국내 공유기 생산 업체인 ipTIME에서 새로운 펌웨어인 9.50버전을 발표했습니다. 이번 펌웨어에서는 최근에 자주 발생을 하는 공유기 해킹에 대한 보안 취약점을 수정한 부분입니다. 일단 갱신 방법은 간단하게 펌웨어 업그레이드 부분에서 자동 업그레이드,수동 업그레이드를 통해서 업그레이드를 진행을 할 수가 있으면 이번 9.50 펌웨어를 업그레이드를 하면 비밀번호가 없는 공유기의 원격제어 포트 사용을 차단, 로그인 시 캡차 코드를 기본적용을 통한 악성 스크립트 공유기 해킹 시도 차단, 해킹이 된 공유기에 대해서는 펌웨어 업그레이드시 해킹 전 상태로 자동 복구를 제공하고 있습니다. 그리고 공유기를 사용하기 전에 반드시 기본적인 로그인 설정을 변경하시고 사용을 하며 자신의 공유기가 펌웨어를 제공하고 있지 않으면..
지난 시간에 Truecrypt를 대신해서 사용할 수 있는 프로그램 중에서 VeraCrypt를 소개해 드린 적이 있었습니다. 오늘은 해당 VeraCrypt를 사용해서 간단하게 개인정보 보호 위한 VeraCrypt를 활용한 USB 메모리 암호화 방법에 대해 간단하게 글을 적어 보는 시간을 가져 보겠습니다. 먼저 해당 VeraCrypt를 실행을 시켜주고 USB 메모리를 삽입해줍니다. 일단 개인적으로는 VeraCrypt에서 USB 메모리를 삽입한 상태에서 진행했으면 그리고 외장 하드로 진행해야 하면 먼저 파티션이 제거되어 할당되어 있지 않음상태어야 합니다. 간단하게 컴퓨터 관리 항목에 있는 디스크 관리에서 확인할 수가 있으면 만약 활성화돼 있으면 해당 부분을 볼륨 삭제를 하면 됩니다. 일단 여기서 USB 메모리..
최근에 공유기 해킹으로 말미암은 피해가 많이 발생을 하고 있습니다. 물론 이를 예방하기 위해서 지난 시간에 소개해 드린 글들을 보면 조금이나마 도움이 되지 않을까 생각이 됩니다. ipTime유무선 공유기 제품의 보안 관련 패치가 포함된 보안 펌웨어 갱신이 진행되었습니다. 이번 펌웨어서는 최근에 자주 일어나는 공유기 해킹 관련한 보안을 강화했으면 이번 보안 펌웨어 갱신에서는 기존의 자동, 수동갱신 업그레이드 방식에서 온라인 자동 업그레이드 방식을 도입했으면 더욱 편하게 최신 버전 펌웨어로 갱신을 진행할 수가 있습니다. (ipTime N604T 제품은 제외)물론 온라인 자동 업그레이드를 하려면 공유기가 인터넷이 연결된 환경이어야 되면 스마트폰을 통해서도 업그레이드가 가능합니다. 먼저 기존에 DNS를 수동으로..
모질라에서 제공을 하는 Firefox에 대한 새로운 보안 갱신이 적용이 된 Firefox 36버전으로 업데이트가 되었습니다. 이번 보안 업데이트는 총 17건의 보안 업데이트가 진행이 되었으면 이 중에서 MP4 비디오 재생 중인 libstagefright 버퍼오버플러워, IndexedDB Use-after-free 문제 등을 수정을 진행했으면 이번에는 중요한 지원 중 하나인 Http/2 지원입니다. 즉 HTTP/2 프로토콜을 완벽하게 지원하게 되었으면 Phasing out Certificates with 1024-bit RSA Keys를 통한 단계적인 1024비트 RAS 인증키를 단계적으로 제거하고 있습니다, 그리고 이를 통해서 HTTP 접속을 지원하는 웹사이트 중에서 1024 비트 인증키를 사용하는 웹사..
