Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Session Replay

Security Newsletters, 2017 Nov 24th, HBO 범인 기소 외

Posted on 2017-11-24 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 가짜 시만텍(Symantec) 블로그를 통해 맥 운영체제(macOS)의 Proton 악성코드가 유포되고 있다. 악명높은 macOS의 Proton 악성코드의 새로운 변종(strain)이 블로그를 통해 유포되고 있다. 이 사이버 범죄자들은 실제 정상 사이트의 도메인 등록정보화 동일한 정보를 사용하며, 메일 주소만 바꿔서 사용하고 있다. SSL 디지털 인증서는 Symantec의 인증기관을 통한게 아닌, Comodo에 의해 발행된 정상 인증서를 사용하고 있다. 이들은 가짜 시만텍 블로그(symantecblog.com)을 개설하고, 실제 사이트의 내용을 그대로 옮겨와 제공하고(mirrored) 있다. Malwarebytes 연구자에 따르면, 이 블로그의 CoinThief 악성코드에 대한 새 포스트에서 Symantec Malware Detector라는 이름의 어플리케이션을 홀보하고 있는데, 이를 통해 OSX.Proton 악성코드를 유포하고있다.

Detailed News list

  • Fake Symantec Blog
    • [SecurityAffairs] Crooks set up a fake Symantec Blog to spread the macOS Proton malware

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 마이크로소프트 오피스의 매크로 기능은 이미 해커들 사이에서 악성코드 제작에 사용되는 흔한 기술 중 하나다. 그래서 마이크로소프트는 이 기능의 악용을 막기위해 기본적으로는 매크로의 동작을 차단시키는 정책을 반영하는 것으로 대응했지만, DDE 공격과 같이 매크로 활성화 여부와 관계없이 악성코드를 실행시키는 공격 방법이 등장했다. 이번에 InTheCyber의 Lino Antonio Buono라는 이탈리아 연구자에 의해 발견된 방법역시 그렇다. 그러나 마이크로소프트는 이 보안연구가가 발견한 취약점에 대해 전해들었을 때, 이 기능이 정상적으로 의도한대로 작동하는 기능이라고 말했으며, 보안 취약점으로 분류하지 않겠다는 입장을 밝혔다. 그리고 트렌드마이크로(Trend Micro)의 보고서에 따르면, qkG라는 이름의 새로운 매크로 기반의 자가복제 랜섬웨어가 발견되었는데, 이 랜섬웨어의 공격방식이 Buono가 설명한 마이크로소프트 오피스의 기능과 정확히 일치했다.
  • 많은 리눅스 배포판에서 사용하는 Systemd의 취약점이 공개되었다. DNS resolver의 취약점이 서비스거부 공격(DoS, Denial of Service)을 일으킬 수 있는 것으로 드러났다. 이 취약점은 취약한 시스템의 도메인네임서비스(DNS) 서버에 DNS 질의를 전송해서 발생 시킬 수 있다. DNS 서버는 특별하게 변경된(crafted) 질의를 반환하는데, 이는 Systemd를 무한 루프에 진입하게 해 시스템의 CPU를 100%까지 치솟게 만든다. 이 취약점은 CVE-2017-15908 번호가 부여되었다.

Detailed News List

  • Self-Spreading Technique of qkG Ransomware
    • [TheHackerNews] MS Office Built-In Feature Could be Exploited to Create Self-Replicating Malware
  • Systemd
    • [TrendMicro] systemd Vulnerability Leads to Denial of Service on Linux

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 미국의 케이블 방송국인 HBO(Home Box Office) 해킹사건의 해커가 확인되어 기소되었다. 올해 7, 8월에 HBO는 대규모 데이터 침해 사고를 겪으면서 방송국의 유명 TV 시리즈의 미방송분이 온라인에 유출되는 사고를 겪었다. 이 해킹사고의 주범이 확인되어 기소되었다. FBI가 밝힌 바에 따르면 Behzad Mesri라는 이름의 이란인이다. 11월 21일 화요일 공식 발표에 따르면, 미국 법무부(Department of Justice, DOJ)는 HBO 해킹 사건의 배후에 있는 사람을 확인했으며, Skote Vahshat라고 알려진 Mesri를 HBO의 사이버 기반시설의 침해 및 기밀데이터 절도 혐의로 기소한다고 밝혔다. 29세의 Mesri는 또한 HBO 서버들의 데이터를 파괴하겠다고 협박하며 600만 달러 규모의 비트코인을 협상금으로 요구한 것에 대해서도 기소당했다.

