마이크로 소프트에서 제공을 하는 무료 도구 중에서 Autoruns에서 VirusTotal 검사 기능이 추가된 업데이트 버전을 발표했습니다. Process Explorer 16.0 버전에서 바이러스토탈 검사기능을 추가하고 Autoruns에서도 간단하게 자동실행이 되는 악성코드 같은 것을 쉽게 찾을 수가 있게 되었습니다. 일단 기본적으로 해당 Autoruns를 실행을 하면 아래와 같은 화면을 볼 수가 있습니다. 여기서는 특별하게 변경이 된 것을 확인할 수가 없습니다.여기서 바이러스토탈 부분을 확인하고 싶은 경우에는 Autoruns를 실행을 한 후 자신이 검사하고 싶은 부분을 선택하고 나서 마우스 오른쪽을 눌러주면 아래와 같이 바이러스토탈 검사 결과를 확인할 수가 있으면 해당 링크를 눌러주면 해당 검사 결과에..
어도비에서 제공하는 Adobe Flash Player에 대한 CVE-2015-0311 제로데이 취약점에 대한 보안업데이트가 진행이 되었습니다. 이번 Adobe Flash Player 16.0.0.296 긴급 보안업데이트에서는 Windows 8.1 및 하위 운영체제 환경에서 사용되고 있는 Internet Explorer, Firefox 브라우저의 사용자에 대한 보안 갱신으로 악의적으로 조작된 사이트에 사용자가 인터넷을 통해 접속 시 Angler Exploit Kit 도구를 이용한 Use-after-Free 취약점을 악용한 원격코드 실행문제를 해결한 보안 업데이트 입니다. 기본적으로 Adobe Flash Player 16.0.0.296 이하 버전을 사용하고 있으면 수동 업데이트 및 자동 업데이트를 통해서 보..
오늘은 파이어폭스에서 리퍼러(Referer)제어를 통한 개인정보 보호 향상시키는 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 리퍼러(Referer)라는것을 간단하게 알아보겠습니다. 리퍼러라는(Refearer) 것은 웹 브라우저를 통해서 인터넷을 하면 하이퍼링크를 통해서 각각의 사이트로 방문 시 남는 흔적을 말하는 것입니다. 즉 A라는 블로그에서 B라는 블로그로 이동하는 링크가 있으면 해당 링크를 인터넷 사용자가 클릭하는 경우에 브라우저에서 B 블로그의 리퍼러(Referer)를 전송하게 됩니다. 그리고 B 블로그를 운영하는 운영자는 해당 리퍼러(Referer)를 보고 A 블로그를 통해서 자신의 블로그를 방문한 것을 알게 될 것입니다. 즉 블로그 혹은 사이트를 운영하는 입장에서는 방문자자 어떤 경로로..
어제 알려 드린 Adobe Flash Player에 대한 Zero-Day 보안 취약점(CVE-2015.0310)을 이용한 악성코드 유포가 이루어지고 있음에 따라 Adobe에서 긴급으로 해당 부분을 수정한 Adobe Flash Player 16.0.0.287 버전이 긴급 보안 갱신이 되었습니다. 이번 보안 업데이트에서는 Windows를 사용하는 OS에서 무작위 메모리 주소 회피가 가능한 메모리 누수 취약점(CVE-2015-0310)을 이용한 원격코드 실행문제를 해결했으면 악의적으로 조작된 사이트를 방문했으면 Angler Exploit Kit 호스팅 사이트를 리다이렉트가 이루어져 악성코드 감염이 될 수가 있는 문제가 있습니다. 그래서 해당 Adobe Flash Player 16.0.0.287버전을 사용하는 ..
