전체 글(373)
-
[보안뉴스] 다운데이트
윈도우다운데이트 Windows Downdate윈도우 버전을 낮춰 취약점을 되살려 공격하는 기법롤백 기능을 통해 최신 보안 패치가 적용된 소프트웨어를 이전 버전으로 되돌려 취약점을 노출 악용발견일시 : 2024년 08월장소 : 블랙햇 2024(Black Hat USA 2024) / 데프콘32(DEF CON 32)발견 업체 : 보안업체 세이프브리치(SafeBreach)가 발견2023년 블랙로터스(BlackLotus) CVE-2022-21894세이프브리치의 연구1차 연구윈도우 업데이트 프로세스를 공격 경로로 설정하여 세부적으로 분석, 외부에서 업데이트 프로세스를 완전히 제어할 수 있다는 것을 알게 됨모든 무결성 검사를 우회하여 다운그레이드를 실시하는 것 성공CVE-2024-21302 / CVE-2024-382..
2024.11.01 -
[WebServer] 개인 웹 사이트_초안
Datebase : MySQLServer : Apache / PHPFrontEnd : javascript / HTML / CSS특이사항 : 시큐어코딩 되어있지 않음
2024.10.29 -
[ISEC] Data Lineage
* 개인 연구입니다. Data Lineage시간 경과에 따른 데이터 흐름을 추적하는 프로세스 사용해야 하는 이유발생할 수 있는 데이터 변경 사항에 대한 가시성을 제공하여 라이플 사이클 전반의 데이터 무결성을 보장 작동 원리메타데이터를 이용하여 데이터가 전달되는 방식을 파악할 수 있음. 빅데이터의 발전과 함께 데이터를 저장하고 활용하는 방식도 진화. 작용 사례데이터 모델링 - 다양한 데이터 요소와 연결 관계를 시각적으로 표현하기 위해 데이터 구조를 모델링하여 정의.데이터 마이그레이션 - 새 시스템이나 새 소프트웨어를 온보딩 할 때 데이터 마이그레이션을 통해 데이터의 위치와 라이프사이클 파악.규정 준수 - 감사, 리스크 관리 개선, 데이터 거버넌스 정책 및 규정에 따라 저장 및 처리되도록 보장하는 규정 준수..
2024.10.05 -
[ISEC 2024 TITLE] DSPM
* 개인 연구입니다. DSPM데이터 보안 테세 관리여러 클라우드 환경과 서비스에서 민감한 데이터를 식별하여 보안 위협에 대한 취약성과 규정 미준수 위험을 평가하는 사이버 보안 기술데이터 보안 및 규정 준수 문제를 최대한 신속하게 해결하고 재발을 방지하기 위한 인사이트 및 자동화 제공 중요한 이유클라우드 컴퓨팅, 인공 지능, 머신 러닝 등의 급속한 도입으로 인한 엑세스 제어 및 위협 탐지 기술이 해결하지 못하는 위험이 있음섀도 데이터, 즉 관리나 모니터링 되지 않는 복제 데이터가 가장 위험 작동 방식모니터링 및 보호 대산 자산이나 별도의 앱이 필요없으며, 높은 수준의 자동화를 제공데이터 디스커버리 - 데이터 검색 기능데이터 분류 - 미리 정해진 몇 가지 기준에 따라 데이터 자산을 분류(데이터 민감도 수준,..
2024.10.05 -
[ISEC 2024 TITLE] Visual Hacking
* 개인 연구입니다. Visual Hacking사적인 정보나 민감한 정보 또는 기밀을 몰래 훔쳐보고 무단으로 사용하는 것 원리어깨 너머로 보기 방어주변 환경 주의다른 사람과 본인을 교육깨끗한 책상을 유지하고 화면 잠그기컴퓨터, 태블릿, 스마트폰 등 기기에서 화면보호기 및 시간제한 설정개인정보 보호용 스크린 보호 장치 사용직장 밖에서 민감한 정보를 다루기 위한 규칙 마련ref. https://m.boannews.com/html/detail.html?idx=57461 [카드뉴스] 비주얼 해킹, 그게 뭔가요? 예방법은?‘비주얼 해킹(Visual Hacking)’에 대해 아시나요? 사적인 정보나 민감한 정보 또는 기밀을 몰래 훔쳐보고 무단으로 사용하는 행위를 말합니다. 말 그대로 직접 보고 정보를 빼내는 것으로..
2024.10.02 -
[모의해킹 결과보고서] LoginCase1_모의해킹결과보고서 2024.10.02