brunch

You can make anything
by writing

C.S.Lewis

by hakawati May 26. 2016

2016년 19주차 정보보안 뉴스클리핑

(주)한국정보보호교육센터 F-NGS Labs

본 정보는 (주)한국정보보호교육센터의 부설 기술연구소 F-NGS Labs에서 생산한 컨텐츠입니다.

(주) 한국정보보호교육센터(www.kisec.com)

[영문 보안 뉴스 및 정보]

tanprathan/Mobile App-Pentest-Cheatsheet
Forensic disk controller
10 Best Hacking Movies That You Should Watch Right Now
Visualising Organisational Charts from Active Directory
Digital Forensics with PowerShell Atkinson
Hack Remote PC using Joomla HTTP Header Unauthenticated Remote Code Execution
Microsoft Threat Intelligence

http://download.microsoft.com/download/E/8/B/E8B5CEE5-9FF6-4419-B7BF-698D2604E2B2/Microsoft_Security_Intelligence_Report_Volume_20_English.pdf

Hacker is Selling 272 Million Email Passwords for Just $1
Linux Kernel 4.4.x (Ubuntu 16.04) - Use-After-Free Local Root Exploit
MISP - Malware Information Sharing Platform - Darknet
SNMP Pentesting
Top 10 Free Hacking Tools
New Javascript malware: Internet Service Fee
Anonymous Target Bank of Greece Website with Massive DDoS Attack
Ransomware Tracker to distinguishes between the following threats:
badssl.com
Pentest Box
Android Towelroot Exploit Dogspectus Ransomware
Mastering Mobile Forensics - InfoSec Resources
Flaws in Samsung’s ‘Smart’ Home Let Hackers Unlock Doors and Set Off Fire Alarms
Can't Hack a Hacker: Reverse Engineering a Discovered ATM Skimmer
A Soft-ish Introduction to Malware Analysis for Incident Responders
Best Hacking Tools Of 2016 For Windows, Mac OS X, And Linux
Whitewindow - sql vulnerability scanner

social bot
https://www.acsac.org/2011/openconf/modules/request.php?module=oc_program&action=view.php&a&id=175&type=2

CVE-2016-0018: DLL Planting Leads to a Remote Code Execution Vulnerability
how to use sparta by kali linux 2.0
Memory Forensics - InfoSec Resources
Locky Ransomware Spreads via Flash and Windows Kernel Exploits
German nuclear plant infected with computer viruses, operator says

[국문 보안 뉴스 및 정보]

연구원들, 스턱스넷 능가하는 초강력 PLC웜 발표

공격코드, 트위터로 가장 많이 공유 https://www.hackerslab.org/news/proof-of-concept-exploits/

한국을 타깃으로 한 정교하고 강력한 봇넷의 정체…상세 분석 보고서 다운로드
C를 어셈블리어로
exFAT, XFS 파일시스템 분석
DD4BC의 금융기관 디도스 공격이 주는 교훈 3가지
북한OS - 붉은별3.0 설치 및 local exploit으로 root권한 따기
ViRobot 랜섬웨어 정보센터
dotNet 악성코드 분석하기
대기업도 당한 스캠 사기, 피해 예방 7계명
[ET단상]경영자의 보안 핵심성과지표(KPI) 관리
메이플스토리 사례를 통해 살펴보는 서버사이드 봇/핵 탐지 시스템
국내 다수 NAS-CCTV-공유기-프린터 취약점 발견…개인정보 유출 및 해킹 악용 우려
악성코드 ‘다이어’, 국내 금융 서비스로 공격 확대
SWIFT가 제공하는 국제결제네트워크의 취약성이 드러나다
이창명 휴대전화기 복원..경찰 "중간에 전원 켰다 끈 흔적"
“전직원 1년치 봉급, 240억 날려”…LG화학, 이메일 사기 피해
ISMS /PIMS 인증 제도 통합 감사원 부적정 판정
shellcode를 사용하는 local format string exploit (Fedora Core 6)
이스라엘 국가 사이버 전략 가이드라인
자바스크립트(JavaScript)의 위협
온라인으로 독학해 '청부 해킹'까지…10대 해커 기승
FBI, 조만간 전세계 컴퓨터 합법적 해킹
PE 파일 구조 분석
모의해킹을 연습할 수 있는 환경을 제공하는 사이트
국가 사이버안전 관리 실태
지능형지속위협공격 최신동향 분석
"어? 전 남친 청첩장이…" 카톡 메시지 누르는 순간 도청·도촬이 시작된다
'잊힐 권리' 법제정이 위험한 이유
블록체인과 핀테크보안

[일반 IT 정보]

전설이된 컴돌이
(소프트웨어 엔지니어를 위한) 끝내주는 이력서를 쓰는 방법
텐서플로우(TensorFlow)를 파이참(Pycharm)에서 돌려보자 !!
[R 기계학습] 기계학습이란? 기계학습의 유형/알고리즘 종류?
소프트웨어 엔지니어의 한국/미국 직장생활
동영상을 이용한 올바른 프로그래밍 학습방법
7년간 베일 속 '비트코인 개발자' 나타났다
“예고된 추락” 인터넷 익스플로러, 점유율 1위 크롬에 넘겨줘
REST API 설계
전직 토르 개발자 FBI 도와 토르 사용자 해킹
HGST 8TB Ultrastar He8 HUH728080ALE600 헬륨 하드디스크
블루스크린을 읽으면 내 PC의 문제가 보인다
흑백 사진을 컬러 사진으로 자동 채색하는 신경망 기술 등장
아마존 출근기 #1 – 근무 환경

[일독 추천]

"정부에선 한 달 걸릴 의사결정…기업에선 이틀 만에 끝내"
실리콘밸리에서는 여유롭게 일하는 걸까, 밤낮 없이 일하는 걸까?
Input 대비 Output 높이려면 방향이 중요하다
처음엔 바보로 보일 수 있는 리더. 세상을 즐겁게 바꾸는 -> 무언가
“하수는 폼나는 것을 쫓아다니고 고수는 변두리의 요지를 선점한다”
심적 회계 : 수중에 500만원이 있어도 카드 빚 300만원은 갚지 않는 이유
현대카드 정태영 부회장이 ‘PPT’를 금지시키자 벌어진 일
How to Email Your Professor (without being annoying AF)
정신력이 강한 사람이 남들과 다른 13가지
직장 내 유재석이 돼라! 유재석에게 배우는 직장인 리더십
빌 게이츠가 반한 교육 혁명, ‘칸아카데미’
수첩에 적어놔야할 삶의지혜 28가지
망한 스타트업을 찾아갔다


브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari