오늘은 Nemty Ransomware(넴티 랜섬웨어) 감염 증상 및 예방 방법에 대해 알아보겠습니다. 해당 랜섬웨어 이름이 아마도 이집트 신화에서 뱃사공의 수호신 넴티(Nemty)에 나오지 않았나 싶습니다. 해당 랜섬웨어는 RDP를 사용할 수 있는 백신 솔루션들을 도발하는 것이 특징입니다. 그리고 덤으로 러시아 대통령인 푸틴 대통령이 나오면 해당 푸틴 대통령 사진에 러시아 어로 글이 적혀져 있지만, 러시아 어를 할 줄 모르는 관계로 러시아 어는 번역은 생략합니다. 개인적으로 그냥 욕인 것 같습니다. 그리고 기본적으로 랜섬웨어들과 같이 암호화를 진행하고 나면 윈도우 시스템복원지점인 섀도우 복사본을 삭제하여 Windows 운영 체제에서 생성 한 데이터 버전을 복구할 가능성을 줄여버립니다. 기본적으로 랜섬웨어..
오늘은 윈도우 10에서 JAVA를 안전하게 사용하는 방법에 대해 글을 적어보는 시간을 가져 보겠습니다. 일단 JAVA는 사용자가 특별하게 설치를 하지 않은 이상 사용을 할 이유가 없을 것입니다. 즉 해당 부분은 오라클에서 제공하는 JAVA를 설치하신 분들에게만 적용됩니다. 일단 JAVA는 널리 사용되는 컴퓨팅 플랫품이지만 Java는 보안 취약점 때문에 뭐 더는 자세한 내용은 생략하겠습니다. 만약 자바를 사용하고 싶지 않았으면 그냥 속 편하게 그냥 삭제를 하는 것이 가장 좋은 방법입니다. 그러나 Java 프로그램을 실행하기 위한 응용프로그램과 웹사이트가 있으며 Java가 필요한데 문제는 보안 취약점 때문에 걱정하시는 분들도 있습니다.즉 잘못하면 개인정보 유출 같은 사고가 일어날 수가 있습니다. 일단 기본적..
오늘은 최근에는 발견이 되고 조금 오래된 크립토믹스 랜섬웨어|Cryptomix Ransomware)의 새로운 변종인 0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)이 발견이 되었습니다.해당 랜섬웨어인 0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)은 일단 기본적으로 다른 랜섬웨어와 같이 랜섬웨어가 작동을 해서 암호화 하는 방법은 똑같습니다.그리고 _HELP_INSTRUCTION.TXT이라는 파일을 생성을 하면 해당 _HELP_INSTRUCTION.TXT안에는 랜섬웨어 제작자와 연결을 할수가 있게 이메일이 포홤이 되어져 있습니다. 일단 이메일 주소를 보면 y0000@tuta.io, y0000@protonmail.com, y0000z@yandex.co..
미국 오라클에서 제공하는 Java에 대한 보안 업데이트가 진행이 되었습니다. 이번 Java SE 8 Update 131에서는 총 8건의 보안 업데이트 문제를 해결한 보안 업데이트 입니다. 독립 행정법인 정보 처리 추진기구 (IPA)에 따르면, 취약점을 악용 한 공격자가 원격으로 임의의 코드를 실행할 수가 있는 문제입니다. 이번 정기 업데이트에서는 사용자의 인증 없이 네트워크를 통해서 원격 익스플로잇이 가능 한 보안 취약점입니다. 이번 다중 보안 취약점에 대한 보안 업데이트 이며 영향을 받는 버전은 Java SE 8 Update 131 이하 버전입니다. 그리고 Java를 이용하고 계시는 분들은 반드시 업데이트가 진행이 돼야 하면더 자세한 내용 업데이트 방법은 자바 공식 홈페이지를 방문해서 오프라인 버전 내..