최근에 Lenovo의 Superfish 사건의 문제가 된 Lenovo 같은경우에는 지난 시간에 소개해 드린 것처럼 현재 Windows Defender과 공식 레노버 사이트를 통해서 탐지 및 삭제도구를 배포되었고 세계적인 뉴스가 된 적이 있었습니다. 오늘 우연히 해외 블로그를 보다가 Comodo Privdog가 Superfish 애드웨어처럼 동작한다는 것을 보았습니다. 일단 독일의 언론인 Hanno Böck의 블로그에 따르면 Comodo Privdog가 Superfish 비슷하게 동작을 한다는 것을 확인했다 합니다. 다만, Superfish같은 결함을 가지는 것은 아니지만, 위험한 보안 구멍을 보유하고 있다고 합니다. 그래서 개인적으로 한번 Privdog를 설치를 하고 한번 보았습니다. 일단 설치를 진행한..
컴퓨터를 사용하다 보면 기본적인 프로그램 상태로 사용하는 분들도 있겠지만, 기본적으로 자신이 필요한 프로그램들을 설치하고 사용을 하고 있습니다. 물론 이런 프로그램들은 최신 버전으로 유지하면 해당 프로그램 취약점으로 말미암은 공격으로부터 자신의 컴퓨터와 개인정보를 보호를 받을 수가 있을 것입니다. 오늘 소개해 드리는 Kaspersky Software Updater는 간단하게 컴퓨터 검사를 통해서 자신의 컴퓨터에 설치된 프로그램의 최신 상태를 검사하고 최신 버전으로 유지하기 위해서 도와주는 프로그램입니다. 해당 Kaspersky Software Updater는 러시아 보안 기업인 Kaspersky에서 제작해서 배포하고 있으면 현재는 Beta 버전으로 무료로 배포하고 있습니다. Kaspersky Softwa..
Superfish 애드웨어는 해외 노트북 제조 판매 업체인 Lenovo(레노버)노트북에서 사전 설치가 되어서 해당 애드웨어인 Superfish를 통해서 제 3자가 SSL 암호화 통신을 가로채기를 통해서 민감한 개인정보 및 금융정보에 대한 접근이 가능합니다. 일단 레노버에 따르면 즉각적으로 관련된 부분에 대해서 사과와 오해가 되는 부분에 해명을 발표했습니다. 일단 해당 Superfish는 2014년 가을부터 인터넷 검색 및 웹사이트 접속을 했으면 쇼핑관련 광고 배너를 생성할 수가 있는 광고 프로그램을 사전설치를 통해서 판매했고 2015년 1월부터는 모두 제거했다고 합니다. 일단 이에 대응해서 마이크로 소프트에서는 Windows Defender을 통해서 해당 Superfish를 제거를 할 수가 있는 업데이트..
오늘은 간단하게 Outlook.com등 MS 계정을 사용하면서 개인정보를 보호하기 위한 2단계 인증 설정하는 방법에 대해 간단하게 알아보도록 하겠습니다.Outlook.com을 통해서 이메일 서비스를 이용하는 경우 이에 연결하는 방법은 여러 가지가 있습니다. 예를 들어 스마트폰을 통한 연결, 컴퓨터를 통한 연결 등 다양한 환경 등이 있을 것입니다. 오늘은 이런 마이크로소프트계정을 보호하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 로그인을 한 후 보안&개인정보를 클릭하고 여기서 2단계 인증을 클릭해줍니다. 그러면 간단하게 본인 여부 확인 앱 설정 화면이 보일 것이고 여기서 앱을 설치할 모바일 장치를 선택해줍니다. 여기서 선택을 할 수가 있는 것은 Windows Phone, Android, iPho..
