일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- dreamhack
- Python
- Cloud
- FSB
- wireshark
- 인프런
- Dreamhack.io
- AWS
- tcache
- error
- 풀이
- pwnable
- centos7
- AWS Cloud
- [EduAtoZ]
- 워게임
- ios frida
- 빅데이터분석기사 실기
- 빅데이터분석기사
- 클라우드
- 빅데이터 분석기사 실기
- ubuntu
- VS Code 오류
- Linux
- 보안뉴스
- pandas
- mariadb
- 빅데이터 분석기사
- nmcli
- 빅분기 실기
- Today
- Total
목록분류 전체보기 (204)
0netw0m1ra
#1. 스택프레임 프롤로그 스택이 생성되면서 수행되는 명령어 세트로 push를 통해 스택에 베이스포인터인 ebp를 쌓는다. 그럼 현재 ebp가 스택의 가장 위에 위치하기 때문에 스택의 가장 위를 알려주는 스택포인터 esp가 ebp를 가리킨다. push ebp mov ebp, esp #2. 스택프레임 에필로그 스택이 정리되면서 스택에 쌓여있던 ebp와 eip를 정리한다. leave ret - leave mov esp, ebp pop ebp - ret pop eip jmp eip #3. 스택프레임 #4. BufferOverflow 다음과 같은 코드가 있다. 위와 같은 함수의 경우 RTL 공격을 하기 위해서는 먼저 쉘코드를 작성한 후 주소를 알아낸다. 그 후, test()함수가 리턴되는 곳이나 main함수가 ..
#1. Infostealer 악성코드 감염 시스템의 로그인 계정 정보, 웹 브라우저, ftp 등 응용프로그램의 정보를 탈취하는 악성코드이다. 스팸 메일을 통해 유포되는 'AgentTesla', 프로그램에 대한 정보 유출 및 스팸 메일 형태를 띠는 'Lokibot', 인젝션 및 스팸 메일을 이용하는 'Formbook', PUP포르개름을 통해 다운로드 되고 추가 악성코드를 다운받는 기능을 갖는 'CyptBot'이 있다. #2. RAT(Remote Administration Tool) 공격자가 희생자의 컴퓨터, 네트워크를 모니터링하고, 제어할 수 있도록 하는 멀웨어이다. RAT는 희생자 몰래 희생자의 컴퓨터에 설치되어 공격할 수 있다. 키로깅을 이용하는 'njRAT', 닷넷으로 개발된 'NanoCore'가 있..
#1. M1 칩셋 칩셋은 많은 제어회로를 통합하여 많은 역할을 수행한다. 이러한 칩셋중 M1 칩셋은 맥북에 사용되는 칩셋으로 이전 세대에 비해 CPU, GPU, ML 측에서 더 좋은 성능을 갖고, 배터리 수명도 긴 장점을 가지고 있다. #2. 오리지널리티 독창성을 의미하는 단어이다. #3. 안티멀웨어 솔루션 안티멀웨어는 안티(Anti)와 악성소프트웨어(Malware)의 합성어로 악성 소프트웨어를 막을 수 있는 소프트웨어를 말한다. #4. 행동 패턴 기반 보안 솔루션 행동 패턴이란 반복되는 행동의 규칙성을 의미하는 것이다. 이 규칙적인 행동을 기반으로 정상적이지 않은 패턴을 보이는 사용자는 바로 차단할 수 있는 보안 솔루션을 세우는 것을 말한다. # https://m.boannews.com/html/det..
#1. 망분리 내부망과 외부망(인터넷망)을 나누는 것으로 물리적 망분리와 논리적 망분리가 있다. 물리적 망분리는 내부망과 외부망을 나눠서 사용하는 것으로 내부망을 위한 PC, 인터넷망을 위한 PC 총 2개의 PC를 사용해 업무를 한다. 논리적 망분리는 하나의 PC에서 외부망과 내부망을 이용할 수 있는 기술로 PC를 가상화하는 방법을 사용하여 나눌 수 있다. #2. 전금법 전자금융거래법의 약자로 전자적 장치(컴퓨터, ATM, 스마트폰 등)를 통해 이루어지는 금융거래를 규율하는 법이다. #3. 갈라파고스 규제 갈라파고스는 국제 표준이 아닌 독자적인 형태로 발전해 세계 시장으로 부터 고립되는 현상을 의미한다. 갈라파고스 규제는 다른 나라에는 없고 극소수의 국가에만 있는 규제를 의미한다. https://m.bo..