아직은 Firefox 37 버전은 정식으로 배포를 되고 있지 않고 베타 버전을 배포하고 있습니다. 해당 Firefox 37 Beta 버전에서는 해외직구를 하다 보면 자연스럽게 만나게 되는 https라는 프로토콜이 있을 것입니다. 이번 Firefox 37에서는 해당 보안 프로토콜에 대한 패널을 추가했습니다. 일단 간단하게 보는 방법은 F12를 눌러주고 파이어폭스 개발자 도구를 열어줍니다. 그리고 나서 네트워크 탭으로 전환합니다. 그리고 새로 고침을 통해서 https 웹사이트인지 확인을 합니다. 그리고 그리고 보안 관련 정보를 표시하는 Security를 탭을 선택해줍니다. 해당 보안 부분에서는 파이어폭스에서 사용되는 프로토콜 버전, 인증서 정보, 공개키, https strict Transport 등의 기능이..
Adobe에서 배포하는 Adobe Flash Player에 대한 보안 갱신이 지난 2015.1.14일에 보안 업데이트가 진행이 되었습니다. 이번 보안 취약점은 Adobe Flash Player 16.0.0.257버전이 업데이트가 이루어지고 얼마 시간이 지나지 않아서 발견된 취약점이면 Angler Exploit Kit 범죄 도구를 통한 제로데이 취약점을 이용한 악성코드가 유포되고 있습니다. 해당 취약점은 Angler Exploit Kit을 통해서 Adobe Flash Player 제품의 CVE-2014-8440(메모리 손상 취약점)을 이용한 원격코드 실행(Adobe Flash Player 15.0.0.223을 통해서 해결),Adobe Flash Player 160.0.235버전을 통해 보안 갱신이 된 정보..
오라클에서 제공하는 Oracle Java SE 제품에 대한 보안 갱신이 진행되었습니다. 이번 보안 갱신은 2015년 1/4분기 정기 보안 업데이트이면 기존의 Oracle Java SE 7버전에 대한 자동 업데이트를 통해서 Oracle Java SE 8 Update 31로 갱신이 진행됩니다. 기본적으로 갱신 방법은 먼저 시작->프로그램->Java->업데이트 확인을 눌러주고 나서 인터넷을 통해서 업데이트가 적용이 된 Oracle Java SE 8 Update 31 내려받기 설치를 할 수가 있습니다. 이번 보안 업데이트는 SSLv3프로토콜의 Poodle 보안 취약점인 CVE-2014-3566문제를 해결을 위한 보안 갱신이면 예전에 기본적으로 활성화가 돼 있던 SSL 3.0사용을 기본적으로 비활성화 처리를 하였..
Adobe는 2012년쯤에 Adobe Flash Player의 보안을 강화하기 위해서 Flash Player 보호모드를 추가를 했습니다. 그래서 지난 시간에 간단하게 mms.cfg파일을 편집을 통한 보호모드를 해제하는 방법에 대해 알아보았습니다. 그리고 이번 파이어폭스 35(Firefox 35)버전으로 업데이트가 되면서 새로 추가된 기능 중 하나가 바로 Adobe Flash Player 보호모드 해제하는 것입니다. 물론 about:config를 통해서 사용자가 수정해야 하기 때문에 해당 about:config를 잘못 설정 시 파이어폭스 브라우저에 이상 반응이 생길 수도 있습니다. 그럼 Adobe Flash Player 보호모드 해제하기에 대해 알아보겠습니다. 먼저 파이어폭스를 실행하고 about:conf..
오늘은 지난 시간에 이어서 컴퓨터 파일 실행 흔적을 없애기 위한 MUICache 제거하기에 대해서 알아보는 시간을 가져보겠습니다. 지난 시간에 유토렌트 사용흔적 없애는 방법과 그리고 자신이 실행한 프로그램 등을 쉽게 알아보는 방법에 대해 알아본 적이 있었습니다. 오늘은 별도의 프로그램 없이 간단하게 레지스터리를 통해서 알아보는 시간을 가져보도록 하겠으며 그리고 레지스터리는 함부로 수정, 삭제했으면 컴퓨터 동작에 문제가 일어날 수가 있으므로 만약 자신이 해당 부분을 수정해야 하는 경우 해당 키를 선택하고 마우스 오른쪽 버튼을 눌러주면 내보내기라는 부분을 통해서 해당 부분을 백업할 수가 있습니다. 먼저 해당 부분을 이해하려면 MUICache에 대해 알아야 합니다. MUICache 라는것은 프로그램이 실행할 ..