어제 2015년2월12일 자로 Internet Explorer KB3034196 보안 갱신이 진행이 되고 있습니다. 이번 보안 업데이트는 Internet Explorer ASLR 우회 취약점(CVE-2015-0051,CVE-2015-0069,CVE-2015-0071)에 대한 추가 등 보안 업데이트 인 것 같습니다. 일단 Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 버전에서 ASLR(Address Space Layout Randomization)보안 기능을 우회를 통한 Jscript9.dll 구성요소에 대한 보안 문제가 해결되었습니다. 해당 취약점을 악용하면 해당 ASLR를 우회하고 다른 취약점을 악용할 수가 있는 문제가 있으니까 다른 ..
오늘은 안드로이드 스마트폰을 안전하게 사용하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 현재 스마트폰을 통해서 다양하게 이용을 할 수가 있습니다. 급하게 인터넷을 해야 하는 경우 인터넷을 통한 검색, 출퇴근 시간에 외국어 공부 혹은 게임 즐기기, 만화 보기, 친구들과 대화하기, SNS 활동 및 블로그 활동 정말 편리하게 사용을 하고 있는것이 스마트폰이 아닐까 생각이 됩니다. 이런 스마트폰 중에서 안드로이드 스마트폰을 안전하게 사용하는 방법에 대해 몇 가지 적어 보는 시간을 가져 보겠습니다. 물론 이 방법을 통해서 100% 안전하다는 것은 아니지만 최소한의 피해를 예방하는데 도움을 받을 수가 있을 것입니다. 1. 스마트폰 잠금 설정과 소프트웨어 업데이트 하기 아마도 이 부분이 가장 기초적인 내용이 아..
Adobe(어도비)에서 제공을 하는 Adobe Flash Player에 대한 긴급 보안 업데이트가 적용이 된 Adobe Flash Player 16.0.0.305 긴급 보안 업데이트가 진행이 되었습니다. 이번 보안 갱신은 Internet Explorer, Firefox, Google Chrome 등 모든 주요 브라우저에 영향 미치는 보안갱신입니다. 일단 기본적으로 Google Chrome 같은 경우에는 브라우저 갱신을 통해서 Adobe Flash Player를 갱신을 진행을 할 수가 있습니다. 이번 보안 취약점은 Use After Free 취약점이면 이번 취약점인 CVE-2015-0311등이 수정이 되었습니다.그리고 Windows 8.1에서 인터넷익스플러워 사용자는 기본적으로 Windows Update를..
컴퓨터를 사용하다 보면 인터넷을 통해서 내려받은 파일을 설치하게 되는데 여기서 문제는 공식사이트가 아닌 곳에서 파일 내려받기를 하게 되면 조금은 신경이 쓰이게 될 것입니다. 물론 공식사이트에서 MD5을 제공하고 있으면 해당 값을 비교하거나 하면 도움을 받을 수가 있을 것인데 내가 실행을 시킬 파일이 악성코드에 감염되었는지 확인하려면 여러 가지 방법을 사용하게 될 것입니다. 오늘 소개 시켜 드리는 프로그램은 이런 부분을 조금 보완을 해주는데 도움을 받을 수 있는 프로그램인 PeStudio입니다. 일단 기본적으로 VirusTotal(바이러스토탈)검사 지원을 하고 있으면 그리고 사용자가 프로그램을 실행할 수 있는 샌드박스 프로그램 상관없이 기본 시스템에 영향을 끼치지 않도록 분석을 도와주는 프로그램 PeStu..
Adobe에서 제공하는 Adobe Flash Player에 대한 제로데이 공격인 CVE-2015-0313을 이용한 악성코드 유포가 다시 진행되고 있습니다. CVE-2015-0313 Zero-Day 보안 취약점은 Angler Exploit Kit를 사용해서 유포가 이루어지는 것으로 추측되면 Windows 8.1을 포함한 하위 운영체제에서도 Internet Explorer, FireFox 웹브라우저를 통한 악의적으로 조작된 사이트에 접속 시 악성의 적으로 제작된 SWF 파일을 통해서 Drive-by-Download를 통해서 악성코드가 감염되는 방식입니다. 현재는 Adobe에서 관련 보안 취약점을 보안 취약점을 해결한 Adobe Flash Player를 2015년 2월 첫 번째 안에 긴급 보안 갱신 예정이라고..