#1. 크리덴셜 스터핑 사용자가 여러 개의 사이트에서 같은 아이디와 비밀번호를 사용하는 취약점을 이용한 공격이다. #2. 2차 인증방법 2단계에 걸친 인증방식으로 1단계인 ID와 PW를 거친 후, 보안코드나 ARS 등 한번 더 인증을 하는 방법이다. https://m.boannews.com/html/detail.html?idx=98623 나도 모르게 ‘아마존’에서 결제가 됐다... 아마존 해킹 기승 최근 해외 사이트에서 물건을 직접 구입하는 ‘해외직구’가 유행하고 있지만, 언어의 장벽이나 여러 사이트 관리 등의 문제 때문에 ‘아마존’을 이용하는 사람들이 늘고 있다. 글로벌 제1의 m.boannews.com
#1. 파일리스 공격 악성파일을 공격대상 컴퓨터에 저장하지 않고, 시스템 메모리에 바로 로드해서 공격하는 방법이다. #2. 리빙 오프 더 랜드(living off the land) 공격 공격대상 컴퓨터에 저장되어 있는 바이너리나 dll 등을 이용하거나 스크립트를 작성하여 메모리에 로드한 후 공격하는 방법이다. https://m.boannews.com/html/detail.html?tab_type=1&idx=98601 패턴과 시그니처를 기반으로 한 보안의 시대는 지나갔다 전통의 시그니처 기반 보안 솔루션들에 의존하는 조직들이라면 이제 전략을 수정해야 될 때가 됐다. 왜냐하면 지난 1사분기 동안 이런 솔루션들을 회피한 멀웨어가 전체 멀웨어의 74%나 된다는 m.boannews.com
#1. SLSA(Supply Chain Levels for Software Artifacts) 공급망을 보호하기 위한 프레임 워크로 소트웨어 구성요소에 각 등급을 매긴다는 것의 준말이다. #2. 노코드(no-code) 코딩과 다른 말로 다른 사람이 작성한 코드나 요소를 가져다가 사용하는 것을 말한다. #3. 솔라윈즈 사태 러시아 해커가 '솔라윈즈'라는 회사의 공급망 업데이트 파일을 감염시켜 악성코드가 공급망 내에 배포되도록 한 공격이다. #4. BAB(Binary Authorization for Borg) 구글 제품에서 모든 사용자의 데이터를 보호하여 구글에서 배포된 소프트웨어가 적절한 검토와 승인을 거쳐 내부자 위험을 최소화 할 수 있도록 하는 것을 말한다. https://m.boannews.com/h..
#1. 스마트 미터 기술 외부와 네트워크 통신기능이 있는 전력 미터로 직접 가정에 방문하지 않고 회사에서 실시간으로 전력 사용량을 파악할 수 있다. 또한, 정전의 징조를 정확하게 탐지할 수 있다. #2. 콜로니얼 파이프라인 사태 미국 대형 송유관 업체인 '콜리너얼 파이프라인'이 마비된 사태를 말한다. 콜로니얼 파이프라인의 인프라를 통해 휴스턴, 텍사스, 뉴저지 지역의 석유가 모두 마비된 사건이다. #3. 제로트러스트 아키텍처 제로 트러스트란 조직 네트워크 아키텍처에서 '트러스트(신뢰)'의 개념을 제거하여 데이터 침해가 발생하지 않도록 예방하는 전략을 말한다. 제로 트러스트는 신뢰가 가장 큰 취약점으로 판단한다. 따라서, 트러스트 개념을 제거한다는 것은 절대 신뢰하지 말고 항상 검사하고 검증하여 디지털 환..