일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 |
- 코드업
- defcon.mem
- 다운로드
- c언어
- Defcon DFIR CTF 2019
- SQLD
- sql
- C
- Volatility
- C language
- 리버싱 핵심원리
- Code Up
- 설치
- 랜섬웨어
- 코딩
- codeup
- C 프로그래밍
- Memory Forensics
- 악성코드
- 오늘의 보안동향
- 오늘의 보안
- 멀웨어
- 오늘의 영어
- ctf
- DEFCON
- cmd
- 보안
- 보안동향
- 리버싱
- 정보보안기사
- Today
- Total
목록2023/11 (16)
오브의 빛나는 별
- 사회공학적 기법을 이용한 비정상적인 본인 인증 시도가 발견되고 있어 사용자들의 각별한 주의 필요 - 온라인 정부민원 포털서비스인 정부 24 홈페이지의 특정 간편인증에서 불특정 다수에게 본인이 요청하지 않은 인증 요청이 발송되어 사용자들의 혼란 야기 - 비정상적인 인증 요청을 허용해버리면, 인증 철회가 어려울 뿐만 아니라 각종 증명서와 같은 민감정보 유출 사회공학적 기법: 사람을 속여 정보를 획득하는 기법. 특별한 기술이 필요하지 않지만 가장 효과적인 공격방식 중 하나 이메일 인증: 증을 요청한 자가 실제 이메일의 소유자인지 인증하는 절차로, 본인인증 절차로 많이 사용 간편인증: 민간 인증서를 사용하여 본인을 인증하는 방식으로, 공공서비스에서도 접근성을 높히기 위하여 민간인증서로 접속 가능한 간편인증서..

- Phobos 랜섬웨어는 파일 감염 시 원본 확장자 뒤에 감염 PC의 VSN, 공격자 메일주소 등의 정보들이 추가됨 - 해당 랜섬웨어는 지속성 유지를 위해 악성코드를 특정 경로에 복사하고 RUN 키에 등록함으로써 재부팅 이후에도 재실행될 수 있도록 함 - AES로 암호화된 명령어 문자열을 디코딩 한 후 “cmd.exe” 프로세스의 인자로 실행하는 방식으로, 방화벽 비활성화 및 볼륨 쉐도우 복사본을 삭제 Phobos 랜섬웨어: Dharma, CrySis 랜섬웨어와 기술 및 운영상의 유사점을 공유하는 변종 형태로 알려진 랜섬웨어. 외부에 노출된 보안이 취약한 RDP 서비스를 공격 벡터로하여 유포 초기 침투(Initial Access): 조직 네트워크 내에서 초기 발판(foothold)을 확보하기 위한 기술..

- ‘급여이체확인증 입니다’ 라는 메일 제목으로 수신자를 속여 유포 됨 - 메일 내에 첨부된 cab 압축파일 내부에는 PDF 파일 아이콘으로 위장한 EXE 파일(Remcos RAT)가 첨부 - Remcos RAT 악성코드는 공격자의 명령에 따라 키로깅, 스크린샷 캡쳐 등 악의적인 원격 제어가 가능 Remcos RAT 악성코드: Remcos 자체는 해외 보안 업체에서 합법적으로 윈도우를 관리하기 위해 개발된 프로그램이나, 공격자들의 원격 접근 툴(RAT)로 악용됨. 사용자의 시스템 장악 및 정보 탈취, 원격 명령 수행, 키로거, 화면 캡처, 파일 다운로드, 웹 브라우저 로그인 정보 저장 등 다양한 기능 존재 키로거(Keylogger): 사용자가 키보드 등 입출력 장치에서 입력한 정보를 사용자 동의없이 기록..
- AvosLocker는 오픈 소스 원격 시스템 관리 도구와 LotL(living off-the-land)에 의존하여 흔적을 남기지 않고 조직의 네트워크를 손상 - Mozilla를 사칭하여 Thunderbird의 트로이 목마 버전을 설치하도록 속이는 악성 광고 캠페인을 활용하여 악성파일 배포 중 LotL : PowerShell, WMI또는 암호 저장 도구인 Mimikatz 등 대상 컴퓨터에 설치된 도구를 사용하여 공격 수행 https://thehackernews.com/2023/10/fbi-cisa-warn-of-rising-avoslocker.html FBI, CISA Warn of Rising AvosLocker Ransomware Attacks Against Critical Infrastructur..

1. SQL Plus 접속 후 TEST라는 계정 만들기 create user TEST identified by test; - 오라클 12c 버전부터는 사용자명에 C##을 붙이지 않으면 오류 발생(새로 등장하는 CDB, PDB 개념 때문) - 따라서 'C##TEST'라는 이름의 계정 생성 - 만약, C##이 없는 계정을 만들고 싶다면 SQL Plus에서 DB 설정을 변경해야 함 1-1. 아래의 쿼리문 작성 후 계정 생성 ALTER SESSION SET "_ORACLE_SCRIPT" = TRUE; create user TEST identified by test; 2. 계정에 권한 부여 grant connect, resource, dba to TEST; commit; Oracle 다운로드 및 설치 방법은 아래..

1. Olacle 공식 홈페이지 접속 https://www.oracle.com/ Oracle | Cloud Applications and Cloud Platform Oracle condemns the terrorist attacks against Israel and its citizens. Oracle will provide all support necessary to its employees and to the government of Israel and the country’s defense establishment. Magen David Adom, a nonprofit providing Israeli cit www.oracle.com 2. Oracle Database 클릭 3. Download Or..

관계형 데이터베이스 개요 데이터베이스 - 넓은 의미에서의 데이터베이스는 일상적인 정보들을 모아 놓은 것 자체 - 일반적으로 데이터베이스라고 말할 때는 특정 기업이나 조직 또는 개인이 필요에 의해(부가가치가 발생하는) 데이터를 일정한 형태로 저장해 놓은 것 ex) 학교에서는 학생 관리를 목적으로 학생 개개인의 정보 ex) 기업에서는 직원들을 관리하기 위해 직원들의 이름, 부서, 월급 등의 정보 - 데이터의 약이 많아지고 많은 사용자가 동시에 접근하는 일이 빈번 -> 엑셀 등의 개인용 소프트웨어만으로 관리하기에는 한계 -> DBMS 등장 데이터베이스의 발전 - 1960년대: 플로우차트 중심의 개발 방법을 사용하였으며 파일 구조를 통해 데이터를 저장하고 관리 - 1970년대: 데이터베이스 관리 기법이 처음 태..

데이터베이스: 컴퓨터 세계의 데이터로 변환하기 위한 데이터베이스 모델링 과정 데이터베이스 생명주기 - 요구 조건 분석 단계 - 설계 단계 - 구현 단계 - 운영 단계 - 감시와 개선 단계 데이터베이스 설계 단계 - 요구 조건 분석: 요구 조건 명세서 작성 - 개념적 설계: 개념 스키마, 트랜잭션 모델링, E-R 모델 - 논리적 설계: 목표 DBMS에 맞는 스키마 설계 - 물리적 설계: 목표 DBMS에 맞는 물리적 구조의 데이터로 변환 - 구현: 특정 DBMS의 DDL로 데이터베이스 생성 요구 조건 분석 단계: 시스템의 운영상태 등을 분석하고 사용자들의 요구사항에 대한 분석까지 포함하는 단계 소프트웨어 공학에서의 눈덩이 효과: 분석 단계의 작은 오류 < 시스템 완성 단계의 누적된 오류 인터뷰 진행 절차 -..