Adobe에서 제공하는 Adobe Flash Player, Adobe AIR에 대한 보안 갱신 진행이 되었습니다. 이번 보안 갱신에서는 부적절한 파일검증 문제, 키로깅 취약점을 이용한 정보 노출 문제, 메모리 손상 취약점, Heap 기반 Overflow 취약점, Use-after-Free 취약점을 이용한 임의적인 코드 실행문제, Out-of-Bounds 읽기 취약점을 통한 메모리 주소 누수문제 등을 해결을 해결한 보안업데이트 입니다. 일단 기본적으로 Adobe Flash Player를 수동으로 업데이트하는 방법은 제어판->Flash Player 설정 관리자 항목에서 고급으로 이동하고 여기서 지금 확인을 통해서 업데이트를 진행을 하시면 됩니다. 그리고 이런 번거로운 과정을 하기 싫은 분들은 자동 갱신 부분..
Mozilla에서 제공을 하는 브라우저인 파이어폭스가 새로운 버전인 Firefox 35.0으로 갱신이 되었습니다. 이번 갱신에서는 Firefox Hello 채팅룸 기능이 추가, Mac OS Snow Leoperd 이하에서 새로운 API를 통한 H264(MP4)을 이용지원, 동적인 스타일 변경관리를 개선을 통한 응답성 개선 등과 기타 보안 갱신이 적용되었습니다. 간단하게 파이어폭스 갱신 방법은 도움말->파이어폭스 정보를 통해서 간단하게 갱신을 진행할 수가 있습니다.
컴퓨터를 하다 보면 여러 가지 프로그램들을 실행을 시키게 되고 그리고 이렇게 실행을 시킨 흔적이 남아있습니다. 물론 개인적으로 컴퓨터를 사용하는 분들과 아니면 그냥 막 사용하는 컴퓨터 같은 곳에서는 그렇게 신경을 쓸 필요가 없겠지만 아마도 보안에 대해 신경이 쓰이는 분들에게 조금은 도움이 될 수가 있는 프로그램이 아닐까 생각이 됩니다. 먼저 해당 ExecutedProgramsList를 실행을 해주면 아래와 같은 화면을 볼 수가 있습니다. 여기서 자신이 실행을 시킨 프로그램, 배치 파일 등을 확인할 수가 있으면 자신이 확인하고 싶은 프로그램을 더블 클릭을 해주면 해당 프로그램에 대한 간단한 정보 예를 들어 파일 경로, 최근 변경시간, 파일 크기 등을 확인할 수가 있습니다. 일단 이런 기록들을 보고 어떻게 ..
작년이었는지 기억은 잘 나지 않지만 TrueCrypt가 개발이 중단된 사건이 있었고 NSA에서 프리즘 프로젝트를 폭로한 에드워드 조지프 스노든이 가디언과 워싱턴 포스트를 통해서 미국의 NSA, 영국의 GCHQ의 정보기관과 함께 전 세계 일반인의 인터넷기록, 통화기록 등을 비밀수집하는 프리즘프로젝트를 폭로한 내부 고발 사건이 있었습니다. 이때 스노든이 그래서 이때 스노든이 개인정보를 보호하기 위해서 제시한 프로그램 중 하나가 TrueCrypt라는 프로그램이었습니다. 그런데 갑자기 원인을 모르겠지만 TrueCrypt 개발이 중지되었습니다. 그래서 이리저리 알아보다가 발견한 것이 VeraCrypt라는것입니다. 일단 기본적은 VeraCrypt는 트루크립트를 기반으로 하고 있어서 트루크립트를 한번 사용해본 분들은..
