일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 익스텐션 뷰
- HTTPS 우 회
- HTTPS 웹사이트
- 박건
- 디지털포렌식 도구
- wargame.kr
- zip 암호화
- wargame.kr 풀이
- 악성어플리케이션
- Pwn&Play
- 네로아
- z2est
- 산업기술유출
- CODEGATE
- HTTPS 차단
- apk 암호화
- sniffing tool
- neroa 풀이
- Neroa
- Security Leadership Conference
- neroa 문제 풀이
- 장기려
- 파일시그니처
- pwn&play 장기려
- 스미싱
- 기업보안담당자
- SNI
- HTTPS 필터링
- B1u3Sky
- HTTPS 필터링 우회
- Today
- 0
- Total
- 24,482
목록B1u3Sky (4)
B1u3Sky
www.667803.com 실체? 공인인증서 탈취 악성코드! 입력날짜 : 2013-09-29 23:58 해킹보안팀 Pwn&Play, 신속하게 샘플 확보한 후 분석결과 공유 악성코드 감염 피해자, 스마트폰 초기화해야...2차 피해 우려돼 [보안뉴스 권 준] 본지는 지난 26일 지인의 이름으로 ‘www.667803.com’이라는 단순한 링크 주소를 문자메시지로 보내는 스미싱이 급속히 퍼지고 있다는 내용을 긴급 보도한 바 있다. 이번 스미싱이 유포되는 시점에 국내 해킹보안팀인 Pwn&Play(팀장 장기려, http://pwnplay.org)에서 신속하게 샘플을 확보한 후, 분석한 결과를 내놓고 정보를 공유해서 화제가 되고 있다. 최근 기승을 부리고 있는 스미싱은 문자메시지를 이용한 새로운 휴대폰 해킹 기법으로..
포털·호스팅 등 상당수 사이트 DNS영역전송 취약점 노출! 등록 : 12-03-28 10:03 , 데일리시큐 길민권기자 , mkgil@dailysecu.com DNS 영역전송으로 서버 IP와 ID 노출…피해 발생 우려! DNS 영역전송의 취약점이 발견됐다. 국내 대부분 사이트에 DNS 영역전송에 대한 보안이 돼 있지 않은 상황이다. 이로인해 서버의 IP와 아이디가 노출되고 있어 공격자 입장에서는 다양한 공격이 가능하다. 해당 취약성을 발견한 안용중학교 3학년 김동완 학생은 “이 취약점은 대부분 사이트에서 악용이가능하다. 국내 대부분 사이트는 DNS 영역전송에 대해 보안이 돼 있지 않다”며 “DNS 영역전송 취약점은 여러모로 사용이 가능하다. 호스팅해준 IP와 아이디 노출 등 개인정보들이 노출되고 호스팅 ..
토픽 해커들 참신한 연구결과 발표의 장…해커스 페어 등록 : 12-04-03 05:17 , 데일리시큐 길민권기자 , mkgil@dailysecu.com 권혁, 신정훈, 장기려, 홍정우, 김재용, 김솔아, 이용재 등 발표 코드게이트 2012에서는 다양한 부대행사가 개최됐다. 특히 4월 2일 열린 해커스 페어(Hacker’s Fair)의 오전행사로 진행된 방어기술콘테스트는 국내 화이트해커들이 평소 연구해 왔던 내용 뿐만 아니라 제안하고 싶은 아이디어 및 연구성과물을 발표하는 자리다. 콘테스트에는 나이, 학력에 제한 없이 누구나 참여가 가능하다. 예선과 본선으로 나뉘어 진행되며, 예선을 통과한 아이디어 및 연구 결과물들을 Hacker’s Fair가 열리는 본선에서 발표한 것이다. 본선에서 발표한 결과물들에 대..
__/\\\\\\\\\\\\\________/\\\___________________/\\\\\\\\\\______/\\\\\\\\\\\_______________________________ _\/\\\/////////\\\__/\\\\\\\_________________/\\\///////\\\___/\\\/////////\\\__/\\\_______________________ _\/\\\_______\/\\\_\/////\\\________________\///______/\\\___\//\\\______\///__\/\\\____________/\\\__/\\\_ _\/\\\\\\\\\\\\\\______\/\\\__/\\\____/\\\_________/\\\//_____\////\\\____..