본문 바로가기

Security_News

NTP 반사공격으로 인해 서버 패치 증가 네트워크시간 프로토콜(NTP) 반사 공격이 최근에 폭발적으로 증가하면서 취약한 기기를 패치하도록 촉발하였다. 160만개의 취약한 NTP 서버 중 약 93%가 패치되었다. 하지만 여전히 약 97,000 여대가 패치되지 않고 있어 공격위험이 있다.http://www.bbc.com/news/technology-26662051 더보기
Ransomware attacks to target mobile devices, warns RSA 사이버 범죄와 같은 스마트 폰의 사용자가 '몸값'의 대상이 될 것입니다 악성 코드 공격은 보안 회사 RSA에 따르면, 모바일 기기에 PC의 초점을 이동."랜섬은 우리가 [모바일] 일이 그것이 곧 일어날 것입니다 볼 수있는 다음 일이 될 것입니다,"다니엘 코헨에 대한 지식 전달 및 사업 개발의 머리 말했다 RSA 의 사이버 범죄 부문. "2014 년 상반기 말까지 우리는 안드로이드를 볼 수있을 것입니다."랜섬 원격 범죄자 이후 파일 (암호화)하는 현금 수수료를 요구와 함께, 피해자의 컴퓨터에있는 데이터에 대한 액세스를 차단하는 데 사용되는 악성 코드 감염의 유형입니다.악성 코드 10 년의 가장 중요한 부분에 대한 PC를 대상으로하지만 것으로 추정된다 CryptoLocker 악성 코드 지난해의 도입으로 널리.. 더보기
ZOMBIE iPAD PERIL? Cyberbadness slinger touts tool for iOS ZOMBIE iPAD PERIL? Cyberbadness slinger touts tool for iOS A Swiss Army knife-like piece of malware has been ported to Apple's iOS from Windows and Linux, a security research team has claimed.We're told Zorenium is a low-profile, cross-platform, remote-controllable bot with advanced features including the ability to empty victims' online bank accounts, contribute to distributed denial-of-service.. 더보기
Behavioral DDoS Attack Mitigation In a recent post we explored the Myths about DDoS. Despite their infamy, many misconceptions surround the world of DDoS but now that you know the facts let’s go one step further. Typical internet security appliances come prepackaged with signatures and rules that help identify attacks as simple as they come. This works in many cases but does not make any distinction between the attack traffic an.. 더보기
Extended Validation in Chrome In order to improve the security of Extended Validation (EV) certificates, Google Chrome intends to require Certificate Transparency (CT) for all EV certificates issued after 1 Feb 2015. Once we have gained experience with EV certificates we will publish a plan to bring CT to all certificates. Full details are available in the document below 더보기
RC Trojan 1.2 (1 reply) ※ 주의사항아래 공격 코드는 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. RC Trojan is also known as Remote Control Trojan is an aplication that permits the control of a computer remotely in a WAN/LAN. This trojan should be install in c:\ After extraction/instalation, run c:\RC\NanoWeb.exe c:\RC\Start Server.lnk And use your browser to access it... .. 더보기
Turkey blocks Twitter but users find workarounds 트위터는 총리가 국가의 불안 단속을 시도로 터키 차단 될 것으로 보인다. 그러나 사용자가 트위터 자체가 메시지가 사이트를 통해 얻을 수 있도록하는 전략을 홍보와 함께, 금지를 어김 있습니다.로이터는 트위터에 액세스를 시도하는 터키 사람들이 체프 타이 이프 에르도 간 총리의 명령에 따라, 현재 사이트에 대한 액세스를 방지 법원의 명령을 인용의 통신 레귤레이터에서 문을 충족 함을보고했다."트위터는 최후의 수단으로 우리 시민들에게 미래의 손상을 방지하기 위해 예방 조치로 차단되었습니다,"문은 보도했다.액세스를 차단하려는 시도는 유럽위원회 (European Commission) 부사장 Neelie Kroes는 검열에 지나지 않았다 주장으로, 광범위하게 항의를 만났다되었습니다Twitter appears to be.. 더보기
Prepare to Surf the Wave of Updates If you are like most people who use their computers in what I will refer to as “the modern fashion,” or just letting it go to sleep without actually restarting and using a single browser window with 500 tabs open; it might be time to do a reboot.Last week at the CanSecWest convention (covered extensively by my comradeJerome Segura) the annual Pwn2Own competition took place, where hundreds of tho.. 더보기
Fake Tor app in the iOS App Store Over the last couple of months people from the Tor Project have been trying to get Apple to remove a fake Tor app from the App Store with no success.The Tor Browser is a popular program for anonymous Internet browsing, the name has also became mainstream since the rampant reports of surveillance taking place. With Tor or any other anonymity tool, they help to hide your tracks while you surf, so .. 더보기
Research Paper Shows Upgrading Android Could Upgrade Malware Researchers at Indiana University Bloomington and Microsoft released a paper detailing a new set of vulnerabilities in the Android Operating System dubbed Pileup flaws; where Pileup means “privilege escalation through updating”.These flaws exist within Android’s Package Management System (PMS) and could allow malware to “upgrade” its privileges simultaneously with a system upgrade.“Our research .. 더보기