일단 해당 취약점은 안드로이드 OS를 사용하는 안드로이드 스마트폰 및 태블릿 등에만 적용되면 기타 OS를 이용하는 분들은 상관이 없는 취약점입니다. 이단 해당 Stagefirght은 MMS를 통해서 악의적으로 조작된 악성코드를 설치해서 안드로이드 스마트폰을 원격에서 제어할 수가 있는 취약점입니다. 즉 해당 Stagefirght은 악의적으로 조작된 미디어가 삽입된 SMS/MMS를 문자를 발송해서 사용자 몰래 원격제어를 할 수 있는 취약점입니다. 일단 CVE-2015-3827,CVE-2015-1538,CVE-2015-1539,CVE-2015-3824,CVE- 2015-3826,CVE-2015-3828,CVE-3829입니다. 일단 해당 취약점은 기본적으로 메시지를 수신하는 동시에 사용자 몰래 악성코드가 설치되..
토렌트 하면 생각나는 것은 아마도 그리드 컴퓨팅을 사용해서 토렌트를 자료를 공유하고 트래커를 통해서 배포와 피어 정보를 가지고 통신을 중계하는 역할을 하고 있습니다. 해당 부분을 잘 이용하면 편리하게 파일을 공유할 수가 있는 것이 장점이지만 토렌트를 통해서 악성코드 감염이 될 수가 있습니다. 일단 오늘은 토렌트를 사용하다가 발생을 할 수가 있는 오류 메시지 지정된 경로를 찾을 수 없습니다. 해결 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 메시지 지정된 경로를 찾을 수 없습니다. 오류는 간단하게 다운로드 되는 폴더 지정이 되지 않았으면 생기는 증상입니다.원인을 알았으니까 해결을 해보겠습니다. 먼저 옵션->설정 화면으로 이동합니다. 그리고 나서 폴더 항목이 있을 것입니다. 토렌트를 통해서 다운받을 ..
오라클에서 제공하는 Oracle Java SE에 대한 보안 업데이트 및 버그 관련된 보안 업데이트가 진행이 되었습니다. 이번에 업데이트에서는 총 25건의 문제를 해결했습니다. 이번 보안업데이트는 CVE-2013-2463제로데이 공격 이후의 Operation Pawn Storm 사이버 공격에 사용된 CVE-2015-2590 관련 보안업데이트가 적용이 됩니다. 일단 CVE-2015-2590 같은 경우에는 지난 2015년 4월쯤 Oracle Java 1.8 버전에서의 유효한 NATO 회원국과 미국 백악관을 목표로 한 악성코드가 포함된 이메일을 발송해서 악의적으로 조작된 사이트에 유도를 통한 해당 취약점을 악용해서 컴퓨터를 감염 및 정보유출을 시도한 적이 있었습니다. 일단 Oracle Java SE 8 Upda..
오늘은 파이어폭스에서 간단하게 Adobe Flash Player(어도비 플래쉬 플레이어) 비활성화 방법에 대해 글을 적어 보는 시간을 가져 보겠습니다. 일단 해당 Adobe Flash Player(어도비 플래쉬 플레이어)를 비활성화시켰으면 일부 웹사이트를 이용하면서 불편을 느낄 수가 있을 수도 있습니다. 이 부분은 신중하게 생각을 해보시는 것도 좋을 것 같습니다. 일단 Adobe Flash Player(어도비 플래쉬 플레이어)를 통해서 해당 취약점을 노린 악성코드들이 많이 있습니다. 이를 예방하기 위해서 해당 Adobe Flash Player(어도비 플래쉬 플레이어)를 비활성을 해보겠습니다. 먼저 파이어폭스에서 설정->부가기능으로 이동하고 플러그인 항목으로 이동합니다. 여기서 Shockwave Flash..