Detailed News List

  • HBO Hack
    • [HackRead] Alleged HBO hacker identified, charged and indicted
    • [InfoSecurityMagazins] Iranian National Indicted for $6m HBO Extortion Plot
    • [WeLiveSecurity] US indicts alleged culprit of HBO hack-and-extort campaign

 

Vulnerability Patches/Software Updates

Summaries

  • 삼바(Samba) 4.0 이후 모든 버젼에 영향을 미치는 Use-after-free 버그에 대한 보안 패치가 릴리즈되었다. 이 취약점은 CVE-2017-14746으로, 주요 리눅스 배포판(Red Hat, Ubuntu, Debian 등)에서 보안 패치를 제공하고 있다. 경고문에 따르면, 공격자는 악의적인 SMB1 요청을 전송해서 힙 메모리(Heap memory) 상의 내용을 조작할 수 있다. 삼바 4.0 이후의 모든 버젼에 영향을 미칠 수 있으며, 메모리 조작을 통해 서버의 장악이 가능할 수 있다. 4.7.3과 4.6.11, 4.5.15 버젼이 취약점이 수정된 최근의 버젼이다.

Detailed News List

  • Samba
    • [SecurityAffairs] You need to patch your Samba installation as soon as possible
    • [Samba] Security fix
    • [TheRegister] Samba needs two patches, unless you’re happy for SMB servers to dance for evildoers

 

Privacy

Summaries

  • 데이터 유출사고를 알리는 유명 서비스인 HaveIBeenPawned와 파이어폭스가 손잡고, 사용자가 이전에 해킹당했던 사이트를 방문하거나 사용자의 로그인 정보가 데이터 유출 사고와 관련되어 있는 경우 인브라우저(in-browser) 경고를 띄워줄 예정이다. HaveIBeenPawned의 Firefox 브라우저에서의 구현은 두가지 큰 문제를 해결해 줄 것이라는 전망이다. 하나는 대부분의 사용자들은 자신들의 계정이 침해당했는지 여부를 인지하지 못한다는 점. 두번째로는 대기업들은 데이터 침해 사고를 감추고, 고객들에게 해당 사실을 통보하지 않는다는 점이다.
  • 세션 리플레이(Session replay)로 인해 민감 정보가 제3자 사이트로 유출되고 있다는 내용의 기사가 올라온 일이 있다. 이번에는 전세계적인 유명 웹사이트에서도 계속적으로 사용자의 브라우징 내역을 기록하고 있다는 기사가 이어졌다. 이번에는 실제 연구에서 연구자들이 만든 검색가능한 웹사이트 목록도 있다. 이 목록은 전세계 유명 웹사이트들 중, 세션 리플레이를 통해 사용자 입력 및 브라우징 행위를 기록하고 전송하는 사이트들 목록이다. 여기에는 Adobe, GoDaddy, Skype, Samsung, Spotify, Microsoft, Rotten Tomatoes, WordPress 등 세션리플레이 스크립트가 발견된 전세계적인 사이트들이 목록화되어 있다. 연구자들은 50,000개의 상위 사이트를 조사했고, 482개의 사이트가 스크립트를 포함한 것을 찾아냈다.

Detailed News List

  • Firefox & HaveIBeenPawned
    • [HackRead] Firefox to collaborate with HaveIBeenPwned to alert users on data breach
  • Top websites record all your browsing movements
    • [HackRead] World’s top websites record all your browsing movements
    • [Princeton] Session Replay Sites

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 영국의 Queen’s Univesity Belfast에 하드웨어 및 임베디드 시스템 보안을 이끌 전 세계적인 센터가 문을 열었다. 5백만 파운드 규모의 이 연구소는 Research Institute in Secure Hardware and Embedded Systems(RISE)로 대학교의 보안정보기술센터(Secure Information Technologies, CSIT)에 위치해있다. 프로젝트는 퀸즈의 전문가들과 캠브릿지 대학교, 브리스톨 대학교, 버밍햄 대학교의 파트너들이 주도한다. 이 연구소는 엔지니어링 및 물리 과학 연구 위원회(Engineering and Physical Sciences Research Council, EPSRC)와 국가사이버보안센터(National Cyber Security Centre, NCSC)에 의해 자금을 지원받고 있으며, 이들의 책임자로 암호 전문가 Maire O’Neill이 선임되었다.
  • 영국의 국가사이버보안센터(National Cyber Security Centre, NCSC) 책임자인 Ciaran Martin이 오늘 발전 시설(energy plants), 통신 채널(communication channels), 방송 기반시설(media platforms) 그리고 기타 기반시설과 같은 주요 기반시설(critical infrastructure)들이 하루도 빠짐없이 위협에 처해 있다는 리포트를 발표할 예정이다.

