오늘은 윈도우 10에서 JAVA를 안전하게 사용하는 방법에 대해 글을 적어보는 시간을 가져 보겠습니다. 일단 JAVA는 사용자가 특별하게 설치를 하지 않은 이상 사용을 할 이유가 없을 것입니다. 즉 해당 부분은 오라클에서 제공하는 JAVA를 설치하신 분들에게만 적용됩니다. 일단 JAVA는 널리 사용되는 컴퓨팅 플랫품이지만 Java는 보안 취약점 때문에 뭐 더는 자세한 내용은 생략하겠습니다. 만약 자바를 사용하고 싶지 않았으면 그냥 속 편하게 그냥 삭제를 하는 것이 가장 좋은 방법입니다. 그러나 Java 프로그램을 실행하기 위한 응용프로그램과 웹사이트가 있으며 Java가 필요한데 문제는 보안 취약점 때문에 걱정하시는 분들도 있습니다.즉 잘못하면 개인정보 유출 같은 사고가 일어날 수가 있습니다. 일단 기본적..
미국 오라클에서 제공을 하고 있는 Java Platform, Standard Edition(Java SE)에 대한 보안 업데이트를 진행을 했습니다.이번 업데이트는 분기별로 정기 보안업데이트 입니다. Java SE에서는 새로 발견된 14건의 보안 취약점을 수정했으면 이중에선 12건의 보안 취약점은 사용자 인증 없이 원격에서 악용할 수가 있는 취약점입니다.그리고 이전 버전 Java SE 8에도 취약점의 수정을 한 업데이트 입니다. 그리고 Java SE 9에는 더는 업데이트가 진행이 되지 않으면 Java SE 9를 사용하고 있으면 Java 10으로 업데이트를 진행을 해야 합니다. 일단 자바를 사용하고 있으신 분들은 반드시 보안 업데이트를 진행을 해야 할 것입니다.
오늘은 일단은 개인적으로 악성코드 분석을 잘하지 못하니까 일단 이해를 먼저 부탁하겠습니다. 공유기를 해킹하는 방법에는 여러 가지가 있을 것입니다. 기존에는 원도우의 Hosts(호스트) 변조를 하는 것보다 더 발전한 공유기 해킹이 발생하고 있습니다. 특히 공유기 같은 경우에는 스마트폰, 노트북 등 기기들이 연동이 되기 때문에 편리하게 사용을 할 수가 있겠지만, 공유기 해킹이 당하는 순간은 개인정보 유출은 정말 심각할 것입니다. 그리고 이 공유기 해킹은 공유기의 취약점을 이용한 DNS 변조 방식에서 공유기와 기타 네트워크 기기들의 정보를 개인정보를 훔쳐가고 있습니다. 즉 공유기를 해킹하려면 CSPF 취약점을 이용한 DNS 변조 방식, 공유기의 외부 접속 보안에 있는 원격관리 포트를 악용하는 방법 등이 있을 ..
미국 오라클에서 제공하는 JDK,JRE에 대한 보안 업데이트 및 버그를 취약점을 수정한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 네트워크를 통해서 인증 없이 원격에서 Exploit 공격에 성공할 수가 있는 보안 갱신 총 13건의 보안 갱신이 되었습니다. 일단 기본적으로 오라클 Java SE 8 Update 101 이하 버전을 사용하고 있으며 해당 보안 취약점에 영향을 받으며 해당 보안 취약점을 개선하려면 반드시 업데이트를 진행을 해야 합니다. 업데이트 방법은 수동과 자동 업데이트 방법이 있고 자동 업데이트는 시작->Java로 이동해서 업데이트 확인을 눌러주고 나서 인터넷에 연결해서 자동 업데이트를 하면 됩니다.만약 사용자가 해당 오라클 Java를 사용하기 싫은 경우에는 반드시 자신이 ..
오라클에서 제공하는 자바에 대한 Java SE 8 Update 77 보안 업데이트가 진행이 되었습니다. 일단 이번 보안 업데이트에서는 Java 7,Java 8구버전이 설치가 돼 있는 컴퓨터 환경에서 악의적으로 조작된 웹사이트를 방문했으면 CVE-2016-0636 제로데이 공격으로 말미암아서 악성코드 감염이 성공된다며 컴퓨터가 악성코드에 감염될 수가 있는 문제를 수정했습니다. 그래서 자바를 사용하고 계시는 분들은 반드시 업데이트를 진행을 해야 하고 업데이트는 자동 업데이트 방법과 수동으로 업데이트는 시작->Java로 이동하고 나서 업데이트 확인을 통해서 업데이트를 진행을 할 수가 있을 것입니다.
오라클에서 제공하는 자바에 대한 Java SE 8 Update 74(자바 SE 8 Update 74) 보안 업데이트가 이루어졌습니다. 이번 보안 갱신에서는 JAVA SE 6, JAVA SE 7, JAVA SE 8구 버전이 설치된 환경에서 악의적으로 조작된 웹사이트를 방문했으면 악의적으로 조작된 파일이 내려받기가 되어서 악성코드가 실행되며 해당 악성코드가 성공적으로 실행되었으면 Exploit에 성공해서 악의적인 원격코드 실행이 되는 CVE-2016-0603 취약점에 노출될 수가 있는 문제가 있습니다. 일단 기본적으로 해결방법은 해당 자바를 사용하지 않으면 자바 삭제를 하거나 아니면 해당 자바를 사용해야 하면 시작->Java로 이동해서 갱신 확인을 눌러주면 됩니다. 물론 해당 갱신을 진행하려면 반드시 인터넷..
오라클에서 제공하는 Java 제품에서 발견된 버그 및 보안 취약점 문제를 해결한 새로운 버전인 Oracle Java SE 8 Update 71가 업데이트가 되었습니다. 이번 업데이트에서는 인증 없이 원격코드 실행이 가능한 총 7건의 보안 취약점과 총 8건의 새로운 취약점을 해결한 보안 업데이트가 포함이 되었습니다. 일단 기본적으로 업데이트 방법으로는 시작->도움말->업데이트 확인을 통해서 업데이트를 진행을 할 수가 있습니다.
Java를 사용하시는 분들은 해당 Java가 새로운 버전이 나오면 해당 버전으로 갱신하는 중에 보면 서든파티 즉 광고 툴바를 설치할 수가 있는 부분이 있습니다. 물론 설치하기 전에 해당 부분을 체크를 해제하고 설치를 하면 되지만 문제는 다음 업데이트를 할 때에도 마찬가지로 해당 광고 부분은 볼 수가 있을 것입니다. 이런 해결 방법은 생각보다 간단합니다. 먼저 Java 제어판으로 이동합니다. 제어판->Java 제어판 부분에서 쉽게 확인을 할 수가 있습니다. 여기서 고급 항목으로 이동하고 나서 마우스로 최하위로 내려주면 됩니다. 그러면 Java를 설치 또는 업데이트 할 때 후원자 제안 표시 안 함 부분이 비워져 있을 것인데 해당 부분을 선택을 해주면 됩니다.다음 cmd명령어를 통해서 간단하게 Javasetu..
파이어폭스 브라우저를 제공하는 모질라는 파이어폭스 ESR에서 NPAPI 플러그인 제거에 대한 정책을 발표했었습니다. 얼마 전 구글에서도 구글 크롬에 대해서 NPAPI 지원을 중단했습니다.NPAPI이라는 것은 간단하게 넷스케이프 시절에 개발된 API이며 오랜 역사만큼 그만큼 보안 위험도 있는 기술이 되었습니다. 그래서 기존 파이어폭스에서는 NPAPI를 사용을 했으면 경고메시지를 보여주는 방식을 사용했지만, 이번 새로운 계획은 간단하게 2016년 말까지 NPAPI 지원을 제거를 한다는 소식입니다. 물론 여기에서는 예외는 한가지가 있습니다. 바로 Adobe Flash Player입니다. 기본적으로 Adobe Flash Player 같은 경우 NPAPI지원이 중단되더라도 계속 지원을 할 예정이고 없애자고 하는 ..
아마도 70~80년도에 태어나신 분들은 해당 사이트에 있는 게임들을 기억이 날것입니다. 해당 사이트에서 간단하게나마 옛날에 가정용 게임기로 즐겼던 게임들을 간단하게 즐길 수가 있는 사이트입니다. 일단 기본적으로 JAVA가 필요합니다. 설치가 안 되신 분들은 자바를 설치하시면 됩니다. 물론 슈퍼 마리오, 보글보글 등 추억의 고전게임을 만나 보면 지금 게임처럼 그래픽은 좋지 않지만. 추억을 떠올릴 수가 있는 게임들을 만나 볼 수가 있지 않을까 생각이 듭니다. 추억의 게임
며칠 전에? Java SE 7 Updata 2버전으로 갱신이 진행되고 있습니다. 일단 해당 부분에서는 보안 갱신 관련해서 갱신이 이루어졌습니다. Java SE 6 Updata 30 버전에서는 취약점 포함되어 있지 않은 걸로 알고 있습니다. 갱신 방법은 간단합니다. 먼저 컴퓨터에 제어판으로 이동하면 Java 관련 제어판이 하나 보일 것입니다. 해당 부분을 클릭해서 진입하면 아래와 같은 화면이 보이는데. 여기서 갱신 버튼을 눌러주어서 갱신을 진행하시면 됩니다. 그리고 인터넷익스플러워를 사용하시는 분들께서 새 탭을 열면 ssvagent가 실행이 되는 문제가 있다고 들었습니다. 해결방법은 간단합니다. 인터넷 익스플러워의 추가기능에 들어가서 자바(JAVA) 관련된 플러그인을 사용 안 함으로 하시면 다음부터는 아래..
오라클에서 서비스를 제공하는 Java에서 보안 취약성이 해결된 업데이트 버전을 공개하고 있습니다. 이번 버전에서 총 56건의 다중 보안 취약점이 개선되었습니다. 이번 버전에서는 해당 취약성을 악용하면 사용자 이름 비밀번호에 대해 인증 없이 원격코드 실행이 가능한 문제를 해결했습니다. 그리고 기존에 설치돼 있으신 분들은 간단하게 제어판으로 이동해서 Java 부분을 클릭해 줍니다. 그리고 나서 Java 제어판을 보시면 지금 갱신이라는 부분이 보일 것입니다. 해당 부분을 클릭해주면 갱신 파일을 자동으로 내려받고 설치를 하시면 됩니다. 해당 제품을 사용하고 계시는 분들은 반드시 갱신이 이루어져야겠습니다.
아마도 인터넷을 이용하다 보면 Java라는 것을 한 번쯤 들어보았을 것입니다. 물론 해당 프로그램이 없어도 인터넷을 이용하는데. 문제는 없지만. 그래도 필수 프로그램 중 하나가 아닐까 생각이 듭니다. 일단 해당 Java가 Java JRE 6 Update 26으로 갱신이 이루어졌습니다. 간단하게 자신이 사용하는 자바 버전을 확인하는 방법은 제어판에서 Java 아이콘이 보일 것입니다. 여기서 해당 아이콘을 클릭하고 들어가면 정보를 확인할 수 있는데. 파란색 화살표가 표시하는 부분이 자신의 버전을 확인할 수가 있으면 분홍색 부분은 간단하게 Java를 갱신할 수가 있을 것입니다. JDK & JRE 6 Update 25 버전 및 하위 버전 JDK 5.0 Update 29 버전 및 하위 버전 SDK 1.4.2_31..
해당 프로그램은 개인적으로 자바 관련해서 삭제하다가 오류가 나서 울지 않는 벌새 님한테 트위터를 통해서 소개받은 프로그램입니다. 개인적으로는 실패했고 세컨드 컴퓨터에서는 성공했다고 합니다. 프로그램 다운로드 일단 사용방법은 정말로 간단합니다. 일단 해당 프로그램을 내려받으면 압축파일로 돼 있어서 간단하게 압축프로그램을 통해서 압축프로그램을 푸시면 됩니다. 그리고 실행을 하면 아래와 같은 화면을 볼 수가 있는데. 여기서 자신이 사용하는 언어를 선택을 해주시면 됩니다. 그런 다음에는 삭제하고 싶으면 Remove Older Versions를 선택하시면 끝입니다.
비 전문가의 글이므로 오류가 있을 수도 있습니다. 오늘 확인해 보니 자바 업데이트 13 버전이 나왔습니다. 간단하게 자신의 자바 버전을 확인하는 방법은 시작->제어판->자바를 열어 보면 자바 제어판이 나옵니다. 여기서 정보 부분에서 정보를 눌러 주면 현재 사용하는 자바 버전을 확인할 수가 있을 것입니다.그리고 수동으로 업데이트 방법으로는 자바 제어판에서 업데이트 지금 업데이트를 눌러 주어서 업데이트를 진행하시면 됩니다.만약 이렇게 해도 안된다면 아래의 링크로 자바 홈페이지로 접속해서 수동으로 다운로드후 진행하시면 됩니다. 그리고 자바 버전 확인 또 다른 방법은 지난 자자 업데이트12 관련링크에 보면 더 설명이 되어 있습니다. 자바 홈페이지 [Software] - 자바 6 업데이트 12버전이 나왔습니다.
말 그대로 자바(JAVA) 업데이트 자바 6 업데이트 12버전이 나왔습니다. 제가 오늘 확인해 보니 버전이 업데이트가 되어 있었습니다. 간단하게 버전 확인 법입니다. 일부 글에는 비전문가의 글이므로 오류가 있을 수도 있습니다. 버전 확인 사이트 사이트에 접속하면 버전 확인을 눌러 축하합니다. 권장 버전의 Java가 설치되었습니다. (Version 6 Update 12) 이런 메시지가 나오지 않으면 업데이트 하시면 됩니다. 이제~그냥 이렇게 글을 적는 것을 끝내기에는 조금은 아쉬운 이 있는 관계로 간단하게 컴퓨터에서 자바(JAVA) 버전을 확인하는 방법을 적어 보겠습니다. 먼저 레지스터리에서 확인 방법입니다. 먼저 그림을 보면 나오는 주소로 이동합니다. 주소는 HKEY_LOCAL_MACHINE\SOFTWA..
오늘 인터넷을 켜보니 Java 6 Updatae 11 로 업데이트가 되었더군요.. 기존의 사용하시는분 들은 만약 업데이트가 안되시면 방화벽을 한번 확인해 보시고.만약 안되시면 시작->제어판 ->Java->업데이트에서 지금 업데이트을 눌러 자바을 업데이트을 하시면 됩니다. 그래도 안되시는 경우에는 수동으로 java홈피에서 수동으로 다운로드후 설치 해주시면 됩니다. java.com 업데이트 후 업데이트 된 화면입니다. 취약점 관련 내용 입니다.