인터넷을 사용하다 보면 일부 국가에서는 특정 사이트를 차단한 것을 알 수가 있습니다. 물론 국가안보 때문일 수가 있고 아니면 유해사이트와 관련성도 있고 아무튼 특정 국가에 여행을 갔는데 이런 문제가 비슷하게 발생을 할 것입니다. 먼저 해당 F-Secure Freedome VPN은 핀란드에 있는 보안 기업인 F-Secure에서 만든 VPN 어플입니다. 해당 VPN 어플은 기본적으로 다른 VPN 서비스보다 좋은 점은 일단 다른 VPN 서비스 같은 경우에는 계정을 만들고 그리고 로그인을 통해서 VPN을 이용할 수가 있지만, 해당 F-Secure Freedome VPN은 간단하게 계정이 필요없이 사용을 할 수가 있는 VPN 어플입니다. 일단 기본적으로 한국어는 지원하고 있기 때문에 어렵지 않게 사용을 할 수가 ..
이번 보안 업데이트는 정부기관을 위해서 스파이웨어 프로그램을 제작해주던 Haking Team 업체가 해킹되면서 유출된 취약점 공격 중에서 UAF(Use-After-Free)취약점을 통한 악의적인 코드 실행문제를 해결한 보안갱신이 진행되었습니다. 이번 CVE-2015-5119는 해당 취약점을 악용한 Poc코드를 사용해서 악의적인 목적이 있는 사람이 Angler Exploit Kit,Neutino Exploit Kit, Nuclear Exploit Kit를 통한 랜섬웨어등 악성코드가 유포되기 시작을 했습니다. 일단 기본적으로 Windows 8.1은 Windows 업데이트를 통해서 Internet Explorer 용을 업데이트가 가능하면 다른 브라우저를 사용하고 있다면 해당 브라우저용 Adobe Flash p..
Qtcore4.dll(를)찾을수 없으므로 응용프로그램을 시작하지 못했습니다. 문제 해결방법 컴퓨터를 하다 보면 Qtcore4.dll(를)찾을수 없으므로 응용프로그램을 시작하지 못했습니다. 라는 메시지를 볼 수가 있습니다. 물론 프로그램을 자주 설치하거나 삭제를 하지 않는 분들에게는 해당이 되지 않는 문제일 것입니다. 보통 해당 Qtcore4.dll(를)찾을수 없으므로 응용프로그램을 시작하지 못했습니다. Qtcore4.dll가 나타나는 일반적인 오류는 Qtcore4.dll을 찾을 수가 없습니다. Qtcore4.DLL 파일이 없습니다. Qtcore4.dll 액세스 위반,Qtcore4.dll를 등록을 할 수가 없습니다. 등 다양한 메시지를 볼 수가 있습니다. Qtcore4.dll이라는 것은 DLL(동적 링크 ..
모질라에서 제공을 하는 브라우저인 Firefox에 대한 보안 업데이트가 진행이 되었습니다. 이번 Firefox 39.0에서는 안전 브라우징 기능을 통한 파일 다운로드시 악성코드 진단 기능이 추가되었으면 SSLv3 프로토콜을 제거를 했습니다. 그리고 이번 업데이트 에서는 MFSA 2015-70을 통한 TLS 기반의 HTTPS,SSH,Ipsec,SMTPS등 보안 프로토콜 통신을 통한 MITM(중간공격)방식으로 인한 공개키 기반의 DHE(Diffie-Hellman Key Exchange)암호화 통신을 다운그레이 할 수 있는 CVE-2015-4000 취약점을 활용한 Loglam Attack 보안 문제가 해결되었습니다. 기본적으로 도움말->Firefox 정보를 통해서 자동 갱신이 가능합니다.
파이어폭스에서는 기본적으로 특별한 다운로드 관련 부가기능을 설치하지 않는 상태에서 다운로드를 진행을 하고 나면 구글에 세이프 브라우징 데이터베이스를 사용해서 다운로드 한 파일에 악성코드 검사를 진행합니다. 일단 기본적으로 해당 기능을 기본적으로 사용할 때는 다운로드한 파일명, 파일크기, 다운으로 한파일 URL 그리고 이렇게 수집된 해시 값을 포함될 것입니다. 오늘은 해당 기능을 무력화하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 파이어폭스 브라우저를 실행하고 나서 주소 입력하는 부분에 about:config를 입력을 해줍니다. 그리고 고급설정 부분으로 이동하고 나서 검색 부분에 browser.safebrowsing를 입력을 해주면 아래와 같은 결과를 볼 수가 있을 것입니다.해당 부분은 세이프 ..
