ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 원하는 정보를 손쉽게 찾는 검색 노하우!

      2016.10.06 by 알약(Alyac)

    • ‘JPEG 2000’ 이미지를 오픈하는 것만으로 해킹 가능.. 주의!

      2016.10.05 by 알약(Alyac)

    • 구글, Tor 연결 다수의 익명성을 제거할 수 있는 것으로 밝혀져

      2016.10.05 by 알약(Alyac)

    • 세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼

      2016.10.05 by 알약(Alyac)

    • 2016년 이스트소프트 고객 초청 세미나 개최

      2016.10.04 by 알약(Alyac)

    • 비대면인증, '편리'와 '보안' 두 마리 토끼를 잡아라!

      2016.10.04 by 알약(Alyac)

    • 애플, iMessage 메타데이터 일부를 법 집행부에 공유해

      2016.10.01 by 알약(Alyac)

    • D-Link DWR-932 B LTE 라우터에서 백도어 다수 발견돼

      2016.09.30 by 알약(Alyac)

    원하는 정보를 손쉽게 찾는 검색 노하우!

    원하는 정보를 손쉽게 찾는 검색 노하우! 흔히 인터넷은 “정보의 바다”, “정보의 보고”라고 불립니다. 그만큼 무한한 정보가 인터넷 상에 존재한다는 것이지요. 하지만 그 속에는 필요하지 않는 정보도 많이 산재해있기 때문에 아이러니하게도, 정말 필요한 정보를 찾는 것이 어려울 때도 있습니다. 오늘은 무한한 정보의 바다 속에서 내가 필요한 정보를 효과적으로 검색할 수 있는 방법을 몇 가지 소개해드리려고 합니다. ※ 아래 내용은 Google을 기준으로 작성하였으며, 그 외 포털 사이트도 일부 적용이 가능합니다. Tip 1. 구체적인 키워드로 검색한다 하나의 키워드만 검색 창에 입력하면, 해당 키워드가 포함된 수많은 정보가 출력되어 오히려 곤혹스러울 수 있습니다. ㅠㅠ 그렇기 때문에 검색엔진에 가능한한 여러 정..

    안전한 PC&모바일 세상/PC&모바일 TIP 2016. 10. 6. 11:32

    ‘JPEG 2000’ 이미지를 오픈하는 것만으로 해킹 가능.. 주의!

    ‘JPEG 2000’ 이미지를 오픈하는 것만으로 해킹 가능.. 주의!Beware! You Can Get Hacked Just by Opening a 'JPEG 2000' Image 연구원들이 OpenJPEG 라이브러리에 구현된 JPEG 2000 이미지 파일 포맷 파서에 존재하는 치명적인 제로데이 취약점을 발견했습니다. 이는 공격자들이 임의의 코드를 감염된 시스템에 원격으로 실행할 수 있도록 허용하는 것으로 나타났습니다. Cisco Talos 그룹의 보안 연구원이 발견한 이 제로데이 취약점은 TALOS-2016-0193/CVE-2016-8332 으로 등록 되었습니다. 임의의 코드 실행으로 이어지는 heap corruption을 야기시키기 위해 아웃바운드 heap 쓰기를 허용할 수 있습니다. OpenJPEG..

    국내외 보안동향 2016. 10. 5. 17:52

    구글, Tor 연결 다수의 익명성을 제거할 수 있는 것으로 밝혀져

    구글, Tor 연결 다수의 익명성을 제거할 수 있는 것으로 밝혀져If It Wanted, Google Could Deanonymize a Large Number of Tor Connections Tor Relay의 트래픽과 Tor의 exit 노드로부터 발생하는 HTTP, DNS 트래픽을 모니터링해 Tor 트래픽의 익명성을 제거하는데 사용될 수 있는 새로운 공격 메쏘드가 발견되었습니다. DefecTor이라 불리는 이 공격은, 보안 및 프라이버시 전문가들이 “Tor correlation attack(Tor 상관관계 공격)”이라 부르는 공격의 발전된 버전이라고 볼 수 있습니다. Tor correlation 공격은 오래전부터 연구되어 왔습니다. 이러한 유형의 공격은 글로벌한 공격자가 다양한 단서를 이용하여 토르..

    국내외 보안동향 2016. 10. 5. 12:51

    세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼

    세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼Source Code for IoT botnet responsible for World's largest DDoS Attack released Online 최근 프랑스의 호스팅 제공자인 OVH가 1Tbps 이상 규모의 DDoS 공격을 받았습니다. (▶관련 포스팅 보기) 이 공격은 감염된 IoT 기기로 이루어진 봇넷을 통해 실행되었습니다. 이러한 공격들은 더욱 빠르게 증가할 것으로 보입니다. 누군가가 이 세계에서 가장 큰 규모의 DDoS 공격을 실행하는데 사용된 것으로 ‘보이는’ IoT 봇넷의 소스코드를 공개했기 때문입니다. Mirai(미라이)라 명명된 이 악성코드는 라우터와 같은 내장형 기기들을 위해 특별히 설계된 Un..

