱 '퍼스트 파티 앱'은 제조사가 만든 앱, '세컨드 파티 앱'은 통신사에서 만든 앱, '서드 파티 앱'은 제조사, 통신사를 제외한 일반 앱스토어에서 다운받을 수 있는 앱이다. #2. 빗스캠(BitScam), 클라우드스캠(CloudScam) 사용자에게 허위 채굴량을 보여주는 사기 앱을 크게 두가지로 나눈 2가지 유형이다..
1 관리 실수로 인한 유출 2 외부로부터의 해킹 3 내부자에 의한 고의 유출 4 외주 업체에 의한 유출 #1. 웹 크롤러 크롤러는 소프트웨어 프로그램을 통해 자동으로 웹사이트에 접근해 데이터를 얻는 기술을 뜻하며 이 행위가 웹 페이지를 통해 이루어지는 것이 웹 크롤러이다. #2. 비식별 조치 어떤 정보의 일부나 전부를 삭제, 변형하여 해당 정보를 식별할 수 없도록 조치를 취하는 것이다. 개인정보 비식별 조치를 통해 개인정보 유출을 막을 수 있으며 이때 개인정보 비식별 조치는 개인정보의 일부, 전부를 변형, 삭제 하는 것이다. 비식별 조치 방법으로는 가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹이 있다. #3. 객체연결삽입(OLE) OLE(Object Linking Embedding)으..
#1. CA 인증서 발급기관을 CA(Certificate Authority)라 한다. #2. 몬패스(MonPass) 몽고에 있는 인증서 발급기관이다. #3. 코발트 스트라이크(Cobalt Strike) "코발트 스트라이크"는 2012년 보안 전문가 라파엘 머지(Raphael Mudge)가 개발한 '위협 에뮬레이션 도구'로 모의해킹을 위해 만들어졌다. 코발트 스트라이크의 특징으로는 악성 행위를 감출 수 있고, 각 목표에 맞춰 제작할 수 있다는 장점이 있다. 주로, 1차 침투를 위해 사용된다. #4. 웹쉘 웹사이트를 통해 쉘을 획득하는 공격이다. #5. IoC(Indicator Of Compromise) 침해지표 디지털 침해사고를 분석하는데 사용되는 지표를 의미한다. 즉, 침해사고의 흔적을 정해진 형식(포맷..
#1. 프린트나이트메어 취약점 윈도우 환경의 프린트 스풀러 서비스에서 발견된 취약점으로 원격 코드 실행이 가능한 critical 위험도를 가진다. 프린트 스풀러 서비스를 위해 RpcAddPrinterDriveEx()라는 함수를 포함한 많은 함수를 사용한다. 이 취약점은 "CVE-2021-34527"로 CVE가 부여되었다. 하지만 패치를 하진 못했기 때문에 스풀러 서비스를 비활성화 하는 것이 최선의 선택이다. 또한, 그룹 폴리시(Group Policy)를 활용한 원격 스풀링 서비스도 비활성화 하는 것이 안전하다. #2. CVE-2021-1675 권한 상승 공격을 가능하게 하는 취약점이다. #3. 스턱스넷 2010년 이란의 우라늄 농축시설을 겨냥한 사이버 공격이 있었다. 마이크로소프트 윈도우를 통해 감염되어..
#1. SoC 칩 System on Chip의 약자로 여러 기능을 가진 시스템을 하나의 칩으로 구현한 기술이다. 여러 개의 칩으로 기능을 구현했던 것을 하나의 칩으로 집중되게 하여 연산, 데이터 저장, 아날로그와 디지털 신호의 신호 변화 등을 간단하게 해결한다. 이 칩은 스마트폰, 태블릿pc, TV, 노트북, CCTV, 카메라 모듈, 블랙박스 등 다양한 산업에 사용되고 있다. 또한, IT 및 자율주행자동차 등의 기술 발전에도 사용되고 있다. #2. 영상처리 시스템온칩 영상 데이터 신호처리, 압축, 통신, 암호화 등 CCTV 기능을 담당하고, CCTV, NVR, DVR의 핵심 부품으로 사용된다. #3. DVR, NVR 영상저장장치이다. DVR은 Digital Video Recorder의 약자로 CCTV로 ..