우리가 일상생활을 하다 보면 QR code(QR 코드)를 쉽게 볼 수가 있습니다. 예를 들어서 지하철을 기다리면서 보는 광고판이나 아파트 관리비 청구서, 홈쇼핑을 보면서 QR code(QR 코드)를 찍어서 사용하면 홈쇼핑에서 할인을 해주거나 아니면 홈쇼핑 애플리케이션을 내려받아 볼 수가 있게 돼 있어서 우리 생활에서 함께하는 스마트폰을 사용해서 한 번쯤은 접하게 되지만 막상 보안에 취약한 부분이 될 수도 있습니다. 단순히 QR code(QR 코드)를 스캔을 통해서 내가 접속한 사이트가 안전하지 아니면 악성코드 감염을 통한 스마트폰 개인정보 노출, 스마트폰을 통한 온라인 뱅킹 사기 등에 당할 수가 있습니다. 그래서 지난 시간에 Norton에서 제공하는 Norton Snap이라는 보안 어플을 소개해 드렸습니..
마이크로 소프트에서 제공을 하는 무료 도구 중에서 Autoruns에서 VirusTotal 검사 기능이 추가된 업데이트 버전을 발표했습니다. Process Explorer 16.0 버전에서 바이러스토탈 검사기능을 추가하고 Autoruns에서도 간단하게 자동실행이 되는 악성코드 같은 것을 쉽게 찾을 수가 있게 되었습니다. 일단 기본적으로 해당 Autoruns를 실행을 하면 아래와 같은 화면을 볼 수가 있습니다. 여기서는 특별하게 변경이 된 것을 확인할 수가 없습니다.여기서 바이러스토탈 부분을 확인하고 싶은 경우에는 Autoruns를 실행을 한 후 자신이 검사하고 싶은 부분을 선택하고 나서 마우스 오른쪽을 눌러주면 아래와 같이 바이러스토탈 검사 결과를 확인할 수가 있으면 해당 링크를 눌러주면 해당 검사 결과에..
어도비에서 제공하는 Adobe Flash Player에 대한 CVE-2015-0311 제로데이 취약점에 대한 보안업데이트가 진행이 되었습니다. 이번 Adobe Flash Player 16.0.0.296 긴급 보안업데이트에서는 Windows 8.1 및 하위 운영체제 환경에서 사용되고 있는 Internet Explorer, Firefox 브라우저의 사용자에 대한 보안 갱신으로 악의적으로 조작된 사이트에 사용자가 인터넷을 통해 접속 시 Angler Exploit Kit 도구를 이용한 Use-after-Free 취약점을 악용한 원격코드 실행문제를 해결한 보안 업데이트 입니다. 기본적으로 Adobe Flash Player 16.0.0.296 이하 버전을 사용하고 있으면 수동 업데이트 및 자동 업데이트를 통해서 보..
오늘은 파이어폭스에서 리퍼러(Referer)제어를 통한 개인정보 보호 향상시키는 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 리퍼러(Referer)라는것을 간단하게 알아보겠습니다. 리퍼러라는(Refearer) 것은 웹 브라우저를 통해서 인터넷을 하면 하이퍼링크를 통해서 각각의 사이트로 방문 시 남는 흔적을 말하는 것입니다. 즉 A라는 블로그에서 B라는 블로그로 이동하는 링크가 있으면 해당 링크를 인터넷 사용자가 클릭하는 경우에 브라우저에서 B 블로그의 리퍼러(Referer)를 전송하게 됩니다. 그리고 B 블로그를 운영하는 운영자는 해당 리퍼러(Referer)를 보고 A 블로그를 통해서 자신의 블로그를 방문한 것을 알게 될 것입니다. 즉 블로그 혹은 사이트를 운영하는 입장에서는 방문자자 어떤 경로로..