    국내외 보안동향 2016. 10. 5. 10:14

    2016년 이스트소프트 고객 초청 세미나 개최

    2016년 이스트소프트 고객 초청 세미나 개최 안녕하세요. 알약맨입니다.이스트소프트가 지난 9월 29일, 30일 양일간 부산 벡스코와 역삼동 삼정호텔에서 고객 초청 세미나를 개최했습니다. 이번 세미나는 이스트소프트 제품을 사용하고 있는 기업의 안전한 사내 보안체계 수립을 위한 것으로, 총 200여개 고객사 담당자들을 모시고 성황리에 진행되었습니다. 알약맨은 지난 2014년, 이스트소프트 파트너 행사에서도 참여했었는데요! (▶관련 행사 다시보기) 이번에는 보안사업본부에 소속된 부문장과 부장, 두 분의 강연도 진행되어 이렇게 오랜만에 소식을 전해드리게 되었습니다. 먼저 이스트소프트의 알툴즈, 알약, 시큐어디스크 등 제품 영업을 총괄하고 계신 영업본부장의 키노트와 함께 세미나가 시작되었습니다. 이번 세미나를 ..

    알약人 이야기 2016. 10. 4. 16:15

    비대면인증, '편리'와 '보안' 두 마리 토끼를 잡아라!

    비대면인증, '편리'와 '보안' 두 마리 토끼를 잡아라! 최근 각종 매체를 통해 ‘핀테크’라는 단어가 자주 등장하고 있습니다. ※ 핀테크(FinTech)란?Financial(금융) + Technology(기술)의 합성어금융과 ICT(Information&Communication Technology)의 결합을 통한 새로운 서비스 산업 분야 핀테크라는 용어는 사실 추상적이고 다양하게 쓰이는데, 기존 전자금융과는 다르게 봐야 합니다. 전자금융이란 인터넷 기술이 발전한 시기에 금융 서비스를 인터넷으로 옮겨온 것으로 보조적인 역할 정도로 보이지만, 핀테크는 기술을 핵심요소로 하는 금융 서비스라고 볼 수 있습니다. 지금까지 많은 외국 기업들이 핀테크 사업을 주도해나가고 있으며, 국내에서도 몇몇 기업들이 진출하고 있..

    전문가 기고 2016. 10. 4. 15:50

    애플, iMessage 메타데이터 일부를 법 집행부에 공유해

    애플, iMessage 메타데이터 일부를 법 집행부에 공유해Apple Shares Some iMessage Metadata with Law Enforcement The Intercept가 입수한 문서로부터 법 집행부가 법원 명령 및 소환장을 통해 애플의 iMessage 서비스(Messages로 리브랜딩됨)에 접근할 수 있는 범위가 공개되었습니다. 모든 iMessage의 컨텐츠는 종단간 암호화되어, 심지어 애플조차 실제 대화 내용을 알 수 없습니다. 그러나 iMessage가 애플 서버에 전송되는 메타데이터 일부를 기록하고 있는 것으로 나타났습니다. 예를 들어, 애플은 사용자가 새로운 대화를 시작하려고 시도할 때마다 이를 로깅합니다. iMessage는 사용자가 앱에 스마트폰 번호를 입력할 때마다 애플 서버에..

    국내외 보안동향 2016. 10. 1. 09:30

    D-Link DWR-932 B LTE 라우터에서 백도어 다수 발견돼

    D-Link DWR-932 B LTE 라우터에서 백도어 다수 발견돼Multiple Backdoors found in D-Link DWR-932 B LTE Router D-Link DWR-932 B LTE 라우터에서 20여개 이상의 취약점이 발견되었습니다. 이번에 발견된 것들은 백도어 계정, 기본설정 계정, 계정 유출, 펌웨어 업그레이드 취약점 등입니다. 만약 공격자가 이 취약점들을 성공적으로 악용할 경우, 원격에서 공격당한 라우터 및 네트워크를 하이재킹하고 제어할 수 있습니다. 또한 이 기기들은 MITM 공격 및 DNS 포이즈닝 공격에 노출될 수 있습니다. 뿐만 아니라 해킹된 라우터를 DDoS 공격에 악용할 수도 있습니다. Telnet 및 SSH 백도어 계정 보안연구원이 해당 라우터에 대해 침투테스트를 ..

    국내외 보안동향 2016. 9. 30. 16:48

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 571 572 573 574 575 576 577 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바