#1. dll 사이드 로딩 기법 정상적인 애플리케이션처럼 보이는 애플리케이션을 사용하여 보안 솔루션을 속여 악성 dll을 로딩하는 기법이다. #2. VSA(IT 관리용 플랫폼) 미국 IT 관리용 솔루션 제공업체 '카세야'의 원격모니터링 및 관리 소프트웨어 제품이다. #3. MSP Multiple Managed Service Provider의 약자이다. #4. REvil 랜섬웨어 레빌 랜섬웨어는 서비스로서의 랜섬웨어(Ransomware as a Service, RaaS) 공격으로 표적 공격을 전문으로 하고, 데이터 가치가 높은 조직을 주로 노린다. 레빌 랜섬웨어 운영자들은 2019년 9월에 등장하였다. #5. 공급망 공격 "개발사 MSP 기업" 관계를 SW 공급망이라 한다. 개발사에서 배포되는 소프트웨어를..
#1. 스택프레임 프롤로그 스택이 생성되면서 수행되는 명령어 세트로 push를 통해 스택에 베이스포인터인 ebp를 쌓는다. 그럼 현재 ebp가 스택의 가장 위에 위치하기 때문에 스택의 가장 위를 알려주는 스택포인터 esp가 ebp를 가리킨다. push ebp mov ebp, esp #2. 스택프레임 에필로그 스택이 정리되면서 스택에 쌓여있던 ebp와 eip를 정리한다. leave ret - leave mov esp, ebp pop ebp - ret pop eip jmp eip #3. 스택프레임 #4. BufferOverflow 다음과 같은 코드가 있다. 위와 같은 함수의 경우 RTL 공격을 하기 위해서는 먼저 쉘코드를 작성한 후 주소를 알아낸다. 그 후, test()함수가 리턴되는 곳이나 main함수가 ..
#1. Infostealer 악성코드 감염 시스템의 로그인 계정 정보, 웹 브라우저, ftp 등 응용프로그램의 정보를 탈취하는 악성코드이다. 스팸 메일을 통해 유포되는 'AgentTesla', 프로그램에 대한 정보 유출 및 스팸 메일 형태를 띠는 'Lokibot', 인젝션 및 스팸 메일을 이용하는 'Formbook', PUP포르개름을 통해 다운로드 되고 추가 악성코드를 다운받는 기능을 갖는 'CyptBot'이 있다. #2. RAT(Remote Administration Tool) 공격자가 희생자의 컴퓨터, 네트워크를 모니터링하고, 제어할 수 있도록 하는 멀웨어이다. RAT는 희생자 몰래 희생자의 컴퓨터에 설치되어 공격할 수 있다. 키로깅을 이용하는 'njRAT', 닷넷으로 개발된 'NanoCore'가 있..
#1. M1 칩셋 칩셋은 많은 제어회로를 통합하여 많은 역할을 수행한다. 이러한 칩셋중 M1 칩셋은 맥북에 사용되는 칩셋으로 이전 세대에 비해 CPU, GPU, ML 측에서 더 좋은 성능을 갖고, 배터리 수명도 긴 장점을 가지고 있다. #2. 오리지널리티 독창성을 의미하는 단어이다. #3. 안티멀웨어 솔루션 안티멀웨어는 안티(Anti)와 악성소프트웨어(Malware)의 합성어로 악성 소프트웨어를 막을 수 있는 소프트웨어를 말한다. #4. 행동 패턴 기반 보안 솔루션 행동 패턴이란 반복되는 행동의 규칙성을 의미하는 것이다. 이 규칙적인 행동을 기반으로 정상적이지 않은 패턴을 보이는 사용자는 바로 차단할 수 있는 보안 솔루션을 세우는 것을 말한다. # https://m.boannews.com/html/det..
#1. 망분리 내부망과 외부망(인터넷망)을 나누는 것으로 물리적 망분리와 논리적 망분리가 있다. 물리적 망분리는 내부망과 외부망을 나눠서 사용하는 것으로 내부망을 위한 PC, 인터넷망을 위한 PC 총 2개의 PC를 사용해 업무를 한다. 논리적 망분리는 하나의 PC에서 외부망과 내부망을 이용할 수 있는 기술로 PC를 가상화하는 방법을 사용하여 나눌 수 있다. #2. 전금법 전자금융거래법의 약자로 전자적 장치(컴퓨터, ATM, 스마트폰 등)를 통해 이루어지는 금융거래를 규율하는 법이다. #3. 갈라파고스 규제 갈라파고스는 국제 표준이 아닌 독자적인 형태로 발전해 세계 시장으로 부터 고립되는 현상을 의미한다. 갈라파고스 규제는 다른 나라에는 없고 극소수의 국가에만 있는 규제를 의미한다. https://m.bo..