본문 바로가기

hacking21

[iitp] 블록체인 구현측면 정보보안 동향 및 시사점 [주요 가상화폐 거래소 해킹 일지] *** 출처: [iitp] 블록체인 구현측면 정보보안 동향 및 시사점 *** 문서: ■ 블록체인의 보안위협 1. 기존의 보안 위협 - 분산 원장(Distributed Ledger)을 사용한다는 것은 네트워크의 모든 거래 참여자들이 서로 데이터를 공유한다는 것을 의미한다. 이러한 분산저장 기술은 잠재적으로 기밀성 측면에서 부정적인 영향을 미칠 수 있다. [블록체인 관련한 기존 보안 위협] ○ 키 관리(Key Management) - 개인키는 사용자를 인증하는 직접적인 수단으로, 공격자가 개인키를 탈취하는 경우에는 개인키로 보호되는 자산을 손상시키게 된다. 탈취된 개인키는 암호화된 데이터에 대한 무단 복호화에 사용되지만 시스템에서 이를 탐지하기는 현실적으로 어렵다. ○ 암.. 2018. 8. 8.
[iitp] 악성 코드 설치 없는 시스템 해킹 방법, "파일 없는 공격" 증가 추세 *** 출처: [iitp] 악성 코드 설치 없는 시스템 해킹 방법, "파일 없는 공격" 증가 추세 *** 문서: I. 악성 코드 설치 없는 시스템 해킹 방법, "파일 없는 공격" 증가 추세 - "파일 없는 공격"은 파일 실행 없이 사용자가 악성 사이트로 연결되는 링크를 클릭하면 이후 몇 단계의 작업을 거쳐 사용자가 눈치 못 채도록 정보를 해커에게 전송하는 기법임 - 파일 없는 공격(fileless attack), 발자국 없는 공격(Zero-footprint attack), 매크로, 비멀웨어 공격(non-malware attack) 등으로 불림 - 사용자의 컴퓨터에 소프트웨어를 설치하는 행위를 수반하지 않기 때문에 바이러스 백신 도구들이 놓칠 확률이 다른 유형의 공격보다 높음 - 승인된 애플리케이션만 시스.. 2017. 11. 1.
[out-law.com] The who and how of cyber-attacks: types of attackers and their methods - 사이버 공격은 누가 어떻게 하는걸까? [이미지 출처: betanews.com] ★ 공격자 유형 -Script kiddies -Hacktivists -Organised crime -Nation state/state proxy -Insiders ★ 주요 공격 방식 -information theft -espionage -sabotage ★ 공격 동기 -financial gain -political -prestige -nation state ★ 공격 실행 방식 -phishing and spear phishing and vishing -whaling -waterholing -DDoS -malware -malvertising -기사 출처/원문보기: [out-law.com] The who and how of cyber-attacks: types of a.. 2017. 2. 11.
[INSIGHT FORENSIC] (Ficon2015) #4 어떻게 가져갔는가, 그리고 (Ficon2015) #4 어떻게 가져갔는가, 그리고... from INSIGHT FORENSIC 2016. 11. 17.