최근에 발견된 Apache 서비스 거부 취약점에 대한 정식 패치가 나왔네요. 금일(9월 1일) 발표된 내용이니 참고하시기 바랍니다. http://www.krcert.or.kr/secureNoticeView.do?num=578&seq=-1 □ 개요 o Apache웹서버에 원격 서비스거부(Denial of Service) 공격 가능한 신규 취약점이 발견됨 [1] o 공격자는 특수하게 조작된 HTTP패킷을 전송하여 아파치 서비스가 동작중인 서버의 메모리를 고갈시킬 수 있음 o 해당 취약점 정보 및 공격 도구가 공개 배포됨에 따라 피해를 입을 수 있으므로 웹서버관리자의 적극적인 조치 필요 □ 해당 시스템 o 영향 받는 소프트웨어 [1] - Apache 1.3.x 및 이전 버전 - Apache 2.2.19 및 이..
12월에 제로보드에 악성코드가 다량으로 배포되었다고 하네요. 제 홈페이지(http://www.word.pe.kr)에도 악성코드가 들어 있더군요.. -.- 이와 관련한 제로보드 측의 공식 대응 내용을 첨부합니다. 저의 경우는 첫번째와 세번째였더라구요.. 12월 18일 제로보드 취약성으로 인한 파일 변조가 발생하고 있습니다. 현재까지 발생한 경우를 보면 제로보드의 버전이 pl8 이하인 경우에 발생하고 있습니다. 제로보드의 버전은 bbs 폴더의 lib.php 파일에서 확인하실 수 있습니다. ------------------------------------------------------------------------------------------------ □ 원인 : 제로보드 4 게시판의 취약성을 이용한..
보안과 관련하여 몇 가지 재미있는 동영상이 있어 올려봅니다. Side Channel Attacks(부채널 공격)이라는 것인데요~ Side Channel Attack의 예를 들면, 보안 알고리즘이 처리하는 시간을 측정하고 비교해서 알고리즘과 키를 파악한다든지.. 파워 사용량 즉, 에너지 소비에 따라 알고리즘과 키를 파악하는 것들을 말합니다. 이외에도 전자파의 특성을 사용해서 사용자가 입력한 정보를 알아내는 것도 있다고 합니다. 첫번째와 두번째 동영상을 보시면 이런 예제가 나옵니다. 첫번째 동영상은 같은 방에서 전자파로만 입력한 패스워드를 알아내는 것이구요 두번째 동영상은 서로 다른 방에서 벽을 통과하는 전자파로 입력한 패스워드를 알아내는 겁니다. (영상이 약간 끊기기도 하구.. 첫번째 영상은 45초 정도부..
보안과 관련된 용어를 정리한 자료입니다. 1. Access control list 접근 제어 목록(Access Control List)는 서비스로의 접근이나 거부를 제어하는 수단으로 자주 사용되는 방법이다. 이것은 특정 데이터 및 프로그램에 접근할 수 있는 사용자를 지정한다. ACL에서는 일반적으로 접근할 수 있는 사용자와 사용할 수 있는 서비스 기능의 목록을 가지고 있다. 예를 들어, 파일 XYZ에 대해 ACL에 (Alice, delete)와 같은 목록이 있다면, Alice에게 XYZ 파일을 삭제할 권한을 부여한 것이다. 2. Access matrix 1971년 Butler W. Lampson에 의해 처음 소개되었으며, 운영체제(OS)의 보호 메커니즘에서 일반적으로 사용되고 있다. 이것은 주체와 객체의..
관용 암호와 공개키 암호 비교
Conventional Encryption에서는 Key size, Block size, Round 수가 보안성에 영향을 주는 요소입니다. 이 중에서 Block을 처리할 때의 운용 모드도 중요한 역할을 하는데요. 이런 블록 암호의 운용 모드(Block cipher modes of operation)에 대해서 정리해 봤습니다. ECB(Electronic codebook) 가장 간단한 운용모드로서 평문을 일정 크기의 블록으로 나누어서 처리하며, 각 블록은 동일한 키로 암호화 한다. 즉 블록별로 별도로 암호화를 진행하며, 같은 평문 블록이 나타나면 같은 암호 블록도 나타나게 된다. 이 방식의 단점은 동일한 평문블록에 대해 동일한 암호문을 생성하게 되므로 안정성에 문제가 있다는 것이다. 즉, 기밀성에 문제가 있어..
이 글은 김수민님이 작성한 http://blog.naver.com/kimsumin75/20052758036 에서 가져왔습니다. 요즘 전산보안론을 배우고 있는데요.. 찾아보니 이해하기 쉽게 작성해 놓으셨더라구요.. DES 암호 알고리즘을 이해하는데 도움이 많이 됩니다. ================================================= 자 드디어 본격적으로 암호 알고리즘을 공부해 봅시다. DES 알고리즘을 들어가기 전에 블록 암호의 구조를 간단하게 살펴보도록 하겠습니다. 아래 사진은 IBM의 암호학자였던 Horst Feistel (독일) 의 사진입니다. 흐 .. 아무래도 사진을 보면 친숙해서 머리속에 더 잘 남을 것 같아 ... 하나 올려봅니다. ^^; [사진 1] Horst Feis..
- Total
- Today
- Yesterday
- mysql
- SCORM
- 통계
- 애플
- 맥
- 안드로이드
- 프로젝트
- 세미나
- java
- 분석
- fingra.ph
- XML
- 자바
- 구글
- 웹
- 모바일
- 디자인
- 아이폰
- ms
- 마케팅
- 책
- 도서
- 빅데이터
- r
- Hadoop
- HTML
- 클라우드
- 하둡
- 자바스크립트
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |