- 01.Sec.Exploit_milw0rm.com
- 02.FT_moneta.co.kr
- 01.Sec.INfo_KrCERT/CC 보안공지
- 01.Sec.Portal_securityfocus.co…
- 01.Sec.Portal_packetstormsecur…
- 02.FT_삼성경제연구소
- 01.Sec.Virus_Search_virustotal…
- 01.Sec.Tool_foundstone.com
- 01.Sec.Search.attack.IP_myNetW…
- 01.Sec.Search.attack.IP_DShiel…
- 00.Sec.Refer_FIRST.Newsroom
- 00.Sec.Refer_Security.NNOV
- 00.Sec.Refer_OWASP
- 00.Sec.Refer_HITBSecConf
- 00.Sec.Refer_Metasploiit
- 00.Sec.Refer_Xcon
- 00.Sec.Refer_Shmoo
- 00.Sec.Refer_대학CERT연합
- 00.Sec.Refer_Packetstorm
- 01.Sec.Virus_bot.INfo_shadowse…
- 01.Sec.INfo_NCSC_사고사례.기타
- 02.FT_매경.시티라이프
- 03.Etc_Google.Translate.Url
- 03.Etc_Naver.japan.translate.u…
- 01.Sec.Tool_check.ip.info
- 01.Sec.Virus_ahnlab.online.cur…
- 02.FT_다음.아고라
- 02.FT_다음.오로지
- 01.Sec.INfo_KISA_연구보고서
- 02.FT_다음.세일러
- 02.FT_다음.양원석
- 02.FT_한토마.김태동.글모음
- 02.FT_한토마.경제.재테크
- 02.FT_다음.아고라.즐겨찾기
- 01.Sec.Virus_search.malwareURL
- 01.Sec.Virus_anal.script_wepaw…
- 01.Sec.Virus_anal.binary_anubi…
- 03.ETC_고도원의 아침편지
- 02.FT_세이노
- 03.Etc_MyCityLife
- 03.Etc_구본형
- 03.Etc_동국대.논문검색
- 00.Sec.MS_Update
- 01.Sec.INfo_KISA 안전진단
목록분류 전체보기 (237)
www.ManiaLab.com
this is freeware and very good virtual screen util. http://download.sysinternals.com/Files/Desktops.zip
보호되어 있는 글입니다.
Buffalo 유무선공유기 SD카드 개조에 대해 좋은글이 있어 소개한다. 응용범위? (사용자에 따라 다양 :) 사진출처: 파코즈 글 상세: http://www.parkoz.com/zboard/view.php?id=my_preview&no=28616
보호되어 있는 글입니다.
# 드디어 국가 기간망 공격에 대한 우려가 공공연한 현실이 되는 것인가~ 이란의 마무드 아마디네자드 대통령은 23일 유엔 총회에서 "미국 정부 내 일부 조직들"이 고의로 9·11테러를 일으켰을 수 있다며 흥분했지만, 아무래도 공격 대상을 잘못 짚은 것 같다. 이란의 원자력발전소와 각종 산업시설이 이미 올여름부터 수많은 '폭격'을 받고 있기 때문이다. 추석 연휴 기간 외신들은 '사이버 미사일 시대'의 개막을 알렸다. 공격에 동원된 '무기'는 스턱스넷(stuxnet). 발전소와 송·배전망, 화학공장, 송유·가스관과 같은 인프라스트럭처의 원격감시제어체계(SCADA)에 침투해 오(誤)작동을 유발하는 컴퓨터 바이러스다. 'stuxnet'으로 시작하는 여러 개의 파일명(名)을 갖고 있어 그런 이름이 붙여졌다. 중략..
여인천하조 - 심장이 없어 서인국 조문근("보낸다" 타임스퀘어 공연, 2010.10월 가수 데뷰 예정(드런큰 다이거 소속사) 길학미 정슬기 with 조PD
# Analysis Encoded Script, HaiDong, 100917 // script.js Suspicious URL is encoded by URL Encoding method, The result of decode is like below.. // www.openovation.co.kr/images/xxx.jpg This use ms10-018 So, decode the payload > you will see hxxp://www.ticket365.co.kr/filedata/xxx/xxx.exe k.exe is Win-Trojan/Agent in V3 thanks