- lumenFC 축구 동호회
- 마샤블
- 웍스프레소
- 소셜@나눔<소셜미디어나눔연구소>
- 리버스코어
- LAIN
- LAIN 이사한 블로그
- TeamCR@K
- Sunnyday
- 보안 걱정이
- 리버싱 학습
- securityfirst_jo
- Practical Security Blog
- 세상, 그 유쾌한 전장
- 악성코드관련블로그
- Back to the Mac
- 패킷분석입문
- PacketInside / 네트워크 패킷 분석 블로그
- 침해사고분석 :: 네이버 블로그
- 소프트웨어 기술자경력관리시스템
- JK.Moon
- 자바 온라인학습
- Ezbeat의 도서관
- Dreams of a Final Journey
- IT eBooks - Free Download - Bi…
- Index of /madchat/coding/rever…
- Security Insight
- Reversing war game
- 고길고기
- clamav
- zerowine
- FORENSIC-PROOOF
- jquery 예제
- 조대협의블로그
- 국가과학기술인력개발원 교육포털 사이트
- 빅데이터, splunk
- 지식을 연주하는 사람
- malware analysis system
- 건국대토익스피킹
- 소프트웨어개발 및 협업도구
목록01.About Programming (134)
kisoo
보호되어 있는 글입니다.
스핑크스(sphinx) 검색 엔진 소개 : http://blog.naver.com/sangtakeg/120130802080 스핑크스(sphinx) 검색엔진 설치 및 유니코드 셋팅 : http://blog.naver.com/sangtakeg/120130807495 스핑크스(sphinx) 검색엔진 reindex : http://blog.naver.com/sangtakeg/120130884786 스핑크스를 사용해 MySQL보다 검색기능 높이기 : http://blog.naver.com/parkjy76/30128548665 스핑크스 퀵 스타트 : http://blog.naver.com/parkjy76/30128548665 윈도우 환경에서 sphinx 설치하기 : http://www.youtube.com/watc..
제 6 조 (개인정보의 안전성 확보조치)① “수탁자”는 개인정보의 안전성 확보를 위하여 다음 각 호의 관리적 조치를 하여야 한다. 1. 개인정보의 안전한 처리를 위한 내부관리계획의 수립 및 시행 2. 개인정보를 직접 처리하는 소속직원 등에 대한 교육계획 수립 및 실시 3. 내부관리계획에 따른 정기적인 자체 점검의 실시 4. 기타 "위탁자"가 제시한 안전성 확보 조치의 이행② “수탁자”는 개인정보의 안전성 확보를 위하여 다음 각 호의 기술적 조치를 하여야 한다. 1. 개인정보에 대한 접근 권한의 제한 및 관리 조치 2. 개인정보에 대한 접근 권한을 확인하기 위한 식별 및 인증조치 3. 개인정보에 대한 권한 없는 접근을 차단하기 위한 시스템의 설치 등 조치 4. 개인정보가 안전하게 저장·전송될 수 있도록 하..
ActiveX Launcher를 이용한 해킹 http://www.gilgil.co.kr/bbs/view.php?id=lecture&no=639 ActiveX가 악용되어 질 수 있는 간단한 예를 들었습니다.초보적인 내용이고, 간단한 웹 스크립트 정도만 알고 있으면 누구나 이해가 되실 겁니다. 유명 메신저를 이용하여 백도어 설치하기http://www.gilgil.co.kr/bbs/view.php?id=lecture&no=633 MITM Attack의 개념이 이상한 방향으로 흘러 가는 것 같아서 올려 봅니다. BankTown ActiveX 보안 취약점http://blog.dreamwiz.com/songjaehoon/5869741 Fuzzing에 대한 어느 보안 전문가의 글입니다.ActiveX도 COM이고, C..
- FormData를 이용하여 파일 보내는 방법- http://stackoverflow.com/questions/6974684/how-to-send-formdata-objects-with-ajax-requests-in-jquery jquery ajax 로 파일 업로드 하는 방법- http://stackoverflow.com/questions/5392344/sending-multipart-formdata-with-jquery-ajax jQuery FileUpload Plugin- http://noritersand.tistory.com/230
보호되어 있는 글입니다.
Javascript Deobfuscate - http://www.labnol.org/software/deobfuscate-javascript/19815/ Kahu Security Javascript Deobfuscation Tools Part 1 - http://www.kahusecurity.com/2011/javascript-deobfuscation-tools-part-1/ Kahu Security Javascript Deobfuscation Tools Part 2 - http://www.kahusecurity.com/2011/javascript-deobfucation-tools-part-2/ Deobfuscate Javascript Using MS Tools - http://www.kahusecuri..
http://malc0de.com/database/ http://www.malwareblacklist.com/showMDL.php http://minotauranalysis.com/malwarelist.aspx http://www.malwaredomainlist.com/mdl.php http://vxvault.siri-urz.net/ViriList.php https://spyeyetracker.abuse.ch/monitor.php?filter=all https://zeustracker.abuse.ch/monitor.php?filter=all http://amada.abuse.ch/palevotracker.php http://support.clean-mx.de/clean-mx/viruses http://w..
■ APT 대응 솔루션클라우드 기반 분석 엔진, 행위 기반 분석 엔진, 동적 콘텐츠 분석 엔진(DICA)의 세가지 엔진이 다차원으로 악성코드를 분석하고 탐지하는 것이 특징이다. 트러스와처는 기업 네트워크로 유입되는 파일 중 90% 이상을 차지하는 알려진 파일에 대해서는 클라우드 기반의 `안랩스마트디펜서(ASD)' 기술로 탐지하고, 나머지 10% 이하의 알려지지 않은 신ㆍ변종 파일은 가상 머신 상에서 행위 기반 및 동적 콘텐츠 분석 기술로 탐지한다. 특히 트러스와처는 행위 기반 분석 시 해당 파일의 행위만 분석하는 것이 아니라 해당 파일의 실행과 관련된 모든 연관 파일에 대한 시그니처 기반 악성 여부, 평판 정보까지 복합적으로 검토한다. 연관 파일에 대한 시그니처 기반 분석을 통해 악성 여부 판정부터 연관..
포맷스트링을 통한 삽질.... 아래 함수는 많은 매개변수를 받아서 하나의 스트링으로 만들어주는 일반적인 함수 로직이다. CString WriteFormatString(const char * _Format, ...){TCHARtext[1024*10]={0,}; va_list args; va_start(args, _Format); _vsntprintf(text, sizeof(text), _Format, args ); return text; } //HTML 원본파일을 오픈하여 모두 읽어 들인다.if(file.Open("D:\\releasenote_cloud2.html",CFile::modeRead,NULL)){UINT length=(UINT)file.GetLength();char* ch_temp = new(c..