Detailed News List

  • Research Institute in Secure Hardrware and Embedded Systems (RISE)
    • [InfoSecurityMagazine] UK Hails £5m Hardware Security Research Center
  • UK Warning About Critical Infrastructure
    • [InformationSecurityBuzz] UK Warning About Critical Infrastructure Under Attack

 

Internet of Things

Summaries

  • 차량에 대한 해킹을 국가적인 보안 문제로 취급해야 한다는 보안전문가의 경고가 기사화됐다. 뉴욕 대학교(New York University)의 컴퓨터 과학자 저스틴 카포스(Justin Cappos)는 영국 더타임스(thetimes.co.uk)와의 인터뷰에서, 자동차 해킹은 해커가 해킹한 자동차를 사용해서 수백만 명의 민간인을 살해할 수 있기 때문에 현재의 지정학적 환경에서 국가적인 보안 문제로 간주되어야 한다고 말했다. 그리고 그는 2005년 이후 생산된 자동차들은 차량의 컴퓨터 시스템을 해킹하는 것이 가능하며, 이 문제를 빨리 해결하지 않으면 이후 5년내에 사망사고들은 피할 수 없는 문제라고 말했다.

Detailed News List

  • Car Hacking
    • [eHackingNews] Car hacking is a national security issue, warns expert

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 옵터스 비즈니스(Optus Business)가 약 350만 호주달러를 사이버보안협동연구센터(Cyber Security Cooperative Research Centre, CSCRC)에 투자한다는 계획을 발표했다. 210만 달러는 현금으로 140만 달러는 인력으로 지원한다. 옵터스 직원들은 CSCRC에 사이버보안 전문 지식을 제공하며, 향후 7년간 호주의 “사이버기술 부족현상(cyberskills shortage)을 해결하는데 도움이 되는” 솔루션 개발과 훈련 및 지침(guidance)을 제공할 예정이다.

Detailed News List

  • Optus Business
    • [ZDNet] Optus Business injects AU$3.5m in cybersecurity research centre

 

Posted in Security, Security NewsTagged Car Hacking, CVE-2017-14746, CVE-2017-15908, Cyber Espionage, Data Breach, Denial of Service, DoS, Fake Site, Industrial Control System, Information Leakage, Infrastructure, Internet of Things, IoT, Malware, Patches, Physical System, Privacy, Proton, qkG, Samba, Session Replay, Systemd, VulnerabilityLeave a comment

Security Newsletters, Nov 21st, 2017

Posted on 2017-11-21 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 지난 15일, 프루프포인트(Proofpoint)는 해커들이 PornHub에 노출되는 광고를 하이재킹해서 수백만 사용자를 악성코드에 감염시켰다는 리포트를 공개한 바 있다. Proofpoint가 조금 더 상세한 정보를 공개했다. 이 공격의 배후에 있는 해커들은 KovCoreG라고 알려진 해킹 그룹이며, Kovter라고 알려진 광고사기 악성코드를 사용한다. KovCoreG는 악성광고(Malvertising) 및 익스플로잇 킷 사용의 최전선에 있는 해킹그룹이다. 2011년 이 그룹은 Kovter라고 알려진 악성코드를 실험하기 시작했고, 2012년 늦게 탐지된 악성코드 샘플이 확인되었다. 이 종류의 악성코드는 가짜 광고들을 클릭해서 수익을 만들어낸다.
  • 코발트(Cobalt) 그룹이 활동을 재개했다. 트렌드 마이크로(Trend Micro)의 최근 보고서에 따르면, 지난 6,7월 러시아 기업을 대상으로 백도어를 포함한 스팸 이메일 공격을 수행했던 코발트 그룹이 전략을 바꿔 다시 활동을 재개한 것으로 보인다. 최근의 캠페인에서 코발트는 두가지 다른 감염 체인을 사용한다. 하나는 매크로를 사용한 감염 체인이고, 두번째는 취약점 CVE-2017-8759를 사용한 감염 체인이다.