악성코드 검사를 하는 방법에는 아마도 VirusTotal를 이용하는 경우가 많을 것입니다. 해당 바이러스 토탈을 이용하면 간단하게 자신이 사용하려고 하는 파일에 악성코드가 감염돼 있는지를 참고를 하는데 도움을 받을 수가 있습니다. 그래서 파일을 사용하기 전에 하는 방법의 하나가 미리 가상환경에서 설치를 해보는 방법도 있습니다. 오늘 소개해 드리는 PayloadSecurity는 하이브리드 분석 가상샌드박스 환경에서 사용자가 파일을 실행하는 것을 파일을 업로드 해서 파일을 실행할 수 있게 도와주는 사이트입니다. 일단 해당 사이트에 접속해서 해당 파일을 올리시면 됩니다. 그리고 나서 PayloadSecurity에서 제공을 하는 운영체제를 선택하시면 됩니다. 일단 기본적으로 Windows 7 32 bit(EN)..
오늘은 LightningDownloader 제거하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 LightningDownloader는 해외프로그램을 설치를 하다 보면 자신도 모르게 누른 버튼에 의해서 다른 프로그램이 설치될 수가 있습니다. 해당 LightningDownloader도 마찬가지로 무의식적으로 누른 다음 버튼으로 말미암아서 설치될 수가 있습니다. 일단 LightningDownloader는 기본적으로 컴퓨터에 설치된 브라우저에 기본적인 URL 변경을 시도합니다. 그리고 일단 기본적으로 악성코드로 분류는 안 되지만 문제는 개인정보 유출과 같은 결과로 이어질 수가 있습니다. 일단 기본적으로 설치가 이루어지면 아래와 같은 화면을 볼 수가 있을 것입니다.브라우저를 열 때 에러가 발생인터넷을 할 ..
최근에 유무선 공유기 DNS 변조를 통한 새롭게 발견된 것 중 하나가 아마도 컴퓨터 또는 스마트폰을 통해서 사이트에 접속할 때 "최신 버전 smart touch 출시가 되었습니다. 업데이트후 이용하시길 바랍니다."에 대한 메시지가 있을 것입니다. 일단 기본적으로 한때 유행했던 크롬 업데이트 하고 감염 원인은 같습니다. DNS 변조입니다. 그래서 지난 시간의 공유기 해킹 등에 관한 내용을 알아본 적이 있었습니다. 일단 해당 최신 버전 smart touch 출시"에 대한 메시지가 있을 것입니다…. 으로 시작하는 부분에 더 자세한 것을 알고 싶은 분들은 이웃 블로그분중 한 분이신 울지 않는 벌새 님의 글을 읽어보시는 것도 좋을 것 같습니다. 일단 해당 smart touch악성앱에 기기 관리자 권한을 활성화했다..
오늘은 백신프로그램을 통해 악성코드 검사 시 System Volume Information 폴더에 악성코드가 탐지되는 문제를 해결하는 방법에 대해 알아보겠습니다. 먼저 간단하게 System Volume Information에 대해 알아보겠습니다. 해당 System Volume Information는 기본적으로 설정을 변경하지 않았으면 시스템 복원을 위해서 사용이 되는 공간입니다. 예를 들어 어떤 프로그램을 설치한다고 가정을 했으면 시스템복원지점을 만들고 있습니다. 라는 부분이 있습니다. 즉 해당 부분에 컴퓨터가 이상이 생겼으면 해당 이상이 생기기 전으로 돌아갈 수 있게 도와주는 역할을 합니다. 즉 만약 안티바이러스 프로그램 즉 백신프로그램에서 악성코드 검사를 했는데 갑자기 해당 부분에서 악성코드가 감염되..