오늘은 8lock8 랜섬웨어 증상과 파일 복구 방법에 대해 알아보겠습니다. 일단 랜섬웨어라는것이 기본적으로 사용자의 컴퓨터에 감염되어서 파일을 암호화해서 복구를 하는데 돈을 요구하는 악성코드입니다. 일단 해당 랜섬웨어에 감염이 되는 확률을 줄이는 방법은 생각보다 간단합니다. 기본적으로 모든 악성코드가 감염되는 방법은 간단합니다. 기본적으로 매달 둘째 주 수요일(한국시각)로 있는 윈도우 업데이트를 게을리하고 어도비 플래쉬 플레이어,Java(해당 프로그램을 설치했을경우) 업데이트 하지 않고 백신프로그램을 사용하지 않거나 사용을 하더라도 최신 업데이트 유지및 실시간 감시 사용하지 않기 등이 있을 것이며 특히 토렌트에서 함부로 파일을 다운로드 해서 실행을 했으면 이런 악성코드에 감염될 확률은 높아집니다. 물론 ..
Ransomware(랜섬웨어)이라는거라는 Ransom이라는 영어 뜻을 보더라도 몸값 등을 나타내는 말로 말 그대로 컴퓨터 사용자의 파일 중에서 중요한 파일 중 하나인 doc, jpg 등의 확장자를 가지는 암호화를 통해서 사용자가 사용할 수 없게 하고 만약 사용하고 싶으면 돈을 보내주면 해당 비밀번호를 알려주게 다는 등 아니면 해당 프로그램을 제거할 수 있는 도구를 구매를 강요하거나 아니면 화면을 잠가버려서 사용자가 정상적으로 컴퓨터를 사용을 못 하게 하고 그리고 나서 돈을 요구하는 방식을 취하거나 아찔한 사진을 내보내고 나서 컴퓨터에 접근을 제한하는 방식 등 다양한 방식을 취하고 있습니다. 일단 Cerber Ransomware(사이버 랜섬웨어)는 작년 2016년3월에 출현을 하고 나서 랜섬웨어입니다. 해..
오늘은 모질라에서 제공을 하는 파이어폭스에 대해 총 28건의 보안 업데이트를 진행이 되었습니다. 심각도 내용은 모질라 기준 4단계 중 가장 높은 최고 등급 7건, 2번째 높은 단계 4건, 3번째로 높은 단계 11건, 최소 낮은 단계 6건입니다.일단 이번 버전인 파이어폭스 52.0(Firefox 52.0)에서는 새로운 연장 지원버전(ESR)이 기반이 되는 버전에서 터치스크린을 활성화된 WebAssembly을 지원을 되고 있습니다. WebAssembly는 웹 브라우저에서 실행 가능 한 바이너리 형식 Microsoft, Google,Mozilla,Apple등이 공동으로 개발에 참여하는 웹 표준 플러그인으로 웹 표준에서 특정 플러그인을 사용하지 않고 프로그램을 네이티브 실행하는 것이 가능하며 해당 부분이 적용되..
해당 방법은 먼저 기본적으로 랜섬웨어에 감염이 되기 전에 윈도우에서 기본적으로 제공하는 시스템 복원이 되었다는 전제로 하고 있으며 그리고 해당 ShadowExplorer를 통해서 100% 랜섬웨어에 감염이 된 파일을 복구하는 방법이 아니라는 것을 미리 알려 드리고 그리고 해당 ShadowExplorer를 사용을 하기 전에 반드시 랜섬웨어는 제거가 완료된 상태에서 진행돼야 한다는 조건에서 시작합니다. 일단 기본적으로 랜섬웨어는 보안 패치를 제때 하지 않았으면 악의적으로 조작된 사이트 이동을 했으면 감염이 되거나 기타 어둠의 경로를 통해서 파일을 다운로드 및 실행을 하거나 어둠의 경로를 이용했으면 감염이 대부분이 됩니다. 물론 이런 종류의 기타 악성코드들도 마찬가지로 비슷합니다. 즉 보안 패치를 제때하고 브..