Detailed News list

  • Porn Hub
    • [SomersetLive] Pornhub malware attack: You need to know this about cybergang KovCoreG behind the attack
  • Cobalt Strikes Again
    • [TrendMicro] Cobalt Strikes Again: Spam Runs Use Macros and CVE-2017-8759 Exploit Against Russian Banks

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 안드로이드 운영체제 롤리팝(Lolipop), 너겟(Nougat), 마시멜로우(Marshmallow)에서 MediaProjection 서비스의 치명적인 취약점이 발견되었다. 이 서비스는 사용자의 화면을 캡쳐하거나 시스템 오디오를 녹음하기 위해 만들어졌다. 최근 대다수의 안드로이드 장치들이 이 취약한 버젼의 안드로이드 OS를 사용하고 있어, 약 77.5%의 안드로이드 장치들이 위험에 노출되어 있는 것으로 보인다. 안드로이드의 MediaProjection 서비스가 존재한지는 오래 되었는데, 앱은 루트 권한이 필요하고 서비스를 사용하기 위해서는 장치의 릴리즈 키로 서명이 되어있어야 한다. 이것이 시스템 레벨의 어플리케이션으로만 이 서비스의 사용이 한정되었던 이유였다. 그러나 안드로이드 롤리팝 5.0이 릴리즈 되면서, 구글은 이 서비스를 모두가 사용할 수 있게 공개했고, 권한에 대한 보안을 철저히 하지 않았다. 그래서 어플리케이션은 이 서비스를 인텐트 콜(Intent call)을 사용해 접근할 수 있게 되었고, 안드로이드 악성코드 제작자들은 이 특정 기술을 수년동안 사용해왔으며 아직도 먹히고 있는 중이다.
  • 구글 플레이스토어(Google Play Store)의 다수 안드로이드 음악 재생기 앱에서 악성코드가 발견되었다. 맥아피(McAfee)의 보안 연구가들이 무료 음악 재생기 앱에 악성코드들이 숨겨져 있는 것을 발견했다. 최초 연구자들은 “Aristole Music audio player 2017″에서 Grabos라 칭하는 악성코드를 발견했다. 5백만건 다운로드 된 앱이었으며, 23,000개의 별 다섯개 짜리 긍정적인 평가가 있었다. Grabos는 개인정보를 훔치고 감염된 장치의 안드로이드 버젼, 빌드 모델, 네트워크, 위치, 국가코드, SIM, 통신사업자, 언어, 시간대, 장치의 VPN 사용여부 등 과 같은 정보를 모으는 행위를 한다. 이 악성코드는 소셜 미디어 및 구글 앱의 설치여부도 확인하고, 정보가 모아지면 해당 정보를 C&C(Command-and-control) 서버로 암호화해서 보낸다.

Detailed News List

  • Android Screen Capturing/Audio Recording Flaw
    • [HackRead] Android Flaw Lets Attackers Capture Screen and Record Audio
  • Android Malware in hundreds of music player apps
    • [HackRead] Android malware found in hundreds of music player apps on Play Store

 

Vulnerability Patches/Software Updates

Summaries

  • 아마존 에코(Amazon Echo)와 구글 홈(Google Home)이 블루투스(Bluetooth) 취약점인 블루본(BlueBorne)에 대한 패치를 마쳤다. 블루본은 블루투스 기능을 탑재한 장치를 공격자와 페어링 하지 않아도 공격할 수 있으며, 탐색모드(discoverable mode)에 놓지 않고도 공격할 수 있는 위험한 취약점들 이었다. 전세계 가정에 1,500만 대 가량 설치된 아마존 에코와 전세계 약 500만 사용자를 가진 구글 홈 제품도 블루투스 기능을 탑재하여 이 블루본 공격에 대해 취약하다는 발표가 있었으나, 지난주 아마존과 구글이 이 취약점에 대한 패치를 진행했다. 각각 업데이트된 취약점은 에코에서 CVE-2017-1000251, CVE-2017-1000250. 구글 홈에서 CVE-2017-0785다.
  • 아마존(Amazon)이 지난달 공개한 키 서비스(Amazon Key)는 클라우드 캠(Cloud Cam)이라는 인터넷 카메라와 스마트 자물쇠(Smart lock)를 연계하여, 택배 배송과 같은 손님이 주인이 부재중일 때 찾아온 경우 집 주인이 원격으로 모니터링하며 정문을 개방하거나 잠글 수 있는 서비스다. 그러나 클라우드 캠의 접속이 끊어지도록 공격하여, 외부 침입자가 카메라에 잡히지 않고도 집에 침입 할 수 있는 취약점이 있었다. 아마존은 이 취약점에 대해 카메라가 특정시간 이상 오프라인이 될 경우 사용자에게 알림이 전송되도록 되어있다고 밝혔다. 그리고 이번주 말 경에 배달과정에서 카메라가 오프라인이 되는 경우 더 빨리 알릴 수 있는 소프트웨어 업데이트를 예정하고 있으며, 만약 Wi-Fi가 비활성화 되어있거나 카메라가 온라인이 아니면 절대 잠금장치를 개방하지 않게 한다고 밝혔다.