우리가 생활 속에서 무심코 사용하는 전기, 수돗물 등을 통제하기 위해서 컴퓨터를 사용하고 있습니다. 해당 영화는 이런 우리 삶 속에 깊숙이 들어와 있는 컴퓨터와 인터넷이 악용되어서 벌어지는 일에 대한 영화입니다. Blackhat(블랙코드)라는 영화는 홍콩, 로스앤젤레스, 말레이시아, 인도네시아의 무대로 하고 있으며 중국 차이완에 있는 원자로 발전소가 RAT(Remote Administration Tool)공격으로 원자로 관리 화면에서 원자로 온도가 상승하고 있지 않은 것처럼 되지만 냉각펌프 조작으로 말미암아 온도가 올라가면서 원자로가 폭발이 일어나고 얼마 있지 않아서 곡물시장 거래가격이 폭등한 사이 재빠르게 팔면서 이익을 본 해커 집단을 잡으려고 MIT 출신이면서 해킹사건으로 감옥에서 수용된 해서웨이에게..
지난 시간에 istart.webssearches.com 제거하는 방법에 이어서 오늘은 브라우저에서 기본 웹페이지를 변경하는 mysearch.avg.com 제거 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 mysearch.avg.com라는 것을 간단하게 알아보겠습니다. 해당 부분은 AVG 보안제품을 설치하다 보면 AVG 보안검색을 기본으로 브라우저 홈페이지 변경을 하면 일단 기본적으로 악성코드는 아닙니다. 그러나 대부분 사용자의 동의 없이 mysearch.avg.com로 브라우저 기본 홈페이지를 변경해버리는 현상을 보이고 브라우저를 실행하거나 새로운 탭을 생성했으면 mysearch.avg.com(보안 검색)이 실행이 될 것입니다. 일단 mysearch.avg.com는 웹, 이미지, 뉴스, 비디오 등..
최근에 공유기 해킹을 통한 다양한 보안 사고들이 발생하고 있습니다. 오늘은 간단하게 DNS 변경으로 말미암은 공유가 해킹을 간단하게 확인하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 DNS(Domain Name System)이라는것은 인터넷을 사용하기 위해서 계층적 분산데이터베이스 시스템입니다. 인터넷 호스트 이름 또는 이메일에 사용되는 도메인 이름과 IP 주소를 대응 및 관리하는 데 사용이 되며 우리가 접속하는 인터넷에 있는 사이트들은 고유의 IP 주소가 할당돼 있습니다. 최근에 공유가 해킹을 통해서 DNS hijacking(DNS 하이재킹), DNS Spoofing(DNS 스푸핑)공격에 의한 파밍,피싱을 통한 개인정보 유출 및 금융사기 등을 일어나고 있습니다. 즉 DNS 서버 변경을 통해서..
오늘은 매크로 바이러스 치료 방법 및 예방 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 매크로 바이러스라는 것이 무엇인지 먼저 알고 가보겠습니다. Macro Virus(매크로 바이러스)는 우리가 사용하는 Microsoft Word 또는 Excel 등과 같은 문서 처리 소프트웨어에서 매크로 실행을 악용하는 악성코드입니다. 일단 해당 Macro Virus(매크로 바이러스)는 악의적으로 조작된 문서를 작성하고 그리고 사람들이 관심이 있는 내용이나 성적인 표현 등으로 사람들을 유혹하고 해당 문서를 열었으면 간단하게 Joke 바이러스처럼 사용자를 골탕먹이는 정도에서 악성코드를 내려받기하거나 연락처 목록에 있는 사람들에게 악성코드를 전송을 통한 복제 및 감염을 유발할 수가 있습니다. 이런 문제들을 해결하기 ..
