일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 보안뉴스 요약
- numpy
- 보안뉴스요약
- 자바스크립트 jQuery
- 깃허브
- Oracle SQL
- 자바스크립트
- 다크웹
- oracle db
- 자바스크립트 API
- 보안뉴스한줄요약
- 자바스크립트 기본 문법
- GIT
- 파이썬
- 카카오프로젝트
- 보안뉴스
- 카카오프로젝트100
- oracle
- ES6
- 자바스크립트 element api
- 자바스크립트 객체
- 보안뉴스 한줄요약
- 오라클
- javascript
- 카카오프로젝트 100
- 랜섬웨어
- 자바스크립트 node
- php
- 자바스크립트 prototype
- python
- Today
- Total
목록분류 전체보기 (507)
FU11M00N
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/o0oSS/btqK7dobEEG/4oltWyTktV7gOAyKjLP0jK/img.png)
액세스 리스트(Access List) 네트워크의 접근의 허용/차단 여부를 정해놓은 리스트 액세스 리스트 번호 부여 복수 개의 액세스 리스트를 구분하기 위해 사용(일종의 그룹) 표준 액세스 리스트(Standard Access List) 출발지 IP주소로만 구성 -> 목적지가 라우터 ( 나) 를 향하기 때문 . 관리용 트래픽 등 네트워크 장비로 향하는 트래픽에 대한 정책 적용이나 라우터 정보 필터를 등에 주로 사용 액세스 리스트 번호: 1~99번 (추가범위: 1300~1999) 확장 액세스 리스트(Extended Access List) 출발지 IP 주소와 목적지 IP주소와 프로토콜(udp/tcp/icmp) 그리고 출발지 포트 와 목적지 포트 로 구성 (세부적인 정책 적용) 사용자의 트래픽을 필터링하는데 사용..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/r38OX/btqK7Z34MZx/Lb4DGuSYtyP2J1z4zNQmg1/img.png)
네트워크 보안 장비 라우터 라우팅의 제한된 기능 외에 다양한 기능제공 서비스형 라우터(Integrated Service Router) 네트워크 보안(패킷 필터링) 기능 ,무선과 음성 서비스, VPN 제공 방화벽 (Firewall) 제한된의미 네트워크 보안 기기 (Network Security Appliance) 트래픽(패킷) 필터링 : 특정 IP와 포트 차단 프록시 기능, NAT(Network ADDress Resolution), 침입방지 (IPS), 침입탐지 (IDS) , VPN 등 UTM : 바이러스 방지, 이메일 체크등 더 다양한 기능 통합 트래픽 제어, 사용자 인증 가상 사설망 (VPN : Virtual Private Network) 공중망을 이용해 사설망 구축하기 위한 기술 전용선을 사용하지 않..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/LNqON/btqK7b41o5i/lAVVAZz1aOZGHcNKu2wIZK/img.png)
중간자 공격 (Man-in-the Middle Attack) 사용자가 다른 사용자 혹은 서버 간의 통신을 해커가 중간에 가로채기(Sniffing)해 정보를 수집하거나 악의적인 의도로 수정(Spoofing/Hijacking) 하는 방식 대행자(Proxy)의 역할을 하면서 사용자의 정보를 수집의 예 2계층 중간자 공격 로컬 네트워크 내부에서 ARP Spoofing을 이용해서 가로채기 스패닝 트리 프로토콜의 취약점을 이용 (자신을 루트 스위치) 3계층 중간자 공격 해커가 라우터를 설치하여 공격 (자신의 경로로 우회) DDOS(Distributed Denial of Service) 공격자가 개발한 악의적인 클라이언트 프로그램이 설치된 다수의 사용자 PC를 이용한 공격 수많은 감염된 사용자 PC가 동시다발적으로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dW04V1/btqK71guziA/F32lqkK78MRpaRTPEmAvhk/img.png)