오라클에서 배포하는 Java에 대한 보안 업데이트가 진행이 되었습니다. 이번 Java SE 8 Update 111 보안 업데이트는 오라클 제품의 정기 보안 업데이트 목적으로 Java SE에서 발견된 새로운 7개의 취약점에 대응했습니다. 해당 취약점들은 모두 인증 없이 원격에서 악용될 수가 있으며 Java를 사용하시는 분들은 반드시 업데이트가 진행이 되어야 합니다. 일단 영향을 받는 버전은 Java SE 8 Update 111 이하 버전이므로 해당 Java SE를 사용하시는 분들은 반드시 업데이트가 진행이 되어야 하면 갱신은 간단하게 자동 업데이트를 통해서도 진행을 할 수가 있겠지만, 제어판->Java->업데이트 확인 또는 시작->Java->업데이트 확인을 통해서 인터넷이 연결된 환경에서 업데이트를 진행을..
미국 오라클에서 제공하는 JDK,JRE에 대한 보안 업데이트 및 버그를 취약점을 수정한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 네트워크를 통해서 인증 없이 원격에서 Exploit 공격에 성공할 수가 있는 보안 갱신 총 13건의 보안 갱신이 되었습니다. 일단 기본적으로 오라클 Java SE 8 Update 101 이하 버전을 사용하고 있으며 해당 보안 취약점에 영향을 받으며 해당 보안 취약점을 개선하려면 반드시 업데이트를 진행을 해야 합니다. 업데이트 방법은 수동과 자동 업데이트 방법이 있고 자동 업데이트는 시작->Java로 이동해서 업데이트 확인을 눌러주고 나서 인터넷에 연결해서 자동 업데이트를 하면 됩니다.만약 사용자가 해당 오라클 Java를 사용하기 싫은 경우에는 반드시 자신이 ..
미국 보안 기업인 파이어 아이에서는 최근 EMET를 탐지를 우회하는 Angler EK 발견이 되었다고 합니다. 일단 EMET(Enhanced Mitigation Experience Toolkit)이라는것은 간단하게 마소에서 배포하는 소프트웨어 취약성을 악용하는 것을 방지를 해주는 도구이면서 무료로 배포되고 있습니다. 일단 한국어는 지원하고 있지 않을 것으로 알고 있습니다. 해당 EMET(Enhanced Mitigation Experience Toolkit)를 통해서 인터넷 익스플로러, 워드 패드, 마이크로 소프트 오피스,Adobe Acrobat, Adobe Reader, Java등를 지원하고 있으면 Windows 이벤트 로그 통해서 해당 동작 로그를 확인할 수가 있습니다. 이런 동작을 해서 컴퓨터를 보호..
오늘은 윈도우 7 이상 운영체제를 공격하는 랜섬웨어인 ZCRYPT 에 대해 간단하게 알아보는 시간을 가져 보겠습니다. 일단 해당 ZCRYPT은 윈도우 7 이상 운영체제만을 공격하는 랜섬웨어입니다. 아마도 윈도우 7은 전 세계적으로 성공한 운영체제이면서도 아직도 점유율이 높기 때문이 아닐까 생각이 듭니다. 그리고 그 이하 버전들은 아마도 기술지원종료로 말미암은 운영체제 업그레이드 또는 낮은 점유율을 가진 운영체제가 아닐까 때문이 아닐까 생각이 됩니다. 해당 ZCRYPT 랜섬웨어는 그다지 특별한 특징이 없는 랜섬웨어가 아닌 동시에 개발자가 미완성으로 악성코드를 유포하지 않았는지도 모르겠습니다. 보통은 웬만한 운영체제에서 작동할 수 있도록 해서 피해를 주게 되는데 특정 운영체제에서만 한정되니까 이렇게 조심스럽..
