일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
- ctf
- 랜섬웨어
- 코딩
- defcon.mem
- Volatility
- 코드업
- 리버싱 핵심원리
- C language
- Defcon DFIR CTF 2019
- 리버싱
- C
- Code Up
- 멀웨어
- 보안동향
- 오늘의 영어
- C 프로그래밍
- 정보보안기사
- sql
- 다운로드
- 보안
- SQLD
- c언어
- DEFCON
- Memory Forensics
- 오늘의 보안
- 악성코드
- 오늘의 보안동향
- 설치
- codeup
- cmd
- Today
- Total
목록분류 전체보기 (165)
오브의 빛나는 별
- 최근 국내 금융권 관련으로 위장하여 사용자의 포털 계정정보를 탈취하는 공격이 지속적으로 유포 중이므로 급여직장인 분들의 각별한 주의가 필요 - 공식 메일 계정을 짜깁기한 가짜 메일 계정과 하단 안내문의 허술한 띄어쓰기 등 피싱 메일일 가능성을 사전에 판단 가능 - 첨부파일 실행시 비밀번호 입력창이 나타나지만 따로 정보를 기입하지 않더라도 몇 초가 지나면 사용자의 포털 계정 정보를 탈취하는 페이지로 자동 연결됨 https://blog.alyac.co.kr/5301 급여이체확인증으로 위장하여 계정정보를 탈취하는 피싱 공격 주의! 안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC) 입니다. 최근 국내 금융권 관련으로 위장하여 사용자의 포털 계정정보를 탈취하는 공격이 지속적으로 유포 중에 있어 급여직..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bwLUcN/btsBcTpVvXZ/6IEDv6lfUAUZvfBIDukhMk/img.jpg)
- 하남종합운동장 국민체육센터에서 최근 홈페이지 가입 회원 6,658명의 개인정보가 유출되는 사고 발생 - 게시물 업로드 중 내달 프로그램 등록회원 개인정보 파일을 게시물에 첨부하여 발생 - 성명, 성별, 생년월일, 휴대전화번호 등 4개 항목이 유출되었고 32명이 첨부파일 다운로드 https://www.boannews.com/media/view.asp?idx=124135&page=1&mkind=1&kind=1 하남종합운동장 국민체육센터 홈페이지, 회원 6,658명 개인정보 유출 하남도시공사에서 운영하는 하남종합운동장 국민체육센터에서 최근 홈페이지 가입 회원 6,658명의 개인정보가 유출되는 사고가 발생했다. 공사는 홈페이지에 ‘개인정보 유출에 대한 안내’를 www.boannews.com 11월 23일, ..
- 'THE ANONYMOUS BD'로 알려진 방글라데시 출신의 해킹 그룹이 한국의 보건복지부, 과학기술정보통신부, 문화체육관광부, 외교부 대상으로 디도스 공격을 실행했다고 주장 - 1~2분 정도로 매우 짧은 기간 동안만 지속된 것으로 보이며 실제로 서비스에 영향을 미치지 않음 https://twitter.com/stealthmole_int/status/1728413606101086624 Anonymous Bangladesh Claims DDoS Attacks on 4 South Korean Government Ministries The hacking group from Bangladesh, known as 'THE ANONYMOUS BD,' claims to have executed DDoS attac..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/N6wDJ/btsArf1ATNM/paSoALCRHmkZSV9frIE4Jk/img.png)