해커들이 미국 마이애미에 있는 한 기술 기업으로부터 1TB의 데이터를 훔쳐냄. 피해를 입은 기업은 인트코멕스(Intcomex). 신용카드 정보, 여권이나 은행 내역서 등 민감한 금융 관련 정보 및 문건의 복사본 등으로 구성된 정보 사고 발생일은 9월 14일 과 20일인데 해커들이 이것을 다크웹에 공개 를 함. 현재까지 알려진 바 이 정보들은 랜섬웨어 공격을 통해 유출된 것으로 보임. 정보를 공개 한 해커는 " 더 재미있는 정보를 곧 공개하겠다" 라고 "만약 돈을 낸다면 공개하지않겠다. "이중 협박전력을 씀. 정보를 공개한 자는 “더 재미있는 정보를 곧 공개하겠다”고 예고한 상태다. “그러나 기업(인트코멕스)이 시간 내에 돈을 낸다면 공개하지 않는다”는 말도 덧붙여, 최근 랜섬웨어 공격자들 사이에서 유행하..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/djpeGh/btqLbmKgA59/6hCfTanQUkrIuRHeuKZGQK/img.png)
칼리 리눅스에서 censys를 공부하던 도중 어떠한 사이트를 html화 시켜서 가져오는 명령어를 입력하였는데 위 와 같은 에러가 발생했습니다. 찾아보니 python3에서 open() 내장 함수를 쓸 땐 알아야 할 지식이 있더군요 open() 함수는 기본적으로 UTF-8 인코딩 방법을 사용합니다. python3에는 2가지의 문자 sequence 타입이 있습니다. bytes : raw 8-bit str : Unicode 레거시 느낌의 방식이 bytes이고 요즘 쓰는 방식은 str 타입이라고 생각하면 될 것 같네요. Unicode는 바이너리 데이터로 표현 하는 방법 중 가장 많이 쓰이는 방법이 UTF-8 인코딩 방식이라고 합니다. 만약, Unicode --> Binary로 바꾸고 싶다면 encode( ) 함수..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cBXFgE/btqK4JHeByC/Ep2MuWT4ug7AqZ3ffLnD3k/img.png)
2018년 이후 주춤했던 홈페이지 변조 해킹 건수가 최근 다시 급격히 상승하고 있는 것으로 나타남. 최근 5년간 국내 홈페이지 변조 해킹 자료에 따르면 5년간 총 4,641건이 달함. KISA는 홈페이지 변조를 막기 위해 최근 일 12회이던 모니터링을 일 24회로 늘리는 등 탐지를 강화하고 있는 것으로 알려짐. 김 부의장은 “최근 홈페이지 변조 등 해킹 기술이 날로 고도화되고 있기 때문에 이에 맞는 보안기술 및 탐지기술도 빠르게 발전시켜 나가야 한다”고 지적하며, “한국인터넷진흥원과 과기부 등이 보안업체의 기술개발을 정책적으로 지원할 필요가 있다”고 강조함. https://www.boannews.com/media/view.asp?idx=91565 홈페이지 위변조 ‘디페이스 해킹’ 2020년 들어 다시 늘..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/JXiic/btqK2XKNptF/KK9mQoQ01XbuAwUZcBGlnK/img.png)
지난 4월, 종단간 암호화라는 표현을 잘못 써왔다고 밝혀 공개키 암호화 기술 통해 서버 개입 없는 종단간 암호화 구축 이처럼 줌 사용자가 크게 늘어나는 반면, 줌과 관련한 보안사고는 계속됐다. 흔히 ‘줌 바밍(Zoom bombing)’이라고 부르는 회의 방해는 물론, 줌 사용자 계정과 비밀번호를 다크웹에서 거래하는 모습도 발견. 줌의 경우 최종 사용자 사이의 암호화가 아닌 사용자와 서버 사이에 전송되는 데이터만 암호화했으며, 복호화 키가 서버에 보관돼 있기 때문에 마음만 먹는다면 줌이 사용자의 회의 내용을 직접 확인하는 것도 가능했었음. 줌은 현지시간으로 10월 14일 열린 자사의 ‘줌토피아 2020’ 컨퍼런스를 통해 ‘E2EE 테크니컬프리뷰’를 적용한다고 밝혔다. ‘진짜’ 종단간 암호화를 도입하겠다고 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/chdvyU/btqKZnQxXVz/VDiX8YULS4xu4T2OukzJlk/img.jpg)
구글과 인텔이 리눅스 블루투스 프로토콜인 블루지(BlueZ)에서 고위험군에 속하는 취약점을 발견했다. 이루지는 리눅스 기반 사물인터넷 장비들에 탑재된 블루투스 기능을 구현하는 데 있어 핵심적인 요소 중 하나다 구글에 의하면 리눅스 커널 5.9 이전 버전의 경우 블리딩투스 취약점에 노출되어 있다고 한다. 블루지는 공식 리눅스 커널 2.4.6부터 도입. 블리딩투스 취약점은 피해자가 특정 링크를 누르거나 파일을 열지 않아도 공격이 성립된다. 블리딩투스 취약점을 공략하는 데 성공할 경우 공격자의 권한이 상승됨. 구글은 깃허브 게시글을 통해 “블루투스 전파가 닿을 만 한 거리에 있는 공격자가 피해자의 블루투스 주소를 알아낼 경우 악성 l2cap 패킷을 보냄으로써 디도스 공격을 하거나 커널 권한을 가지고 임의 코드..