IT 와 Social 이야기/Security419 [RAND] Markets for Cybercrime tools and stolen data: 사이버 범죄 도구 및 도난 데이터 시장 [사이버 범죄 시장에서 활동하는 해커들의 등급 사슬 및 역할] [이미지 캡쳐(출처): [RAND] Markets for Cybercrime tools and stolen data 보고서 p24] Category Definition Initial Access Tools 시스템에서 임의의 작업을 수행할 수 있도록 권한을 획득 한 후 클라이언트쪽 취약점의 자동으로 활용할 수 있는 payloads 이식 Payload Parts and Features 시스템 장악력을 높일 수 있는 솔루션, 패키지, payloads 등의 제공, 개발 및 서비스 Payloads 시스템 파괴, 서비스 거부, 데이터 노출 등의 악의적인 작동 유도 Enabling Services 시스템 점거를 위한 타겟 및 경로 설정 어시스트 또는 공격.. 2014. 3. 27. [IBM Security Systems] Employing CDM: How Government can Protect Itself from Cyber Attacks Employing CDM: How Government can Protect Itself from Cyber Attacks from IBM Security Systems 2014. 3. 27. [US-CERT: Bulletin(SB14-083)] 2014년 3월 17일까지 발표된 보안 취약점 The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores: High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0 Medium - Vulnerabilities will be.. 2014. 3. 25. [IBM Security systems] Follow the Money, Follow the Crime Follow the Money, Follow the Crime from IBM Security Systems - 2013년 한 해 동안 무려 5 억 레코드 이상(half a billion records)의 개인정보(Personal Identifiable Information)가 유출 되었다. - 공격은 최종 사용자의 응용 프로그램에 초점이 맞춰져 가고 있다. - 공격자들은 임의의 코드를 심어 놓을 수 있는 공격 키트(Blackhole Exploit Kit/Styx Exploit Kit)를 사용 하였다. - 공격의 60%는 공개된 후 12 개월 이상 된 취약점이 이용 되었다. - 취약점들은 공격자에게 인가되지 않은 접근 권한을 제공한다. 2014. 3. 25. 이전 1 ··· 74 75 76 77 78 79 80 ··· 105 다음