정보보안 103

동남아, 중남미, 중동·아프리카 등 세계 곳곳에... ‘K-보안’ 기술력 전파한다

https://www.boannews.com/media/view.asp?idx=135213 동남아, 중남미, 중동·아프리카 등 세계 곳곳에... ‘K-보안’ 기술력 전파한다K-컬처, K-푸드, K-방산 등 전 세계적으로 한류 바람이 거센 가운데 우리나라의 우수한 정보보호 기술력을 전 세계로 전파하는 ‘K-보안’ 확산 움직임도 빨라지고 있다.www.boannews.com 이혜진 소장은 “중남미 지역은 초당 1,600건 이상의 사이버 공격이 일어나고 있다”며 “주요 인프라 공격 시 경제적 피해는 코스타리카의 경우 GDP의 6% 규모로 파악된다”며 “중남미 대다수 국가는 랜섬웨어 및 피싱 피해가 급증해 ‘국가 사이버 보안 전략’을 채택하고 있다”고 말했다. 이 지역에서는 OAS(미주기구) 및 EU(유럽연합)에..

News 09:25:37

클라우드 정보 보안 수업 자료 및 정리 [18회차, EIGRP, MariaDB]

2024-11-25~2025-05-13 정식 수업~ 매주 월화수목금 9시30분-6시30분까지 과정  Active Directory 자습  EIGRP 1218-01 LAB    Neighbors 네이버 발음도 이거였음. 이웃R1 sh ip eigrp neighbors 하면 r2만 보임, 이웃이니까~ r3는 내친구아님r2는 r1, r3다 보이고 (인싸임) r3는 r2만 보임        라우터 동시 입력 명령어 키 alt + t + k EIGRP는 네트워크 변화가 없으면, 안보냄 RIP은 계속 주기적으로 보내는데, 상대방을 모르든 알든 다 보내거든EIGRP는 바뀐정보만 줌,  1219-02 EIGRP lab utp터널포트 eigrp 올핑 떨어뜨리기 라우터는 조원수만큼    1218-02 EIGRP NEW L..

[100] IT 비전공자 [dreamhack]FFFFAAAATTT문제 풀기

부트레코드란, 컴퓨터 부팅을 시작하는 데 필요한 데이터를 유지 관리하는 데 사용되는 하드 디스크의저장소 공간 섹션이다. 일반적으로 부팅 레코드는 하드 드라이브의 첫 번째 섹터에 보관되므로시스템이 응용 프로그램을 시작하는 데 필요한 파일을 쉽게 찾고 읽고 실행할 수 있다.파일에 액세스하고 부팅을 시작하는 데 필요한 모든 코드는 마스터 부팅 레코드에 포함된다.출처 ㅣ https://not4dog.tistory.com/34                         참고 블로그https://not4dog.tistory.com/34 [CTF] Dreamhack FFFFAAAATTT 문제 Write-up문제) FIXFIXFIX! FFFAAATTT! (문제파일 다운로드에서 받지 마시고, 아래의 링크를 통해서 문제파..

보안 전문가들을 법적으로 보호하기 위한 움직임, 독일에서 일어나고 있다

https://www.boannews.com/media/view.asp?idx=134301 보안 전문가들을 법적으로 보호하기 위한 움직임, 독일에서 일어나고 있다최근 독일 의회에서는 컴퓨터 범죄법을 현대화 하려는 움직임이 생겨나고 있다. 이미 초안이 제출된 상황이고, 이것을 바탕으로 보안 전문가들의 취약점 연구가 법적으로 보다 안전해지도록 하www.boannews.com현재의 보안 관련 법이 왜 보안 연구 행위를 위축시키게 되는가? 이에 대해 법안은 다음과 같이 설명한다. “현재 법은 접근 권한이 없는 데이터에 대한 비인가 접근을 범죄로 규정하고 있으며, 접근 가능성만으로도 범죄 구성 요건을 충족할 수 있습니다. 따라서 단순한 시스템 접근만으로도 해당 범죄에 해당될 수 있습니다. 형벌의 범위가 컴퓨터 범..

News 2024.12.17

[99] IT 비전공자 [dreamhack]pwn-library문제 풀기

#include #include #include struct bookstruct{ char bookname[0x20]; char* contents;};__uint32_t booksize;struct bookstruct listbook[0x50];struct bookstruct secretbook;void booklist(){ printf("1. theori theory\n"); printf("2. dreamhack theory\n"); printf("3. einstein theory\n");}int borrow_book(){ if(booksize >= 0x50){ printf("[*] book storage is full!\n"); return 1; } __uint32_t select = 0; pri..