어제 알려 드린 Adobe Flash Player에 대한 Zero-Day 보안 취약점(CVE-2015.0310)을 이용한 악성코드 유포가 이루어지고 있음에 따라 Adobe에서 긴급으로 해당 부분을 수정한 Adobe Flash Player 16.0.0.287 버전이 긴급 보안 갱신이 되었습니다. 이번 보안 업데이트에서는 Windows를 사용하는 OS에서 무작위 메모리 주소 회피가 가능한 메모리 누수 취약점(CVE-2015-0310)을 이용한 원격코드 실행문제를 해결했으면 악의적으로 조작된 사이트를 방문했으면 Angler Exploit Kit 호스팅 사이트를 리다이렉트가 이루어져 악성코드 감염이 될 수가 있는 문제가 있습니다. 그래서 해당 Adobe Flash Player 16.0.0.287버전을 사용하는 ..
Adobe에서 배포하는 Adobe Flash Player에 대한 보안 갱신이 지난 2015.1.14일에 보안 업데이트가 진행이 되었습니다. 이번 보안 취약점은 Adobe Flash Player 16.0.0.257버전이 업데이트가 이루어지고 얼마 시간이 지나지 않아서 발견된 취약점이면 Angler Exploit Kit 범죄 도구를 통한 제로데이 취약점을 이용한 악성코드가 유포되고 있습니다. 해당 취약점은 Angler Exploit Kit을 통해서 Adobe Flash Player 제품의 CVE-2014-8440(메모리 손상 취약점)을 이용한 원격코드 실행(Adobe Flash Player 15.0.0.223을 통해서 해결),Adobe Flash Player 160.0.235버전을 통해 보안 갱신이 된 정보..
오라클에서 제공하는 Oracle Java SE 제품에 대한 보안 갱신이 진행되었습니다. 이번 보안 갱신은 2015년 1/4분기 정기 보안 업데이트이면 기존의 Oracle Java SE 7버전에 대한 자동 업데이트를 통해서 Oracle Java SE 8 Update 31로 갱신이 진행됩니다. 기본적으로 갱신 방법은 먼저 시작->프로그램->Java->업데이트 확인을 눌러주고 나서 인터넷을 통해서 업데이트가 적용이 된 Oracle Java SE 8 Update 31 내려받기 설치를 할 수가 있습니다. 이번 보안 업데이트는 SSLv3프로토콜의 Poodle 보안 취약점인 CVE-2014-3566문제를 해결을 위한 보안 갱신이면 예전에 기본적으로 활성화가 돼 있던 SSL 3.0사용을 기본적으로 비활성화 처리를 하였..
오늘은 지난 시간에 이어서 컴퓨터 파일 실행 흔적을 없애기 위한 MUICache 제거하기에 대해서 알아보는 시간을 가져보겠습니다. 지난 시간에 유토렌트 사용흔적 없애는 방법과 그리고 자신이 실행한 프로그램 등을 쉽게 알아보는 방법에 대해 알아본 적이 있었습니다. 오늘은 별도의 프로그램 없이 간단하게 레지스터리를 통해서 알아보는 시간을 가져보도록 하겠으며 그리고 레지스터리는 함부로 수정, 삭제했으면 컴퓨터 동작에 문제가 일어날 수가 있으므로 만약 자신이 해당 부분을 수정해야 하는 경우 해당 키를 선택하고 마우스 오른쪽 버튼을 눌러주면 내보내기라는 부분을 통해서 해당 부분을 백업할 수가 있습니다. 먼저 해당 부분을 이해하려면 MUICache에 대해 알아야 합니다. MUICache 라는것은 프로그램이 실행할 ..
