- lumenFC 축구 동호회
- 마샤블
- 웍스프레소
- 소셜@나눔<소셜미디어나눔연구소>
- 리버스코어
- LAIN
- LAIN 이사한 블로그
- TeamCR@K
- Sunnyday
- 보안 걱정이
- 리버싱 학습
- securityfirst_jo
- Practical Security Blog
- 세상, 그 유쾌한 전장
- 악성코드관련블로그
- Back to the Mac
- 패킷분석입문
- PacketInside / 네트워크 패킷 분석 블로그
- 침해사고분석 :: 네이버 블로그
- 소프트웨어 기술자경력관리시스템
- JK.Moon
- 자바 온라인학습
- Ezbeat의 도서관
- Dreams of a Final Journey
- IT eBooks - Free Download - Bi…
- Index of /madchat/coding/rever…
- Security Insight
- Reversing war game
- 고길고기
- clamav
- zerowine
- FORENSIC-PROOOF
- jquery 예제
- 조대협의블로그
- 국가과학기술인력개발원 교육포털 사이트
- 빅데이터, splunk
- 지식을 연주하는 사람
- malware analysis system
- 건국대토익스피킹
- 소프트웨어개발 및 협업도구
목록01.About Programming /4.Security Lab (22)
kisoo
제 6 조 (개인정보의 안전성 확보조치)① “수탁자”는 개인정보의 안전성 확보를 위하여 다음 각 호의 관리적 조치를 하여야 한다. 1. 개인정보의 안전한 처리를 위한 내부관리계획의 수립 및 시행 2. 개인정보를 직접 처리하는 소속직원 등에 대한 교육계획 수립 및 실시 3. 내부관리계획에 따른 정기적인 자체 점검의 실시 4. 기타 "위탁자"가 제시한 안전성 확보 조치의 이행② “수탁자”는 개인정보의 안전성 확보를 위하여 다음 각 호의 기술적 조치를 하여야 한다. 1. 개인정보에 대한 접근 권한의 제한 및 관리 조치 2. 개인정보에 대한 접근 권한을 확인하기 위한 식별 및 인증조치 3. 개인정보에 대한 권한 없는 접근을 차단하기 위한 시스템의 설치 등 조치 4. 개인정보가 안전하게 저장·전송될 수 있도록 하..
ActiveX Launcher를 이용한 해킹 http://www.gilgil.co.kr/bbs/view.php?id=lecture&no=639 ActiveX가 악용되어 질 수 있는 간단한 예를 들었습니다.초보적인 내용이고, 간단한 웹 스크립트 정도만 알고 있으면 누구나 이해가 되실 겁니다. 유명 메신저를 이용하여 백도어 설치하기http://www.gilgil.co.kr/bbs/view.php?id=lecture&no=633 MITM Attack의 개념이 이상한 방향으로 흘러 가는 것 같아서 올려 봅니다. BankTown ActiveX 보안 취약점http://blog.dreamwiz.com/songjaehoon/5869741 Fuzzing에 대한 어느 보안 전문가의 글입니다.ActiveX도 COM이고, C..
Javascript Deobfuscate - http://www.labnol.org/software/deobfuscate-javascript/19815/ Kahu Security Javascript Deobfuscation Tools Part 1 - http://www.kahusecurity.com/2011/javascript-deobfuscation-tools-part-1/ Kahu Security Javascript Deobfuscation Tools Part 2 - http://www.kahusecurity.com/2011/javascript-deobfucation-tools-part-2/ Deobfuscate Javascript Using MS Tools - http://www.kahusecuri..
관련 링크 :: http://www.enisa.europa.eu/act/cert/support/proactive-detection 2011 겨울 enisa (European Network and Information Security Agency), 유럽연합 CERT에서 그들이 이용하고 있는 네트워크 보안 관련 기술(툴,서비스) 들을 총 정리한 문서를 발표했다. 아래 리스트는 문서에 있는 서비스들의 웹 주소와 간단하게 설명을 요약한것이며, 실제 필자가 접속해보고 필요한 정보를 첨언하였다. 대게 악성 도메인, IP, 피싱, 봇, 스팸메일 정보들이다. 각종 외부 위협 DB를 참고해야 하는 경우 아래 30가지 웹으로 제공해주는 서비스를 이용하면 좋을 것이다 :) 1. 악성 도메인 차단 리스트, DNS-BH Ma..
악성코드 분석에 도움이 될만한 사이트 정리 1. 자주 쓰이는 악성코드 분석툴 2. 온라인 바이러스 스캐너 및 분석도구 3. 악성코드 유포 주소 확인 및 샘플 공유사이트 4. 전세계 악성코드들의 활동을 대쉬보드로 제공하는 사이트들 5. 악성코드 분석을 위한 가상화 및 샌드박스를 제공하는 사이트 6. 문서파일관련 악성코드 분석자료 7. 그외 공개되어 있는 악성코드 분석 도구들 8. 모바일 기반 악성코드 분석 9. 악성코드 분석 강좌 및 참고자료를 제공하는 사이트 10. 기타 참고자료 1. 자주 쓰이는 악성코드 분석툴 동적분석 도구 - 실시간 프로세스 모니터링 (Process Explorer, Process Monitor) - 실시간 메모리 분석 (vmmap) - 윈도우 시작 프로그램 분석(Autoruns) ..
이메일 내 악성 첨부파일 확장자 유형 분석 결과 - 최근 보안시스템에서 이메일 내 .EXE 파일이 첨부되는 것을 감지하고 이를 차단하자, 문서파일(.doc, .pdf 등) 또는 압축파일(.zip) 등 다양한 확장자를 가진 악성파일 첨부 빈도 증가
보호되어 있는 글입니다.
Identifying a botnet is not an easy task sometimes, especially when one gets lost in different components like droppers, infectors and other bad stuff. Some two weeks ago, Jose Nazario from Arbor Networks pointed me to a new varmint that appears to be another peer-to-peer bot. When executed, the program installs tons of stuff that holds a number of goodies, for example an executable hidden in an..
windows 에서 null route 추가해보기 http://blog.cmdline.org/2009/08/18/howto-windows-xpserver-2003-null-route/ The following example is from Wikipedia: C:\> route ADD 192.168.32.128 MASK 255.255.255.255 192.168.32.254 가정에서는 route 명령어 같은게 당연히 필요 없겠지만 회사에서 수많은 컴과 네트워크를 신경 써야 하다보니 route 콘솔 프로그램을 사용하게 되었다. 경험상 route 명령어가 필요한 간단한 상황 두가지가 있다. 첫번째는 랜카드가 두개 물린 컴퓨터에서 목적지 주소에 따라 일정한 랜카드에 패킷을 전달하는 경우다. 두번째는 인터넷을 위..
Building an Automated Behavioral Malware Analysis Environment GIAC에 올라온 Jim Clausingrk 쓴 악성프로그램 자동화된 분석 시스템 만들기... 몇가지 스크립트로 분석 속도를 빠르게 해보자는 내용같다. 자세힌 못봤는데, 기존에 이런 준비가 바로 속도있는 분석이 가능하게 해준다고 생각한다. ■EnScript to Export files by extension 다른 분들은 모르겠지만, 전 많이 쓸만한 스크립트 같다.조금 수정해서 확장자별로 저장할께 아니라 소스별로 저장하면 나는 그저 ok일듯... ■Hard Drive Errors and Replacements 역시 내가 약한 부분 하드디스크의 물리 오류 발생시 교체 방법...음..이건 근데 좀 손..