클라우드 정보 보안 수업 자료 및 정리 [16회차, python, RIPv2 수동 SUMMARY, RIPv2 인증, EIGRP]

itkorea 인천 아카데미 클라우드 정보보안 수업 자료 및 정리 2024-11-25~2025-05-13 정식 수업~ 매주 월화수목금 9시30분-6시30분까지 과정    캡쳐 중간에 날라감글로 설명 cmd창에서 dnf install paramikodnf install netmiko paramiko 는 파이썬 ssh 사용가능 하게 하는 네트워크 모듈net miko 는 파이썬 telnet 사용가능 하게 하는 네트워크 모듈파이썬은 윈도우랑 리눅스랑 다 같이 공유 가능코드를 따로 링크안해도 상관없다가 큰 장점!exit()하면 나가짐바탕화면에 주피터 노트북 bat 파일->마우스 우클릭->바로가기 하기거기서 속성 고급에 관리자모드로 실행 열고안되면e:py_date에서 check 폴더 지우기(백업폴더임) 그래도 안열..

해커, 아이레슨 사이트 개인정보 100만 건 탈취 주장... 텔레그램 통해 판매 시도

https://www.boannews.com/media/view.asp?idx=135023 해커, 아이레슨 사이트 개인정보 100만 건 탈취 주장... 텔레그램 통해 판매 시도신원 미상의 해커가 국내 음악 방문교육 업체인 아이레슨 사이트의 개인정보 100만 건을 해킹으로 탈취했다고 주장하며, 텔레그램에 개인정보 샘플을 공개해 피해가 우려되고 있다.www.boannews.com  이에 가 유출된 개인정보를 확인해 봤다. 우선 해커가 공개한 데이터에는 017로 시작되는 오래된 정보도 포함돼 있어 010으로 시작되는 휴대폰 번호를 기준으로 연락을 시도해 봤다. 확인 결과 일부 전화 연결이 안 되거나 바뀐 번호도 있었으나, 해커가 공개한 개인정보와 상당수 일치했다. 실제 개인정보 유출이 의심되는 상황이다.는 해..

News 2024.12.16

[98] IT 비전공자 [dreamhack]Small Counter문제 풀기

FTK Imager는 AccessData에서 개발한 디지털 포렌식 도구로, 컴퓨터 시스템이나 디지털 저장 장치의 데이터를 조사하고 분석하기 위해 사용됩니다. 주로 법의학적 증거 수집, 데이터 복구, 파일 시스템 분석 등에 활용되며, 특히 데이터의 무결성을 보장하면서 데이터를 이미징(복제)하거나 미리 보기하는 데 강점을 가집니다.주요 기능디스크 이미징:저장 장치(하드 디스크, SSD, USB 등)의 포렌식 이미징을 수행합니다.디스크 전체 또는 특정 영역을 복제하여 원본 데이터를 변경하지 않고 복제본을 생성.생성된 이미지는 E01, RAW(dd), SMART 등 다양한 형식으로 저장할 수 있습니다.파일 시스템 미리 보기:파일 시스템의 구조와 데이터를 분석하고 미리 보기합니다.삭제된 파일, 숨겨진 파일, 시스..

[97] IT 비전공자 [dreamhack]Small Counter문제 풀기

이 코드는 간단한 프로그램으로 보이며, 리버싱 문제에서 자주 볼 수 있는 구조를 가지고 있습니다. 주된 목표는 프로그램의 동작을 분석하여 숨겨진 문자열(플래그)을 찾거나, 프로그램의 의도된 동작을 이해하는 것입니다.코드 분석1. 변수 초기화_QWORD src[10]; // [rsp+0h] [rbp-F0h] BYREF_BYTE dest[72]; // [rsp+A0h] [rbp-50h] BYREFint i; // [rsp+ECh] [rbp-4h]src:64비트 크기의 _QWORD 배열로 선언된 임시 저장소입니다.크기는 10 × 8바이트 = 80바이트입니다.dest:72바이트 크기의 _BYTE 배열로 선언된 버퍼입니다.i:카운터 변수로 사용되며, 초기값은 10입니다.2. 프로그램의 흐름출력 메..