본문 바로가기

분류 전체보기

웜홀 공격(Worm hole)이란? 메시지가 공격자가 포획한 노드를 지나가게 되면 공격자는 이 메시지를 도청, 위조 또는 삭제함으로써 중요한 메시지의 내용을 가져가거나 메시지를 제대로 전달하지 못하게 하여 네트워크에 심각한 피해를 줄 수 있다. 출처 : 무선 센서 네트워크에서 웜홀 공격 방어기법의 에너지 효율향상을 위한 TTL 결정 기법 더보기
[도서리뷰] 코딩을 지탱하는 기술 (BJ퍼블릭) [도서]코딩을 지탱하는 기술 니시오 히로카즈 저/김완섭 역 비제이퍼블릭(BJ퍼블릭) | 2013년 10월 내용 편집/구성 한 가지 언어 관점이 아닌 다양한 언어를 통해 코딩 자체에 대해 알 수 있었던 좋은 책입니다~ 컴퓨터 공부를 진행하면서 현재까지 나온 모든 언어에 대해서 다루어 볼 기회는 없었다. 공부하거나 프로젝트를 진행하면서 필요한 언어가 있을 때에만 사용을 했기 때문이다.그러나 이 책을 통해서 코딩을 한 가지 언어에 국한되어서 이해하는게 아니라여러 언어에 대해 언급하면서 한 차원 넓은 시각으로 코딩자체가 무엇인지에 대해 알 수 있게 된 것 같다. 기존 한 가지 언어에 대해 다루어 봤던 학생이라면 이 책을 통해 다른 언어 보다 나아가 코딩 자체에 대해 폭 넓은 이해를 할 수 있을 것이라고 생각된다.. 더보기
[도서리뷰] 데이터 은닉의 기술, 데이터 하이딩 [도서]데이터 은닉의 기술, 데이터 하이딩 마이클 라고,체트 호스머 공저/김상정 역 비제이퍼블릭(BJ퍼블릭) | 2013년 09월 내용 편집/구성 데이터 하이딩하면 가장 쉽게 떠올릴 수 있는게 '스테가노그래피'이다.정보보안 공부를 하는 학생으로 CTF (해킹방어대회) 를 참여하면서 '스테가노그래피' 관련 문제를 풀면서 해당 기법에 대해 알 수 있었다. 반면 일반인들은 생소하게 느낄 수 있을 것이다. 그나마 작년 SBS 에서 방영되었던 드라마 을 통해 일반인들도 많이 알게 된 것 같다. 처럼 (이하 데이터 하이딩) 이 책 또한 일반인들도 관심을 갖고 읽게 구성이 되어 있어서 좋았다. 보안의 시초라고 할 수 있는 고전 암호 방식에 대한 언급을 한 뒤 이 책에서 주로 다루는 '스테가노그래피' 에 대한 이야기를.. 더보기
2013 1st Whitehat Contest (제 1 회 화이트햇 콘테스트 팀 예선) - [Suspect Block] 2013 1st Whitehat Contest (제 1 회 화이트햇 콘테스트 팀 예선) - [Suspect Block] write-up by KimC & Jack2 Prob) 용의자 Anncc의 PC를 분석하던 도중 공범과 주고 받은 메일에 첨부된 특이한 파일을 발견하였다. 이 파일을 통해 Anncc는 공범과 범행을 위한 신호를 데이터 삭제를 통해 주고 받았다고 하는데... 해당 파일에서 삭제된 데이터가 속한 페이지 인덱스 2개를 찾아 Anncc가 전달하고자 하는 날짜를 알아맞춰 보자. 답 형식 : md5(MMDD) 소문자 MM = First Deleted Page Index DD = Second Deleted Page Index - 인증키 입력창에 브루트 포싱 공격으로 인증할 경우 무효 처리 - Sol.. 더보기
[TOOL] dSploit - Android Pentesting Tool (안드로이드 침투 테스트 도구) dSploit 이라는 Android Pentesting Tool 이 있네요 ^_^ 주말에 테스트 해봐야 될 듯 현재 제공하는 기능은 아래와 같습니다~ WiFi Cracking - The WiFi scanner will show in green access points with known default key generation algorithms, clicking on them allows you to easily crack the key, supported models: Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS, Alice AGPF, FASTWEB Pirelli and Telsey, Huawei, Wlan_XXXX, Jazztel_XXXX, Wlan.. 더보기
하드웨어에 관심 있는 분을 위한 축제 - Maker Faire (메이커페어 : 서울) 하드웨어(Hardware) or 임베디드(Embeded) 등등 메이커들의 재미있는 아이디어를 실현시키는 DIY 장이 될 것 같네요. 시간:2013년 6월 1일(토) 11:00 – 18:002013년 6월 2일(일) 10:00 – 17:00 장소: 마로니에공원 옆 예술가의집, 아르코미술관 일반 참가자(관람객) 모집 >> 4월 시작 예정 메이커 모집 >> 메이커 모집 페이지 바로가기(4월 30일 마감) 메이커페어 문의 >> makerfaire@make.co.kr 출처 : http://www.make.co.kr/?page_id=1336 더보기
The George Washington University, Washington, D.C. - Windows 8 Forensic Guide [PDF] George Washington 대학교에서 Windows 8 포렌식 가이드를 공개했네요 ^_^아기자기한 그림들이 많아서 이해하는데 좋을 것 같습니다 ㅎㅎ 원본 :https://propellerheadforensics.files.wordpress.com/2012/05/thomson_windows-8-forensic-guide2.pdf 더보기
DarkSeoul - Jokra - MBR wiper samples (3.20 사이버 테러 관련 샘플) 모바일 악성코드 샘플을 다운받을 때 방문하던 블로그였는데 오늘보니까 3월 20일 사이버테러 관련 샘플도 올라왔네요. 필요하신 분들은 여기를 통해 다운 받으시면 될 것 같습니다.해당링크 :http://contagiodump.blogspot.kr/2013/03/darkseoul-jokra-mbr-wiper-samples.html 더보기
[스크랩] Mobile Threat Report Q4 2012 (모바일 위협 보고서) by F-Secure Mobile Threat Report Q4 2012 Report by F-Secure The Most Mobile Malware Award Goes To … Android According to one antivirus vendors, Android is host to 96 percent of all mobile malware. In a report from F-Secure, there were no new malware families reported for iOS, J2ME, BlackBerry or Windows Mobile at the end of last year, strongly suggesting that malware development has solidly locked on Androi.. 더보기
git - 간편 안내서 http://rogerdudler.github.com/git-guide/index.ko.htmlgit을 시작하기 위한 간편 안내서 더보기