일단 해당 애플리케이션인 U+USIM 스마트OTP-소액결제 본인확인은 LG U+사용자분들만 사용할 수가 있는 서비스입니다. 먼저 소액결제라는 것이 휴대폰을 가지는 사람이 결제해서 휴대폰 요금에 통합해서 결제할 수 있는 서비스를 말하면 이를 확인하기 위해서 간단하게 본인인증을 위한 절차를 걸쳐 인증번호를 통해서 결제하는 방식입니다. 즉 이런 편리한 점도 있겠지만, 최근에는 무료 쿠폰, 청첩장 등 안드로이드 스마트폰 악성코드를 이용해서 악성앱을 실행을 시켜서 인증 문자 탈취를 통한 게임머니 같은 통한 사기를 당할 수가 있습니다. 물론 지난 시간에 이야기한 것처럼 자신이 사용하는 통신사 고객센터에 전화를 걸어서 소액결제 차단을 해달라고 하면 상담원분들이 차단해줄 것이고 아니면 자신이 직접 인터넷을 통해서 차단..
생활 속에서 친근하게 자리 잡은 것 중 하나인 스마트폰일 것입니다. 이런 스마트폰을 이용해서 저지를 수가 있는 범죄 중 하나가 보이스피싱, 스미싱(Smishing,スミッシング)일것입니다.그래서 지난 시간에 피싱예방 방법, 스미싱 예방 방법, 스마트폰을 사용하면서 사용하게 되는 것 중 하나인 공유기 해킹을 예방하기 위한 공유기 보안에 대해서 글을 적어보았습니다. 그리고 스미싱 같은 경우 사회공학적 방법을 많이 사용할 것입니다. 즉 간단하게 이야기하면 사람들이 관심이 있는 뉴스 혹은 이슈들은 이용해서 악의적으로 조작된 웹사이트를 만들고 해당 웹사이트 방문 시 보안 취약점을 이용한 악성코드 감염 혹은 사용자가 설치하게 유도를 해서 감염시키는 등 방법이 있을 것입니다. 오늘 적어 볼 내용은 아마도 안드로이드,i..
오늘은 안드로이드 스마트폰을 안전하게 사용하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 현재 스마트폰을 통해서 다양하게 이용을 할 수가 있습니다. 급하게 인터넷을 해야 하는 경우 인터넷을 통한 검색, 출퇴근 시간에 외국어 공부 혹은 게임 즐기기, 만화 보기, 친구들과 대화하기, SNS 활동 및 블로그 활동 정말 편리하게 사용을 하고 있는것이 스마트폰이 아닐까 생각이 됩니다. 이런 스마트폰 중에서 안드로이드 스마트폰을 안전하게 사용하는 방법에 대해 몇 가지 적어 보는 시간을 가져 보겠습니다. 물론 이 방법을 통해서 100% 안전하다는 것은 아니지만 최소한의 피해를 예방하는데 도움을 받을 수가 있을 것입니다. 1. 스마트폰 잠금 설정과 소프트웨어 업데이트 하기 아마도 이 부분이 가장 기초적인 내용이 아..
Adobe(어도비)에서 제공을 하는 Adobe Flash Player에 대한 긴급 보안 업데이트가 적용이 된 Adobe Flash Player 16.0.0.305 긴급 보안 업데이트가 진행이 되었습니다. 이번 보안 갱신은 Internet Explorer, Firefox, Google Chrome 등 모든 주요 브라우저에 영향 미치는 보안갱신입니다. 일단 기본적으로 Google Chrome 같은 경우에는 브라우저 갱신을 통해서 Adobe Flash Player를 갱신을 진행을 할 수가 있습니다. 이번 보안 취약점은 Use After Free 취약점이면 이번 취약점인 CVE-2015-0311등이 수정이 되었습니다.그리고 Windows 8.1에서 인터넷익스플러워 사용자는 기본적으로 Windows Update를..