오라클에서 제공하는 Java에 대한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트 에서는 악의적인 목적이 있는 사람이 악의적으로 조작한 사이트에 접속했으면 해당 취약점을 이용해서 원격코드 실행이 될 수가 있는 총 9건의 보안 업데이트가 진행이 되었습니다. 일단 기본적으로 Java SE 8 Update 77 버전 이하 버전은 영향을 받고 있으면 해당 사용자는 반드시 업데이트가 요구됩니다.업데이트 방법은 시작->Java->업데이트 확인을 통해서 업데이트를 진행을 할 수가 있으면 해당 업데이트를 하려면 반드시 인터넷 연결을 원하면 자바를 사용하지 않고 싶은 분들은 해당 부분을 삭제를 통해서 삭제도 가능합니다.[소프트웨어 소개(Software)] - 자바(JAVA)를 쉽게 제거할수 있게 도와주는 Jav..
오라클에서 제공하는 자바에 대한 Java SE 8 Update 77 보안 업데이트가 진행이 되었습니다. 일단 이번 보안 업데이트에서는 Java 7,Java 8구버전이 설치가 돼 있는 컴퓨터 환경에서 악의적으로 조작된 웹사이트를 방문했으면 CVE-2016-0636 제로데이 공격으로 말미암아서 악성코드 감염이 성공된다며 컴퓨터가 악성코드에 감염될 수가 있는 문제를 수정했습니다. 그래서 자바를 사용하고 계시는 분들은 반드시 업데이트를 진행을 해야 하고 업데이트는 자동 업데이트 방법과 수동으로 업데이트는 시작->Java로 이동하고 나서 업데이트 확인을 통해서 업데이트를 진행을 할 수가 있을 것입니다.
노턴 인터넷 시큐리티에서 새로운 버전으로 업데이트가 되면서 PEP(프로 액티브 취약점 보호)라는 기능이 추가되었습니다. 한국에서는 악용 차단이라는 이름으로 번역이 된 것 같습니다. 일단 해당 기능은 간단하게 하게 이야기를 하자면 제로데이 공격에 대비하는 기능입니다. 즉 기존에도 제로데이 공격에 대해 방어를 해 왔지만 조금 더 보안이 강화되었다고 할 수가 있습니다. 즉 노턴에서는 사전 취약점 보호기술을 사용해서 제로데이 공격에 공통으로 나타나는 악의적인 공격 행위를 감지하고 그 특정 동작을 하는 소프트웨어만 차단하는 기술입니다. 그리고 취약점 발견과 공격의 여부에 관계없이 취약한 소프트웨어를 설치한 시점에서 공격에 대한 보호 기능을 제공합니다. 즉 예를 들어서 Java 취약점을 악용하는 대표적인 사례 중 ..
오라클에서 제공하는 자바에 대한 Java SE 8 Update 74(자바 SE 8 Update 74) 보안 업데이트가 이루어졌습니다. 이번 보안 갱신에서는 JAVA SE 6, JAVA SE 7, JAVA SE 8구 버전이 설치된 환경에서 악의적으로 조작된 웹사이트를 방문했으면 악의적으로 조작된 파일이 내려받기가 되어서 악성코드가 실행되며 해당 악성코드가 성공적으로 실행되었으면 Exploit에 성공해서 악의적인 원격코드 실행이 되는 CVE-2016-0603 취약점에 노출될 수가 있는 문제가 있습니다. 일단 기본적으로 해결방법은 해당 자바를 사용하지 않으면 자바 삭제를 하거나 아니면 해당 자바를 사용해야 하면 시작->Java로 이동해서 갱신 확인을 눌러주면 됩니다. 물론 해당 갱신을 진행하려면 반드시 인터넷..
오라클에서 제공하는 Java 제품에서 발견된 버그 및 보안 취약점 문제를 해결한 새로운 버전인 Oracle Java SE 8 Update 71가 업데이트가 되었습니다. 이번 업데이트에서는 인증 없이 원격코드 실행이 가능한 총 7건의 보안 취약점과 총 8건의 새로운 취약점을 해결한 보안 업데이트가 포함이 되었습니다. 일단 기본적으로 업데이트 방법으로는 시작->도움말->업데이트 확인을 통해서 업데이트를 진행을 할 수가 있습니다.
