본문 바로가기

반응형

분류 전체보기

[보안뉴스] “지금 털고 나중에 푼다”...해커들의 암호 ‘냉동’ 전략 HNDL 비상 https://www.boannews.com/media/view.asp?idx=142723&page=1&mkind=1&kind=1 [카드뉴스] “지금 털고 나중에 푼다”...해커들의 암호 ‘냉동’ 전략 HNDL 비상양자컴퓨터 시대를 대비해 현재의 암호화된 데이터를 미리 탈취해 저장해두는 ‘HNDL(지금 수집, 나중에 해독)’ 공격방식이 새로운 보안 위협으로 떠오르고 있다. 기존 암호 체계의 유통기한이www.boannews.com https://youtu.be/DZUl3ef677g 양자내성암호(PQC, Post-Quantum Cryptography) 양자컴퓨터가 등장해도 깨지지 않도록 설계한 암호 현재 많이 쓰는 RSA, DH, ECC 같은 공개키 암호는 충분히 큰 양자컴퓨터가 나오면 쇼어 알고리.. 더보기
[보안뉴스] 클린마이맥 사칭 악성코드 확산... 맥 키체인·가상자산 지갑 노린다 https://www.boannews.com/media/view.asp?idx=142565&page=3&mkind=1&kind=4 클린마이맥 사칭 악성코드 확산... 맥 키체인·가상자산 지갑 노린다유명 맥 관리 도구인 클린마이맥(CleanMyMac)을 사칭한 가짜 웹사이트가 신종 악성코드 ‘에스허브 스틸러’(SHub Stealer)를 대규모로 유포하면서 사용자의 디지털 자산이 위협받고 있다.www.boannews.com 클린마이맥(CleanMyMac) MacPaw가 만든 macOS용 정리·최적화 유틸리티입니다. 불필요한 파일 정리, 앱 삭제 잔여물 제거, 중복 파일 탐색, 시작 프로그램 관리, 일부 악성코드/애드웨어 점검 같은 기능을 제공 에스허브 스틸러(SHub Stealer) 1. SHub Ste.. 더보기
[보안뉴스] 러시아 배후 APT28, 서유럽 타깃 사이버 공격 ‘매크로메이즈 작전’ 포착 https://www.boannews.com/media/view.asp?idx=142371 러시아 배후 APT28, 서유럽 타깃 사이버 공격 ‘매크로메이즈 작전’ 포착러시아 정부의 지원을 받는 것으로 알려진 해킹 그룹 APT28이 서유럽 및 중부 유럽 기관을 겨냥한 사이버 공격 캠페인 ‘매크로메이즈 작전’(Operation MacroMaze)을 전개한 것으로 확인됐다.www.boannews.com 웹후크📌 어떤 이벤트가 발생했을 때 자동으로 지정된 URL로 데이터를 보내주는 방식입니다. ※ 웹후크 vs API API = 내가 필요할 때 가져옴 (Pull)Webhook = 일이 생기면 상대가 알려줌 (Push)https://www.redhat.com/ko/topics/automation/what-is-a.. 더보기
[리눅스]리눅스 명령어 사전 watch 명령어 (모니터링)watch [반복 할 명령어]옵션설명-n명령어를 실행할 간격을 초 단위로 지정 (기본값은 2초)-d이전 출력 결과와 다른 부분만 강조해서 표시 ※ =cumulative 추가 시 변한 부분만 출력 ex)# watch ls -al2초 간격으로 ls -l 명령어를 실행하고 결과를 출력 # watch -n 1 ls -l 1초 간격으로 ls -l 명령어를 실행하고 결과를 출력 # watch -d ls -l 2초 간격으로 ls -l 명령어를 실행하고 결과 중 이전 결과와 다른 부분만 강조해서 출력 # watch -d=cumulative ls -l 2초 간격으로 ls -l 명령어를 실행하고 결과 중 변한 부분만 계속해서 출력 해당 문자열이 포함된 파일 찾기grep -r "[찾을 .. 더보기
[OS] 구름이란? 구름 과학기술정보통신부와 한국전자통신연구원(ETRI) 산하 국가보안기술연구소가 윈도우 독점 상황을 개선하기 위해 2015년도부터 개발해 온 데비안 계열 오픈 소스 운영체제 구름OS 특징 1. 클라우드 환경에 초점 ㄴ 구름이 설치된 데스크톱 PC는 클라우드 업무환경에 접속하기 위한 웹 단말에 가깝다 ㄴ 기본 설치되는 애플리케이션이 적음 ※ 극단적으로 기본 애플리케이션이 적었던 1.0버전에서는 구름OS에 기본적으로 포함되는 애플리케이션이 웹브라우저 밖에 없었다 ※ 2.0버전에서는 메모장이나 계산기와 같은 몇 가지 기본적인 애플리케이션들이 탑재됐지만, 여전히 대다수 업무용 SW는 클라우드 환경에서 사용하는 것을 목표로 하고 있다. 2. 보안성 높음 기본 애플리케이션이 매우 적게 탑재돼 설치 및 사용에 필요한 .. 더보기
[파이썬] 설치 및 오류해결 python 설치 1. 파이썬 설치 https://www.python.org/ Welcome to Python.org The official home of the Python Programming Language www.python.org 오류해결 1. 'pip'은(는) 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치 파일이 아닙니다. 1) C드라이브에 설치되어있는 pip.py 파일을 찾아주고 그 위치경로를 복사 C:\Users\사용자이름\AppData\Local\Programs\Python\Python39\Scripts 2) 시스템 환경변수 등록 2. Could not fetch URL https://pypi.org/simple/jupyter/: ~ Jupyter Notebook 설치 중 .. 더보기
[정처기 실기] 01. 요구사항 확인 소프트웨어 생명 주기 ★★★ 더보기 소프트웨어를 개발하기 위한 설계, 운용, 유지보수 등의 과정을 각 단계별로 나눈 것 1. 소프트웨어 생명주기 모형 폭프나반 1) 폭포수 모형 이전 단계로 돌아갈 수 없다는 전제하에 각 단계를 확실히 매듭짓고 그 결과를 철저하게 검토하여 승인 과정을 거친 후 다음 단계를 진행하는 개발 방법론 → 한 단계가 완전히 끝나야만 다음 단계로 넘어가는 개발 방법론 2) 프로토타입 모형 사용자의 요구사항을 파악하기 위해 실제 개발될 소프트웨어에 대한 견본품(Prototype)을 만들어 최종 결과물을 예측하는 모형. ※ 견본품은 사용자와 시스템 사이의 인터페이스에 중점을 두어 개발 3) 나선형 모형 (Boehm이 제안) 여러 번의 소프트웨어 개발 과정을 거쳐 점진적으로 완벽한 최종 .. 더보기
[리눅스] 로그 분석 및 도구 로그파일 ※ /var은 시스템을 운영할 때 발생하는 로그가 위치한 디렉토리 ※ 부분 리눅스 환경에서는 /var/log에 로그가 위치 룰, 경로에 대한 상세 정보는 /etx/rsyslog.conf에서 관리 /var/log/secure 사용자들의 원격(ssh, telnet, ftp 등) 로그인 정보를 저장하는 로그 이 경로를 통해 확인하시면, timestamp, 호스트 명, PID값, 메시지 내용이 기록되어 있고, 보통 login, tcp_wrappers, xinetd 관련 로그가 남습니다. ※ 모든 접속에 대한 내용이 남기에 불법 침입이 의심될때는 이 로그 파일 확인!! ※ root계정 로그인에 시도(성공)한 IP 확인 # cat /var/log/secure* | grep Accepted | awk '{p.. 더보기