드디어 2015년이라는 새해가 밝았습니다. 먼저 새해 복 많이 받으세요. 그럼 간단하게 2014년 블로그 결산을 진행을 해보는 시간을 가져 보도록 하겠습니다. 일단 2013년, 2014년,StatCounter(2014년)를 통해서 방문자 변화를 살펴보도록 하겠습니다. 먼저 지난 2013년 말쯤에 설치한 StatCounter 결과를 새롭게 추가했고 그리고 2013년, 2014년은 기본적으로 티스토리에서 제공하는 통계입니다. 일단 기본적으로 지난 2013년에는 평균 68,226명이 방문을 해주셨고 2014년 평균 84909.25명이 방문을 해주셨습니다. 그리고 Stat Counter를 통해서 집계된 것은 평균 63187.75명입니다. 일단 기본적으로 방문자는 매년 증가를 하는 것 같습니다. 그리고 기본적으로..
EMET(Enhanced Mitigation Experience Toolkit)의 약자로 마이크로소프트에서 제공하는 소프트웨어 취약성을 악용하는 것을 방지해주는 도구입니다. 일단 EMET는 인증서 신뢰라고 할 수가 있는 SSL, TLS 인증서 자동 지정 기능도 제공하고 있으면 PKI(공개키 인프라)를 사용해서 Man-in-the-middle 공격을 탐지하고 중지할 수가 있는 기능을 제공해주는 도구입니다. 기본적으로 무료로 제공하고 있으면 언어는 한국어는 미지원이지만 간단하게 설정을 하고 사용을 할 수가 있는 보안 도구입니다. 기본적으로 해당 EMET(Enhanced Mitigation Experience Toolkit)를 설치를 하려면 .Net Framework 4.0이 설치돼 있어야 사용할 수 있습니다..
인터넷을 사용하다 보면 다양한 사이트들을 방문하게 되고 프로그램을 다운로드을 하고 설치를 하게 될 것입니다. 이러는 과정에서 악성코드에 감염될 수가 있어서 사용자가 의도한 바와 상관없는 작업이 진행될 때가 있습니다. 이런 것을 방지하기 위해서 다양한 도구들이 있고 블로그를 통해서 다양한 도구들이나 부가기능들을 소개해 드린 적이 있었습니다. 오늘 소개해 드리는 Security Plus는 간단하게 이런 작업을 도와주는 파이어폭스 부가기능입니다. 먼저 해당 파이어폭스 부가기능을 설치하고 자신이 검사하고 싶은 URL에 마우스 오른쪽 버튼을 눌러주면 아래와 같은 화면을 볼 수가 있습니다. 여기서 화살표가 표시하는 Scan File for virus or all kinds of malware를 클릭을 해주면 됩니다..
인터넷을 하든 트위터를 하든 간에 단축주소는 쉽게 볼 수가 있을 것입니다. 이런 단축주소를 활용한다면 보다 편리하게 SNS를 사용을 할 수가 있겠지만, 문제는 아마도 악용을 한다면 악성코드 감염에 따른 개인정보 유출이 될 것입니다. 그래서 이런 단축주소를 볼 때면 누구나 조심하게 될 것입니다. 오늘 소개해 드리는 구글 크롬 부가기능인 LinkPeelr은 이런 단축주소를 원래 주소로 볼 수가 있게 도와주는 구글 크롬 부가기능입니다. 먼저 개인적으로 단축주소를 이용한다면 Mcafee에서 제공하는 단축주소를 사용을 많이 하고 있습니다. 일단 기본적으로 해당 단축주소들이 있는 링크에 마우스를 올려놓으면 아래와 같이 화살표가 표시하는 부분처럼 검은색 바탕부분에서는 원래의 주소가 표시되고 화살표를 보시면 단축주소도..