Detailed News List

  • Amazon Echo & Google Home patched BlueBorne
    • [NakedSecurity] Amazon Echo and Google Home patched against BlueBorne threat
  • Amazon Key Service
    • [NakedSecurity] Amazon to fix Key home security vulnerability

 

Privacy

Summaries

  • 우리가 인터넷 브라우져에서 입력하는 많은 데이터들 중에는 비밀번호, 카드번호, 이름, 의료정보 등 민감한 정보들이 존재한다. 그리고 이러한 정보들이 암호화되거나 안전하게 전달 또는 보관될 것이라 생각하지만 그렇지 않다는 기사가 나왔다. 프린스턴 대학교(Princeton University) 컴퓨터 공학(Department of Computer Science)의 Steven Englehardt, Gunes Acar, Arvind Narayanan은 “세션 리플레이(Session Replay)” 서비스를 웹사이트 소유주에게 제공하는 7개 회사의 스크립트들을 분석했다. 그리고 민감한 사용자 데이터가 지속적으로 그들에게 노출되고 있는 것을 확인했다. 세션 리플레이 스크립트는 사용자가 방문하는 페이지의 모든 항목들에서 키입력, 마우스 움직임, 스크롤 움직임을 감시하고 제3자 서버로 전송한다. 누적 통계값(aggregate statistics)을 제공하는 전형적인 분석 서비스와는 다르게, 이 스크립트들은 개인의 브라우징 세션을 녹화하고 재생하는 것을 의도로 만들어졌다고 연구자들은 말했다.

Detailed News List

  • Session Replay
    • [HelpNetSecurity] Sites using session replay scripts leak sensitive user data

 

Data Breaches/Info Leakages

Summaries

  • 잘못 설정한 아마존 S3 버킷(Bucket)으로 인해 그간의 온라인 감시활동을 노출시켜버린 미 국방부(DoD, The Department of Defense)에 대한 기사가 이어지고 있다. 국방부는 소셜 미디어, 뉴스 사이트, 웹 포럼으로부터 공개된 인터넷 포스트 수십억 건을 수집했으며, 이들을 아마존 S3 리포지토리에 저장하고 있었다. 그러나 이 서비스를 비공개로 설정하지 않았고, 아마존 AWS 계정이 있는 사람들은 접속하여 데이터를 다운로드 할 수 있었다. 노출된 세개의 버킷 중 하나에는 지난 8년간 스크랩된 18억 건의 포스트 정보들이 있었다. 다수의 정보가 뉴스 사이트, 웹 포럼, 페이스북/트위터와 같은 소셜미디어 에서 수집된 정보였다. 국방부(DoD)는 즉각적인 대응을 하지 않았지만, 펜타곤은 CNN에게 실수로 데이터 유출이 있었음을 인정했다.

Detailed News List

  • Pentagon Exposes Web-Monitoring Operation
    • [PCMag] Pentagon Accidentally Exposes Web-Monitoring Operation
    • [TheRegister] Massive US military social media spying archive left wide open in AWS S3 buckets
    • [CSOOnline] Pentagon contractor spied on social media, left data unsecured in cloud
    • [ARSTechnica] Pentagon contractor leaves social media spy archive wide open on Amazon

 

Posted in Security, Security NewsTagged Amazon Key Service, BlueBorne, CENTCOM, Cobalt, CVE-2017-0785, CVE-2017-1000250, CVE-2017-1000251, CVE-2017-8759, Cyber Espionage, Data Breach, Grabos, Information Leakage, KovCoreG, Kovter, Malvertising, Malware, MediaProjection, PACOM, Patches, Privacy, Session Replay, VulnerabilityLeave a comment

Search

Recent Posts

  • Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks
  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (2)
  • Hacking (1)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.