일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 카카오프로젝트100
- 자바스크립트 객체
- 자바스크립트 API
- GIT
- 보안뉴스한줄요약
- 자바스크립트 jQuery
- javascript
- 보안뉴스
- 보안뉴스 요약
- 자바스크립트 prototype
- numpy
- 랜섬웨어
- 다크웹
- 자바스크립트
- php
- oracle
- 오라클
- 자바스크립트 기본 문법
- 카카오프로젝트 100
- oracle db
- Oracle SQL
- 보안뉴스요약
- 파이썬
- 자바스크립트 element api
- ES6
- 보안뉴스 한줄요약
- 카카오프로젝트
- 자바스크립트 node
- python
- 깃허브
- Today
- Total
목록분류 전체보기 (507)
FU11M00N
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dfm2iF/btqNDofp05U/kr2DKXj6qwBM0WudHAKCPk/img.png)
- 클래스 상속 • 기존 클래스는 그대로 유지한 채로 기존 클래스에 다른 기능을 추가할 때 사용하는 기능입니다. • 기반(base) 클래스(super class) : 물려주는 클래스 • 파생(derived) 클래스(sub class): 상속을 받아 새롭게 만드는 클래스 - 형식 class 기반 클래스명 : 코드 class 파생 클래스명(기반 클래스명) : 코드 - 예제 1 class Person: def __init__(self): print('Person __init__') self.hello = "안녕하세요" class Student(Person): def __init__(self): print('Person __init__') super().__init__() self.school = "파이썬 학교..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/caPwVE/btqNBgvvSuI/U4b72DxruBQpDUj0rohBiK/img.png)
- 문제 # Class Method class Employee: raise_amount = 1.1 # 1. 연봉 인상률 클래스 변수 def __init__(self, first, last, pay): self.first = first self.last = last self.pay = pay def apply_raise(self): self.pay = int(self.pay * self.raise_amount) def full_name(self): return '{} {}'.format(self.first, self.last) def get_pay(self): return '현재 {}의 연봉은 {} 입니다.'.format(self.full_name(), self.pay) # 1. 클래스 메소드 데코레이터를..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ddixk0/btqNCyvxCl0/5caf2OvdjQN39hUcZxch80/img.png)
- 정적 메소드 • 객체(인스턴스)를 생성하지 않고 클래스를 이용해서 직접 호출할 수 있는 메소드 • 클래스에서 직접 접근할 수 있는 메소드 두가지 -@staticmethod -@classmethod @staticmethod • @staticmethod 데코레이터로 수식 • self 키워드 없이 정의 예제 1 class Calc: @staticmethod def add(a,b): return a+b cal = Calc() print(cal.add(1,2)) @classmethod • @classmethod 데코레이터로 수식 • staticmethod 와 유사하지만 첫번째 매개변수로 클래스 객체가 전달되는 것이 다릅니다. • cls 매개변수 사용 • 모든 인스턴스가 공유하는 클래스 변수와 같은 데이터를 생..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cgAFmD/btqNBeX6sjt/PtfP4h9FCKHkecU5TdPMHK/img.jpg)
1. 코드 주입 특정한 상황에서 인증 정보가 없이도 로그인이 되도록 한다거나, 추가 멀웨어를 심는 게 ‘코드가 주입된 API’를 통해 가능해짐. API에 코드가 주입되었는지 아닌지를 확인하려면 여러 가지 ‘수동 점검’을 진행해야함. 2. 리플레이 요청 공격 첫 번째 악성 요청이 거부되더라도 공격자는 얼마든지 그 다음 요청을 전송할 수 있게 됨. 그래서 해커들이 선호함. 대응방안으로는 HMAC 인증을 활용해 요청 시도 제한 규정을 적용해야 함. 3. 요청 조작 공격 인증이 된 웹 애플리케이션(API와 같은)을 해커가 활용해 이메일 주소를 변경하거나 은행 계좌로부터 돈을 보내는 등의 결과를 이끌어 내는 공격 4. 사용자 인증 파괴 API 개발자들이 항상 인증 시스템에 철저하게 신경을 쓰는것이 아니기 때문에 ..
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/p3Fbq/btqNr7dlZuE/01R2hrae7Pk8i45HGkztqK/img.jpg)
11월 1일에 은퇴를 선언한 랜섬웨어 조직 '메이즈'는 그동안 협상이 결렬된 기업 및 기관에서 유출한 정보를 다크웹이 아닌 메이즈 공식 사이트에 모두 공개 이들이 공격에 성공했다고 주장하는 기업에는 대표적으로 LG전자, SK하이닉스 미국법인, 캐논 미국법인등 이있음. 은퇴 선언을 공식적으로 발표함과 동시에 웹 사이트에 등록된 정보를 삭제하고 싶은 기업은 한달안에 연락을 하라고 최후통첩을 보냄. https://www.boannews.com/media/view.asp?idx=92570 메이즈 랜섬웨어의 은퇴 기념 트롤링? 자체 웹 사이트에 유출자료 공개 지난 11월 1일 ‘은퇴’를 선언한 메이즈 랜섬웨어 조직이 그동안 협상이 결렬된 기업 및 기관에서 유출한 정보를 다크웹이 아닌 메이즈 공식 사이트에 모두 공..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/EjfUS/btqNr7xyWwW/g2QxPRkRWotIMWiVjot2hK/img.jpg)
CVE-2020-16013 과 CVE-2020-16017 번호를 붙여 공개함. 두가지 취약점 모두 8.4점으로 고위험으로 분류됨. CVE-2020-16017은 일종의 UaF(User after Free) 취약점 사이트 격리 기능에서 발견됨. 원격의 공격자는 웹 페이지를 특수하게 하나 제작하고 피해자가 여기에 접속하도록 유도해야 한다. 피해자가 접속하는 순간 취약점이 발동되며 임의의 코드가 실행된다고 한다. CVE-2020-16013은 표준에 대한 보안 확인 기능이 제대로 구현되지 않아서 발생하는 문제라고함.구글은 자바스크립트와 웹어셈블리를 처리하는 크롬의 오픈소스 요소인 V8이 부적절하게 구현되었다는 설명함. https://www.boannews.com/media/view.asp?idx=92569 구글 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/POxyY/btqNq0lba0o/GkFlj5IQ4RZyvahFFrx6FK/img.jpg)
페이투키 랜섬웨어는 RDP 서비스를 익스플로잇 함으로써 피해자 네트워크에 침투해 감염의 피해를 최대하 시킴. 페이투키는 psexec라는 유틸리티를 사용해 횡적으로 움직이며 여러 시스템에 페이투키를 심음. 공격자들은 현재 토르 기반 웹사이트를 마련하여 정보를 노출시키고 있으며 피해 조직에 대한 상세한 정보와 함께 폴더 식으로 잘 정돈하여 공개하고 있음. 해당 공격은 이란 해커들이 배후에 있을 가능성이 높아 보인다. https://www.boannews.com/media/view.asp?idx=92571 새로운 랜섬웨어 강자 후보? 페이투키에 주의하라 지난 2주 동안 빠르게 퍼져가고 있는 신종 랜섬웨어에 많은 보안 전문가들의 이목이 집중되고 있다. 이미 이스라엘과 유럽의 대형 기업들이 여럿 당했으며, 곧 전..