컴퓨터를 사용하다 보면 인터넷을 통해서 내려받은 파일을 설치하게 되는데 여기서 문제는 공식사이트가 아닌 곳에서 파일 내려받기를 하게 되면 조금은 신경이 쓰이게 될 것입니다. 물론 공식사이트에서 MD5을 제공하고 있으면 해당 값을 비교하거나 하면 도움을 받을 수가 있을 것인데 내가 실행을 시킬 파일이 악성코드에 감염되었는지 확인하려면 여러 가지 방법을 사용하게 될 것입니다. 오늘 소개 시켜 드리는 프로그램은 이런 부분을 조금 보완을 해주는데 도움을 받을 수 있는 프로그램인 PeStudio입니다. 일단 기본적으로 VirusTotal(바이러스토탈)검사 지원을 하고 있으면 그리고 사용자가 프로그램을 실행할 수 있는 샌드박스 프로그램 상관없이 기본 시스템에 영향을 끼치지 않도록 분석을 도와주는 프로그램 PeStu..
Adobe에서 제공하는 Adobe Flash Player에 대한 제로데이 공격인 CVE-2015-0313을 이용한 악성코드 유포가 다시 진행되고 있습니다. CVE-2015-0313 Zero-Day 보안 취약점은 Angler Exploit Kit를 사용해서 유포가 이루어지는 것으로 추측되면 Windows 8.1을 포함한 하위 운영체제에서도 Internet Explorer, FireFox 웹브라우저를 통한 악의적으로 조작된 사이트에 접속 시 악성의 적으로 제작된 SWF 파일을 통해서 Drive-by-Download를 통해서 악성코드가 감염되는 방식입니다. 현재는 Adobe에서 관련 보안 취약점을 보안 취약점을 해결한 Adobe Flash Player를 2015년 2월 첫 번째 안에 긴급 보안 갱신 예정이라고..
우리가 일상생활을 하다 보면 QR code(QR 코드)를 쉽게 볼 수가 있습니다. 예를 들어서 지하철을 기다리면서 보는 광고판이나 아파트 관리비 청구서, 홈쇼핑을 보면서 QR code(QR 코드)를 찍어서 사용하면 홈쇼핑에서 할인을 해주거나 아니면 홈쇼핑 애플리케이션을 내려받아 볼 수가 있게 돼 있어서 우리 생활에서 함께하는 스마트폰을 사용해서 한 번쯤은 접하게 되지만 막상 보안에 취약한 부분이 될 수도 있습니다. 단순히 QR code(QR 코드)를 스캔을 통해서 내가 접속한 사이트가 안전하지 아니면 악성코드 감염을 통한 스마트폰 개인정보 노출, 스마트폰을 통한 온라인 뱅킹 사기 등에 당할 수가 있습니다. 그래서 지난 시간에 Norton에서 제공하는 Norton Snap이라는 보안 어플을 소개해 드렸습니..
마이크로 소프트에서 제공을 하는 무료 도구 중에서 Autoruns에서 VirusTotal 검사 기능이 추가된 업데이트 버전을 발표했습니다. Process Explorer 16.0 버전에서 바이러스토탈 검사기능을 추가하고 Autoruns에서도 간단하게 자동실행이 되는 악성코드 같은 것을 쉽게 찾을 수가 있게 되었습니다. 일단 기본적으로 해당 Autoruns를 실행을 하면 아래와 같은 화면을 볼 수가 있습니다. 여기서는 특별하게 변경이 된 것을 확인할 수가 없습니다.여기서 바이러스토탈 부분을 확인하고 싶은 경우에는 Autoruns를 실행을 한 후 자신이 검사하고 싶은 부분을 선택하고 나서 마우스 오른쪽을 눌러주면 아래와 같이 바이러스토탈 검사 결과를 확인할 수가 있으면 해당 링크를 눌러주면 해당 검사 결과에..
어제 알려 드린 Adobe Flash Player에 대한 Zero-Day 보안 취약점(CVE-2015.0310)을 이용한 악성코드 유포가 이루어지고 있음에 따라 Adobe에서 긴급으로 해당 부분을 수정한 Adobe Flash Player 16.0.0.287 버전이 긴급 보안 갱신이 되었습니다. 이번 보안 업데이트에서는 Windows를 사용하는 OS에서 무작위 메모리 주소 회피가 가능한 메모리 누수 취약점(CVE-2015-0310)을 이용한 원격코드 실행문제를 해결했으면 악의적으로 조작된 사이트를 방문했으면 Angler Exploit Kit 호스팅 사이트를 리다이렉트가 이루어져 악성코드 감염이 될 수가 있는 문제가 있습니다. 그래서 해당 Adobe Flash Player 16.0.0.287버전을 사용하는 ..