Adobe에서 제공하는 Adobe Flash Player, Adobe AIR에 대한 보안 갱신 진행이 되었습니다. 이번 보안 갱신에서는 부적절한 파일검증 문제, 키로깅 취약점을 이용한 정보 노출 문제, 메모리 손상 취약점, Heap 기반 Overflow 취약점, Use-after-Free 취약점을 이용한 임의적인 코드 실행문제, Out-of-Bounds 읽기 취약점을 통한 메모리 주소 누수문제 등을 해결을 해결한 보안업데이트 입니다. 일단 기본적으로 Adobe Flash Player를 수동으로 업데이트하는 방법은 제어판->Flash Player 설정 관리자 항목에서 고급으로 이동하고 여기서 지금 확인을 통해서 업데이트를 진행을 하시면 됩니다. 그리고 이런 번거로운 과정을 하기 싫은 분들은 자동 갱신 부분..
Mozilla에서 제공을 하는 브라우저인 파이어폭스가 새로운 버전인 Firefox 35.0으로 갱신이 되었습니다. 이번 갱신에서는 Firefox Hello 채팅룸 기능이 추가, Mac OS Snow Leoperd 이하에서 새로운 API를 통한 H264(MP4)을 이용지원, 동적인 스타일 변경관리를 개선을 통한 응답성 개선 등과 기타 보안 갱신이 적용되었습니다. 간단하게 파이어폭스 갱신 방법은 도움말->파이어폭스 정보를 통해서 간단하게 갱신을 진행할 수가 있습니다.
컴퓨터를 하다 보면 여러 가지 프로그램들을 실행을 시키게 되고 그리고 이렇게 실행을 시킨 흔적이 남아있습니다. 물론 개인적으로 컴퓨터를 사용하는 분들과 아니면 그냥 막 사용하는 컴퓨터 같은 곳에서는 그렇게 신경을 쓸 필요가 없겠지만 아마도 보안에 대해 신경이 쓰이는 분들에게 조금은 도움이 될 수가 있는 프로그램이 아닐까 생각이 됩니다. 먼저 해당 ExecutedProgramsList를 실행을 해주면 아래와 같은 화면을 볼 수가 있습니다. 여기서 자신이 실행을 시킨 프로그램, 배치 파일 등을 확인할 수가 있으면 자신이 확인하고 싶은 프로그램을 더블 클릭을 해주면 해당 프로그램에 대한 간단한 정보 예를 들어 파일 경로, 최근 변경시간, 파일 크기 등을 확인할 수가 있습니다. 일단 이런 기록들을 보고 어떻게 ..
작년이었는지 기억은 잘 나지 않지만 TrueCrypt가 개발이 중단된 사건이 있었고 NSA에서 프리즘 프로젝트를 폭로한 에드워드 조지프 스노든이 가디언과 워싱턴 포스트를 통해서 미국의 NSA, 영국의 GCHQ의 정보기관과 함께 전 세계 일반인의 인터넷기록, 통화기록 등을 비밀수집하는 프리즘프로젝트를 폭로한 내부 고발 사건이 있었습니다. 이때 스노든이 그래서 이때 스노든이 개인정보를 보호하기 위해서 제시한 프로그램 중 하나가 TrueCrypt라는 프로그램이었습니다. 그런데 갑자기 원인을 모르겠지만 TrueCrypt 개발이 중지되었습니다. 그래서 이리저리 알아보다가 발견한 것이 VeraCrypt라는것입니다. 일단 기본적은 VeraCrypt는 트루크립트를 기반으로 하고 있어서 트루크립트를 한번 사용해본 분들은..
EMET(Enhanced Mitigation Experience Toolkit)의 약자로 마이크로소프트에서 제공하는 소프트웨어 취약성을 악용하는 것을 방지해주는 도구입니다. 일단 EMET는 인증서 신뢰라고 할 수가 있는 SSL, TLS 인증서 자동 지정 기능도 제공하고 있으면 PKI(공개키 인프라)를 사용해서 Man-in-the-middle 공격을 탐지하고 중지할 수가 있는 기능을 제공해주는 도구입니다. 기본적으로 무료로 제공하고 있으면 언어는 한국어는 미지원이지만 간단하게 설정을 하고 사용을 할 수가 있는 보안 도구입니다. 기본적으로 해당 EMET(Enhanced Mitigation Experience Toolkit)를 설치를 하려면 .Net Framework 4.0이 설치돼 있어야 사용할 수 있습니다..