Java를 사용하시는 분들은 해당 Java가 새로운 버전이 나오면 해당 버전으로 갱신하는 중에 보면 서든파티 즉 광고 툴바를 설치할 수가 있는 부분이 있습니다. 물론 설치하기 전에 해당 부분을 체크를 해제하고 설치를 하면 되지만 문제는 다음 업데이트를 할 때에도 마찬가지로 해당 광고 부분은 볼 수가 있을 것입니다. 이런 해결 방법은 생각보다 간단합니다. 먼저 Java 제어판으로 이동합니다. 제어판->Java 제어판 부분에서 쉽게 확인을 할 수가 있습니다. 여기서 고급 항목으로 이동하고 나서 마우스로 최하위로 내려주면 됩니다. 그러면 Java를 설치 또는 업데이트 할 때 후원자 제안 표시 안 함 부분이 비워져 있을 것인데 해당 부분을 선택을 해주면 됩니다.다음 cmd명령어를 통해서 간단하게 Javasetu..
2015년10월26일 흥미로운 소식을 알게 되었습니다. 바로 PawnStorm 작전이라고 해서 장기적으로 진행 중인 첩보 활동 목적으로 하고 있으면 현재까지 많은 조직이나 국가 기관들을 대상으로 공격이 진행됐습니다. 일단 유명한 공격 중 하나가 바로 백악관과 NATO 관계자를 노린 공격으로 실제적으로는 러시아 인접해 있는 국가에서 확인되었다고 트랜드마이크로에서 전하고 있습니다. 그리고 러시아의 국내에서 평화운동가를 포함한 블로거, 정치인 등도 포함돼 있습니다. 이번에는 MH17 즉 말레이시아 항공 17편 추락 사고원인을 조사하는 Onderzoeksraad(네덜란드 안전위원회)이 공격을 당했다는 것입니다. 즉 조사결과 해당 위원회에서 VPN 서버 가짜 서버가 설치된 것을 확인했고 이 가짜서버를 활용하여 S..
오라클에서 배포하는 Java에 대한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 버그 및 취약점을 해결한 보안 업데이트 입니다. 이번에서는 총 25건의 보안 업데이트가 진행이 되었으면 기본적으로 업데이트 방법은 간단합니다. 먼저 시작->Java->업데이트 확인을 통해서 업데이트를 진행하는 방법과 아니며 자동업데이트를 해두었다면 간단하게 해당 Oracle Java SE 8 Update 65로 갱신을 진행을 할 수가 있을 것입니다. 일단 Java를 사용하시는 분들은 반드시 보안 업데이트가 이루어져야 안전하게 컴퓨터를 사용하는데 도움을 받을 수가 있을 거라 생각이 됩니다.
최근에 랜섬웨어 때문에 뉴스에 나온 적이 있습니다. 물론 컴퓨터 보안에 관심이 있으신 분들은 해당 랜섬웨어가 무엇이고 어떤 동작을 하는지도 잘 알고 있습니다. 그리고 랜섬웨어에 대해서 해당 블로그를 통해서 랜섬웨어 예방 방법에 대해 한번 글을 적어본 적이 있습니다. 오늘은 이런 랜섬웨어에 대응을 하기 위한 보안 프로그램인 Bitdefender Anti Ransomware을 소개할까 합니다. 해당 Bitdefender Anti Ransomware은 기본적으로 Bitdefender에서 제작을 해서 무료로 배포하는 프로그램입니다. 랜섬웨어에 감염이 되면 중요파일들을 암호화해버려서 사용자에게 돈을 주지 않으면 해당 파일들은 볼 수가 없으라는 식으로 협박 아닌 협박을 할 것입니다. 그리고 해당 몸값도 싼 것이 아..