최근에 스마트폰이나 IPTV 등을 보려고 공유기 들을 사용할 것이고 그리고 최근에 와이파이를 사용하는 곳이 많아졌습니다. 길을 가다가도 스마트폰을 통해서 와이파이를 검색하면 정말로 엄청나게 많이 와이파이들이 잡히는 것을 확인할 수가 있고 최근에 파밍(Pharming,ファーミング)방법이 기존의 Hosts를 변조하는 방법에서 최근에서는 취약한 무선공유기를 공격을 하는 방법을 사용하고 있습니다. 일단 해당 부분은 공유기의 DNS 주소 변조를 해서 주민등록 번호,휴대폰 번호, 거래 은행명, 계좌변호, 계좌 비밀번호, 보안 카드 번호등이 유출되는 것입니다. 즉 아무리 호스트 파일이 변조되지 않았더라도 이런 부분으로 쉽게 파밍사이트로 이동을 해서 개인정보가 유출될 것입니다. 오늘은 간단하게 이런 공유기 DNS 변조..
Adobe에서 배포하는 PDF 뷰어프로그램인 Adobe Reader에 대한 보안 갱신이 진행되었습니다. 이번 보안 업데이트에서는 메모리 손상, Integer Overflow, Use-After-Free, Heap 기반으로 하는 Buffer Overflow 취약점을 이용한 코드 실행 문제 정보 노출 취약점 등에 대한 20건의 보안 갱신이 진행되었습니다. 일단 간단하게 Adobe Reader를 업데이트를 하는 방법은 간단합니다. 먼저 Adobe Reader를 실행을 시켜줍니다. 그리고 나서 도움말-갱신확인을 통해서 갱신을 진행할 수가 있습니다. 해당 Adobe Reader XI, Adobe Acrobat XI를 사용하시는 분들은 반드시 보안 갱신을 통해서 보안 갱신을 진행하시길 바랍니다.
어도비에서 배포하는 Adobe Flash Player에 대한 새로운 버전인 Adobe Flash Player 16.0.0.235를 배포하고 있습니다. 이번 보안 업데이트는 간단하게 총 6건의 보안 취약점을 수정한 버전입니다. Adobe Flash Player 16.0.0.235에서는 스택기반으로 두는 Buffer Overflow 취약점을 악용한 제로데이 공격 취약점(CVE-2014-9163)에 대한 보안 갱신이면 실제 공격이 이루어지는 보안 업데이트 입니다. (해당 취약점에 대한 Adobe Flash Player 15.0.0.246 버전에서는 영향을 받지 않는다고 합니다.)자동업데이트 또는 수동 업데이트를 통해서 보안 업데이트를 적용하고 안전하게 사용하시는 것이 도움될 것으로 생각합니다.
컴퓨터를 시작하거나 게임을 하거나 Windows 종료할 때, 특정프로그램을 실행할 때 나타날 수가 있습니다. 보통 MSVCP100.dll 에러가 나타나면 시스템 오류 컴퓨터에 MSVCP100.dll이(가) 없어 프로그램을 시작할 수 없습니다. 프로그램을 다시 설치하여 이 문제를 해결하십시오라는 메시지를 볼 수가 있습니다. 그럼 Msvcp100.dll원인에 대해 먼저 알아보는고 가겠습니다. 해당 에러의 원인은 MSVCP100.dll의 제거 또는 손상이 되었을 때 발생하는 오류입니다. 일부 컴퓨터는 MSVCP100.dll의 레지스터리 문제, 악성코드 문제 등이 있습니다. 일단 Windows를 시작할 때 Windows 시작할 때 해당 MSVCP100.dll가 나서 정상적으로 부팅을 할 수가 없는 경우에는 Mi..
Ghostery는 지난 시간에 파이어폭스 부가기능 등 부가기능을 소개한 적이 있었습니다. 기본적으로 컴퓨터에서 사용되는 웹브라우저 중에서 파이어폭스, 구글 크롬, 사파리, 오페라에서 부가기능을 제공하고 있으면 기본적으로 차단은 구글 어널릭스틱(Google Analytics)등 추적코드를 차단을 도와줍니다. 물론 이런 추적코드들이 전부 나쁜 것은 아니고 기본적으로 블로그 혹은 사이트 관리자로서 웹사이트 혹은 블로그를 방문한 사람들의 방문성향들을 파악하는 데 도움이 됩니다. 그러나 일부 분들은 이런 추적코드에 민감하신 분들이 있을 것입니다. 이런 분들은 기본적으로 추적코드 추적 금지 기능 혹은 추적금지 부가기능을 통해서 이런 추적코드를 금지하고 있습니다. 다만, 안드로이드 같은 것은 이런 것들이 잘 없습니다..