최근에 스마트폰이나 IPTV 등을 보려고 공유기 들을 사용할 것이고 그리고 최근에 와이파이를 사용하는 곳이 많아졌습니다. 길을 가다가도 스마트폰을 통해서 와이파이를 검색하면 정말로 엄청나게 많이 와이파이들이 잡히는 것을 확인할 수가 있고 최근에 파밍(Pharming,ファーミング)방법이 기존의 Hosts를 변조하는 방법에서 최근에서는 취약한 무선공유기를 공격을 하는 방법을 사용하고 있습니다. 일단 해당 부분은 공유기의 DNS 주소 변조를 해서 주민등록 번호,휴대폰 번호, 거래 은행명, 계좌변호, 계좌 비밀번호, 보안 카드 번호등이 유출되는 것입니다. 즉 아무리 호스트 파일이 변조되지 않았더라도 이런 부분으로 쉽게 파밍사이트로 이동을 해서 개인정보가 유출될 것입니다. 오늘은 간단하게 이런 공유기 DNS 변조..
Adobe에서 배포하는 PDF 뷰어프로그램인 Adobe Reader에 대한 보안 갱신이 진행되었습니다. 이번 보안 업데이트에서는 메모리 손상, Integer Overflow, Use-After-Free, Heap 기반으로 하는 Buffer Overflow 취약점을 이용한 코드 실행 문제 정보 노출 취약점 등에 대한 20건의 보안 갱신이 진행되었습니다. 일단 간단하게 Adobe Reader를 업데이트를 하는 방법은 간단합니다. 먼저 Adobe Reader를 실행을 시켜줍니다. 그리고 나서 도움말-갱신확인을 통해서 갱신을 진행할 수가 있습니다. 해당 Adobe Reader XI, Adobe Acrobat XI를 사용하시는 분들은 반드시 보안 갱신을 통해서 보안 갱신을 진행하시길 바랍니다.
어도비에서 배포하는 Adobe Flash Player에 대한 새로운 버전인 Adobe Flash Player 16.0.0.235를 배포하고 있습니다. 이번 보안 업데이트는 간단하게 총 6건의 보안 취약점을 수정한 버전입니다. Adobe Flash Player 16.0.0.235에서는 스택기반으로 두는 Buffer Overflow 취약점을 악용한 제로데이 공격 취약점(CVE-2014-9163)에 대한 보안 갱신이면 실제 공격이 이루어지는 보안 업데이트 입니다. (해당 취약점에 대한 Adobe Flash Player 15.0.0.246 버전에서는 영향을 받지 않는다고 합니다.)자동업데이트 또는 수동 업데이트를 통해서 보안 업데이트를 적용하고 안전하게 사용하시는 것이 도움될 것으로 생각합니다.
Mozilla에서 제공을 하고 파이어폭스에 대한 보안 업데이트가 진행이 되었습니다. 이번 Firefox 34.0 보안 업데이트(파이어폭스 34.0 보안 업데이트)에서는 지난 시간에 SSLv3 설정을 수동으로 비활성화하는 방법에 대해 알아본 적이 있었습니다. 이번 Firefox 34.0 보안 업데이트(파이어폭스 34.0 보안 업데이트)에서는 기본적으로 해당 SSLv3에대한 비활성화가 이루어졌습니다. POODLE보안 취약점(CVE-2014-3566) 문제해결을 위한 SSLv3 보안 프로토콜을 비활성을 포함한 총 9건의 보안 갱신진행, Wikipedia 검색을 할 경우 Https 거치는 설정변경(en-US에게서만 포함), HTTP/2(draft14)와 ALPN을 탑재, 그리고 Firefox를 실행할 때에서 응..