Adobe에서 배포하는 Adobe Flash Player에 대한 보안 갱신이 지난 2015.1.14일에 보안 업데이트가 진행이 되었습니다. 이번 보안 취약점은 Adobe Flash Player 16.0.0.257버전이 업데이트가 이루어지고 얼마 시간이 지나지 않아서 발견된 취약점이면 Angler Exploit Kit 범죄 도구를 통한 제로데이 취약점을 이용한 악성코드가 유포되고 있습니다. 해당 취약점은 Angler Exploit Kit을 통해서 Adobe Flash Player 제품의 CVE-2014-8440(메모리 손상 취약점)을 이용한 원격코드 실행(Adobe Flash Player 15.0.0.223을 통해서 해결),Adobe Flash Player 160.0.235버전을 통해 보안 갱신이 된 정보..
인터넷을 사용하다 보면 다양한 사이트들을 방문하게 되고 프로그램을 다운로드을 하고 설치를 하게 될 것입니다. 이러는 과정에서 악성코드에 감염될 수가 있어서 사용자가 의도한 바와 상관없는 작업이 진행될 때가 있습니다. 이런 것을 방지하기 위해서 다양한 도구들이 있고 블로그를 통해서 다양한 도구들이나 부가기능들을 소개해 드린 적이 있었습니다. 오늘 소개해 드리는 Security Plus는 간단하게 이런 작업을 도와주는 파이어폭스 부가기능입니다. 먼저 해당 파이어폭스 부가기능을 설치하고 자신이 검사하고 싶은 URL에 마우스 오른쪽 버튼을 눌러주면 아래와 같은 화면을 볼 수가 있습니다. 여기서 화살표가 표시하는 Scan File for virus or all kinds of malware를 클릭을 해주면 됩니다..
인터넷을 하든 트위터를 하든 간에 단축주소는 쉽게 볼 수가 있을 것입니다. 이런 단축주소를 활용한다면 보다 편리하게 SNS를 사용을 할 수가 있겠지만, 문제는 아마도 악용을 한다면 악성코드 감염에 따른 개인정보 유출이 될 것입니다. 그래서 이런 단축주소를 볼 때면 누구나 조심하게 될 것입니다. 오늘 소개해 드리는 구글 크롬 부가기능인 LinkPeelr은 이런 단축주소를 원래 주소로 볼 수가 있게 도와주는 구글 크롬 부가기능입니다. 먼저 개인적으로 단축주소를 이용한다면 Mcafee에서 제공하는 단축주소를 사용을 많이 하고 있습니다. 일단 기본적으로 해당 단축주소들이 있는 링크에 마우스를 올려놓으면 아래와 같이 화살표가 표시하는 부분처럼 검은색 바탕부분에서는 원래의 주소가 표시되고 화살표를 보시면 단축주소도..
최근에 스마트폰이나 IPTV 등을 보려고 공유기 들을 사용할 것이고 그리고 최근에 와이파이를 사용하는 곳이 많아졌습니다. 길을 가다가도 스마트폰을 통해서 와이파이를 검색하면 정말로 엄청나게 많이 와이파이들이 잡히는 것을 확인할 수가 있고 최근에 파밍(Pharming,ファーミング)방법이 기존의 Hosts를 변조하는 방법에서 최근에서는 취약한 무선공유기를 공격을 하는 방법을 사용하고 있습니다. 일단 해당 부분은 공유기의 DNS 주소 변조를 해서 주민등록 번호,휴대폰 번호, 거래 은행명, 계좌변호, 계좌 비밀번호, 보안 카드 번호등이 유출되는 것입니다. 즉 아무리 호스트 파일이 변조되지 않았더라도 이런 부분으로 쉽게 파밍사이트로 이동을 해서 개인정보가 유출될 것입니다. 오늘은 간단하게 이런 공유기 DNS 변조..