Mozilla에서 제공을 하고 파이어폭스에 대한 보안 업데이트가 진행이 되었습니다. 이번 Firefox 34.0 보안 업데이트(파이어폭스 34.0 보안 업데이트)에서는 지난 시간에 SSLv3 설정을 수동으로 비활성화하는 방법에 대해 알아본 적이 있었습니다. 이번 Firefox 34.0 보안 업데이트(파이어폭스 34.0 보안 업데이트)에서는 기본적으로 해당 SSLv3에대한 비활성화가 이루어졌습니다. POODLE보안 취약점(CVE-2014-3566) 문제해결을 위한 SSLv3 보안 프로토콜을 비활성을 포함한 총 9건의 보안 갱신진행, Wikipedia 검색을 할 경우 Https 거치는 설정변경(en-US에게서만 포함), HTTP/2(draft14)와 ALPN을 탑재, 그리고 Firefox를 실행할 때에서 응..
일상생활을 하다 보면 이메일을 사용하게 될 것입니다. 물론 기타 메신저를 통해서 이용할 것이지만 온라인쇼핑몰에서 물건을 구매하면 일단 이메일을 하게 될 것이고 아니면 특정 사이트에서 서비스를 이용하려면 이메일 주소를 통해서 가입해야 하는 일도 있습니다. 그래서 기본적으로 자신이 사용하는 이메일에 한군데다 다 모으는 일도 있겠지만, 보안을 위해서 이메일을 몇 개 만들어서 따로 분류를 통해서 관리하기도 합니다. 그래서 이렇게 개인정보를 보호하기 위해서 일회용 메일을 만들어 주는 파이어폭스 부가기능 혹은 사이트 그리고 이메일 보안에 관한 내용도 다룬 적이 있었습니다. 오늘 소개해 드리는 deadfake라는 서비스는 간단하게 익명 또는 가짜 이메일 주소를 통한 이메일전송을 도와주는 사이트입니다. 일단 해당 사이..
Adobe Flash Player 15.0.0.239 긴급 보안 업데이트가 진행되었습니다. 이번 Adobe Flash Player 보안 갱신은 2014.10.15에 이루어진 Adobe Flash Player 15.0.0.189에서 이루어진 보안 취약점에 대한 보강 갱신이면서 코드실행이 가능한 한 역 참조 메모리 포인터의 처리에 관련된 취약점(CVE-2014-8439)에 대한 보강 갱신이 이루어졌습니다. 일단 기본적으로 Adobe Flash Player 15.0.0.239 이하 버전을 사용하고 있는지를 확인을 하고 나서 만약 Adobe Flash Player 15.0.0.239 이하이면 보안 갱신이 이루어져야겠습니다. 기본적으로 Adobe Flash Player 버전을 확인하는 방법은 간단하게 제어판->F..
SSL 3.0 보안 취약점은 지난 2014년10월 중순경에 발견된 Secure Sockets Layer(SSL) 3.0 보안 프로토콜에 관한 보안 취약점 공격이 발표된 적이 있었습니다. 즉 MITM(Man-in-the-Middle)공격을 할 경우 정보를 유출할 수 있는 취약점인 POODLE 취약점입니다. 이에 따라 기타 브라우저 같은 경우에 설정을 통해서 변경할 수가 있으면 구글 크롬을 사용하시는 분들은 최근에 업데이트가 된 39.0.2171.65 버전부터는 기본적으로 비활성화가 돼 있습니다. 그럼 파이어폭스에서 간단하게 SSL 3.0을 비활성화하는 방법에 대해 알아보겠습니다. 먼저 파이어폭스 브라우저를 실행하고 나서 주소를 입력하는 부분에 about:config를 입력을 하면 고급 설정을 할 수가 있는..