1. 아래의 쿼리를 만족하는 결과를 가장 잘 설명한 것은? SELECT A.* FROM HR.EMPLOYEES A, HR.EMPLOYEES B WHERE 1=1 AND A.MANAGER_ID = B.EMPLOYEE_ID AND B.SALARY >= ANY A.SALARY; 1) 어떤 부하 직원보다도 연봉이 높은 상사 2) 어떤 부하 직원보다도 연봉이 낮은 상사 3) 어떤 상사 보다도 연봉이 높은 부하 직원 4) 어떤 상사 보다도 연봉이 낮은 부하 직원 더보기 정답: 1번 - 비교연산자 ANY (서브쿼리) : 서브쿼리의 결과에 존재하는 어느 하나의 값이라도 만족하는 조건. SOME과 동일 - A가 직원, B가 상사. B >= A는 상사의 연봉이 직원보다 큰 결과를 뽑는 SQL문임 (보기 클릭시 정답과 해설..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cWwaYm/btsAm4e6L3N/ZETshEpJrxfwwdJxVFJsh1/img.png)
GROUP BY, HAVING 집계 함수 - 여러 행들의 그룹이 모여서 그룹당 단 하나의 결과를 돌려주는 함수 - SELECT 절, HAVING 절, ORDER BY 절에 사용 가능 특수 경우 - 일반적으로 집계 함수는 GROUP BY 절과 같이 사용되지만 아래와 같이 테이블 전체가 하나의 그룹이 되는 경우에는 GROUP BY 절 없이 단독으로도 사용 가능 GROUP BY 사용할 때 - WHERE 절을 통해 조건에 맞는 데이터를 조회했지만 테이블에 1차적으로 존재하는 데이터 이외의 정보, 예를 들면 각 팀별로 선수가 몇 명인지, 선수들의 평균 신장과 몸무게가 얼마나 되는지, 각 팀에서 가장 큰 키의 선수가 누구인지 등의 2차 가공정보도 필요 - GROUP BY 절은 SQL 문에서 FROM 절과 WHERE..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/co6qjN/btszKbtg4Ma/oI6FJ4pOuk577P0t7dGxNK/img.png)
- 최근 이력서를 사칭하여 LockBit 랜섬웨어와 Vidar 정보 탈취형 악성코드가 함께 유포 중인 정황 확인 - 인포스틸러는 텔레그램 웹 사이트에 명시되어 있는 문자열을 C2서버로 활용하여 주기적인 C2 변경을 통해 네트워크 탐지를 우회 LockBit 랜섬웨어: 2019년 말에 등장하였으며 러시아에 기반을 두고 전 세계의 기업 및 공공기관을 대상으로 활동. 'lockbit' 확장자를 가진 파일로 암호화하여 데이터(파일, 이미지, 비디오)에 대한 액세스를 제한하는 파일 암호화 랜섬웨어 Vidar InfoStealer: 사용자 정보를 유출하는 기능을 갖는 인포스틸러 악성코드 https://asec.ahnlab.com/ko/58252/ 이력서를 사칭하여 유포되는 LockBit 랜섬웨어와 Vidar Info..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/BapNa/btsAc50qT6o/jJkDh3LupuTQjJAETMhVs0/img.png)
1. '+' 버튼 클릭 2. 이름 작성 3. 사용자 이름 및 비밀번호 작성 4. 테스트 클릭 5. 왼쪽 하단에 '상태: 성공'이 뜨면 정상 6.저장 클릭 7. 접속 클릭
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ckkN5E/btsAi5Fur92/3g3iVXo1AKCeUiWGl8Hf30/img.png)
1. oracle sql developer 검색 2. Windows 64-bit with JDK 11 included는 JDK가 포함된 버전으로 2-1 사진과 같이 JAVA 폴더가 없다면 설치 Windows 32-bit/64-bit는 JDK가 없는 버전으로 JDK가 이미 설치되어 있는 경우 설치 2-1. C드라이브 - Program Files 경로에 'JAVA' 폴더가 있는지 확인. 있다면 JAVA 폴더 내 JDK 폴더가 있는지 확인(ex: JRE만 있다면 JDK가 없는 것) 3.위에 동의 체크 누르고 Download 버튼 클릭 4. 회원가입 후 재로그인하여 설치 5. sqldeveloper.exe 실행 6. 아니오 클릭 7. 아래와 같은 창이 뜨면 끝