windows를 사용하다 보면 프로그램을 설치하게 되고 지우기도 합니다. 문제를 프로그램을 설치하고 나서 프로그램을 지웠는데 알림 영역부분에 아이콘이 존재할 수가 있고 아니면 특정 프로그램을 업데이트를 했거나 프로그램을 실행을 시켰던 일이 있었는데 알림 영역 아이콘을 보니 해당 부분이 남아 있는 경우가 있습니다.솔직히 해당 흔적이 남아있다고 해서 컴퓨터를 사용하는데 문제는 크게 없지만 이런 흔적이 남는 것이 싫은 분들에게 좋을 방법이 아닐까 생각이 됩니다. 먼저 아래와 같이 개인적으로 Java 업데이트 관련해서 해당 부분이 남아 있었습니다. 그럼 한번 해당 부분을 삭제를 해보겠습니다. 먼저 레지스트리 편집기를 실행합니다. 실행->regedit를 통해서 실행할 수가 있습니다. 그리고 나서 HKEY_CURR..
오라클에서 제공하는 Oracle Java SE에 대한 보안 업데이트 및 버그 관련된 보안 업데이트가 진행이 되었습니다. 이번에 업데이트에서는 총 25건의 문제를 해결했습니다. 이번 보안업데이트는 CVE-2013-2463제로데이 공격 이후의 Operation Pawn Storm 사이버 공격에 사용된 CVE-2015-2590 관련 보안업데이트가 적용이 됩니다. 일단 CVE-2015-2590 같은 경우에는 지난 2015년 4월쯤 Oracle Java 1.8 버전에서의 유효한 NATO 회원국과 미국 백악관을 목표로 한 악성코드가 포함된 이메일을 발송해서 악의적으로 조작된 사이트에 유도를 통한 해당 취약점을 악용해서 컴퓨터를 감염 및 정보유출을 시도한 적이 있었습니다. 일단 Oracle Java SE 8 Upda..
오라클에서 제공하는 Java SE 제품에 대한 보안 업데이트가 진행이 되었습니다. 이번 정기업데이트에서는 Java SE 8 Update 45로 업데이트가 진행이 되었으며 사용자의 인증 없이 임의 원격코드가 실행되는 보안 취약점 총 14건을 해결한 버전입니다. 갱신 방법은 자동갱신이 되지 않았으면 간단하게 제어판->Java 제어판->업데이트 항목으로 수동으로 업데이트 하는 방법과 시작->Java->업데이트 확인을 통해서 쉽게 업데이트를 진행을 할 수가 있으면 해당 Java를 사용하고 계시는 분들은 반드시 업데이트가 진행이 이루어져야겠습니다.
오라클에서 제공하는 Oracle Java SE 제품에 대한 보안 갱신이 진행되었습니다. 이번 보안 갱신은 2015년 1/4분기 정기 보안 업데이트이면 기존의 Oracle Java SE 7버전에 대한 자동 업데이트를 통해서 Oracle Java SE 8 Update 31로 갱신이 진행됩니다. 기본적으로 갱신 방법은 먼저 시작->프로그램->Java->업데이트 확인을 눌러주고 나서 인터넷을 통해서 업데이트가 적용이 된 Oracle Java SE 8 Update 31 내려받기 설치를 할 수가 있습니다. 이번 보안 업데이트는 SSLv3프로토콜의 Poodle 보안 취약점인 CVE-2014-3566문제를 해결을 위한 보안 갱신이면 예전에 기본적으로 활성화가 돼 있던 SSL 3.0사용을 기본적으로 비활성화 처리를 하였..