오늘 긴급 업데이트가 된 Windows MS14-068(Kerberos)은 Kerberos의 취약점으로 말미암아서 권한 상승 문제를 해결한 보안 업데이트 입니다. 이번 CVE-2014-6324 Kerberos 체크섬 취약점이 비공개적으로 보고가 된 Windows Kerberos KDC에 대한 보안 갱신이 적용되었습니다. 해당 취약점을 악용하면 악의적인 목적이 있는 공격자가 도메인 관리자 계정에 비인가 된 도메인 사용자 계정에 대해 권한 상승을 할 수가 있으면 이렇게 권한 상승이 된 계정을 활용하면 도메인 내에 있는 컴퓨터를 변조할 수가 있습니다. 그리고 해당 공격에 성공하기 위한 조건은 유효한 도메인 인증서가 있어야 하면 성공했으면 도메인 인증서를 가지는 컴퓨터를 원격조정할 수가 있는 문제가 발생하며 로..
스마트폰을 사용하면 편리하지만, 스마트폰을 통해서 생기는 각종 범죄 등에 노출이 될 것입니다. 그중에서 다양한 방법도 있겠지만, 배우자의 외도 같은 것을 감시하기 위해서이거나 혹은 다른 사람의 스마트폰에 접속을 통한 개인정보 유출을 하려고 사용되는 것 중 하나가 스파이앱(SPY APP)가 있을 것입니다. 여기서 이야기하는 SPY APP라는 것은 애플리케이션의 하나로서 주소록, 문자 내용, 애플리케이션 이용 상황, 전화 통화 목록, 웹 접속 기록, GPS 정보 등을 백엔드 서버로 전송하는 하는 것을 말하고 있습니다. 그리고 애플리케이션을 리패키지해서 악성코드 등을 심어 넣는 방법도 있을 것입니다. 또한, 인터넷에서 쉽게 검색을 통해서 구매를 통해서 구할 수가 있기 때문에 이를 통해서 사용자의 개인정보를 유..
PDF를 사용하다 보면 간단하게 편집을 해야 하는 경우가 있습니다. 이렇게 PDF 편집을 도와주는 프로그램 혹은 PDF 편집사이트가 필요할 것입니다. 그래서 지난 시간에 간단하게 PDF 파일을 편집하는 방법과 기타 프로그램, 사이트 등을 소개해 드린 적이 있었습니다. 오늘 소개해 드리는 cutepdf는 간단하게 클라우드 기반으로 하는 PDF 편집사이트입니다. 일단은 기본적으로 한국어는 지원하지 않고 있지만 그렇게 어려운 영어가 없으므로 간단하게 사용을 할 수가 있을 거라 생각이 됩니다. 단 단점은 지난 시간에 소개해 드린 다른 사이트 혹은 PDF 편집프로그램과 다르게 글자를 지우거나 삽입을 할 수가 없습니다. 그리고 클라우드를 기반으로 하고 있기 때문에 민감한 내용이 포함된 PDF를 사용을 자제하는 것이..
Adobe에서 제공하고 배포를 하는 Adobe Flash Player, Adobe AIR에 대한 보안 갱신이 진행되었습니다. 이번 보안갱신에서는 메모리 손상 취약점, Use-after-Free 취약점, 이중 해제 취약점, Buffer Overflow 취약점 등 수정이 되었습니다. 일단 기본적으로 Adobe Flash Player를 설치하는 과정에서 자동갱신 설정을 통한 자동 갱신 혹은 수동갱신 방법을 통해서 항상 최신 Adobe Flash Player를 사용해야 하면 그리고 지난 2014.10.15일에 보안 갱신이 이루어진 Adobe Flash Player의 CVE-2014-0569 보안 취약점에 대한 패치를 적용하고 Exploit Kit가 추가되어서 악성코드 유포가 이루어지고 있으므로 항상 Adobe ..