EMET(Enhanced Mitigation Experience Toolkit)의 약자로 마이크로소프트에서 제공하는 소프트웨어 취약성을 악용하는 것을 방지해주는 도구입니다. 일단 EMET는 인증서 신뢰라고 할 수가 있는 SSL, TLS 인증서 자동 지정 기능도 제공하고 있으면 PKI(공개키 인프라)를 사용해서 Man-in-the-middle 공격을 탐지하고 중지할 수가 있는 기능을 제공해주는 도구입니다. 기본적으로 무료로 제공하고 있으면 언어는 한국어는 미지원이지만 간단하게 설정을 하고 사용을 할 수가 있는 보안 도구입니다. 기본적으로 해당 EMET(Enhanced Mitigation Experience Toolkit)를 설치를 하려면 .Net Framework 4.0이 설치돼 있어야 사용할 수 있습니다..
오라클에서 제공하는 Java SE 제품에 대한 보안 갱신이 진행되었습니다. 이번 보안갱신에서는 인증 없이 원격코드 실행이 가능한 보안 취약점을 포함한 총 25건이 수정이 되었습니다.일단 기본적으로 업데이트 확인하는 방법은 간단합니다. 먼저 제어판->Java 제어판->업데이트 항목으로 이동해서 자동업데이트가 체크가 돼 있으면 자동 갱신을 통해서 갱신할 수 있으면 해당 갱신 항목에서 갱신 확인을 통해서도 간단하게 인터넷을 통해서 갱신을 진행할 수가 있습니다.또 다른 방법으로는 시작->업데이트 확인을 통해서 간단하게 인터넷을 통해서 Java를 업데이트를 진행을 할 수가 있습니다.
인터넷을 하다 보면 다양한 환경이 노출되고 있습니다. 그리고 자신이 검색엔진을 통해서 검색하게 되면 검색엔진에서 다양한 검색결과가 나타날 것이고 이를 바탕으로 자신이 원하는 웹사이트에 접속하게 될 것입니다. 다만, 해당 사이트들이 모두 나쁘지 않지만, 일부 같은 경우에는 악의적으로 조작된 웹사이트를 통해서 사이트 접속 시 윈도우 보안 취약점, Adobe Flash Player 취약점 등을 활용한 공격으로 사용자 컴퓨터를 감염을 시켜서 악성코드에 감염을 시켜서 개인정보를 빼가는 데 활용을 할 수가 있을 것입니다. 그래서 지난 시간에 다양한 사이트 검사 부가기능들을 소개해 드렸고 부가적으로 설치했으면 보안을 높이는 데 도움이 될 수가 있는 부가기능들을 소개해 드린 적이 있었습니다. 오늘 소개해 드리는 구글 ..
오라클에서 제공하는 Java SE 제품에 대한 보안 갱신이 이루어졌습니다. 이번 보안 업데이트에서는 새로운 커맨드 라인도구인 Java Dependency Analysis Tool이 추가되었으면 이번 Java Runtime Environment 8 update 11 보안 갱신에서는 인증 없이 원격코드 실행에 의한 20개의 보안 취약점을 수정했으면 그리고 CVE-2014-4227 보안 취약점은 최고등급을 받았습니다. 일단 기본적으로 Java Runtime Environment를 사용하고 있으면 간단하게 시작->Java에서 업데이트를 통해서 보안 갱신을 진행할 수가 있으면 그리고 제어판->Java 항목에서 Java 제어판으로 접속을 통해서 업데이트 항목에서 갱신을 진행할 수가 있습니다. 해당 Java 제품을 ..
오라클에서 제공하는 Java에 대한 보안 갱신이 이루어졌습니다. 이번 Java SE Runtime Environment 8 Update 5 보안 업데이트에서는 총 37건의 새로운 다중 보안 취약점(CVE-2013-6629)에대한 보안 갱신이 진행되었으면 기본적으로 Java가 설치된 분들은 시작->Java에서 갱신 확인을 통해서 Java SE Runtime Environment 8 Update 5 보안 갱신을 쉽게 설치할 수가 있습니다. 일단 Java를 사용하고 계시는 분들은 반드시 Java SE Runtime Environment 8 Update 5 보안 갱신을 통해서 보안 취약점을 없애시길 바랍니다.