보안칼럼
이스트시큐리티 보안 전문가의 전문 보안 칼럼입니다.
보안칼럼 전체(170)건
- 비공식 앱 설치 주의 2016년 이스트소프트에서 진행한 보안인식 설문조사 결과에서도 나타났지만 일반 사용자가 겪는 보안 피해가 심각한 수준임에도 불구하고 보안 인식은 여전히 미미한 상태였습니다. 안드로이드폰의 경우 정식 스토어가 아닌 .apk를 통해 애플리케이션을 설치하는 경우가 많이 있습니다. 2016-08-24
- 백업(Backup)은 왜, 어떻게 해야 하나요? 사용자의 실수 또는 컴퓨터 상의 오류, 악성코드 감염 등으로 데이터는 언제든 손실 혹은 손상될 수 있습니다. 백업이란 이에 대비하여 데이터를 다른 장치나 공간에 임시 복제, 복구할 수 있도록 저장하는 작업을 말합니다. 백업을 해두면 데이터가 피해를 입더라도 최근 백업한 시점의 데이터로 복구가 가능하기 때문에, 특히 중요 2016-11-23
- 진화하는 랜섬웨어(Ransomware) 2015년부터 본격적으로 국내 외에서 악명을 떨치기 시작한 랜섬웨어(ransomware)는 암호화 방법과 유포방식에서 다양한 방법으로 진화해왔다. 일반적으로 사용자의 문서들을 암호화 하고 경고문을 생성했던 랜섬웨어는 이제는 단순히 사용자의 파일을 암호화하는 작업에서 끝나지 않고 또 다른 행동으로 사용자들에게 위협을 가하기 2016-07-26
- 버그바운티(Bug Bounty) 제도란 무엇인가요? 버그바운티 제도버그바운티(Bug Bounty)란 버그바운티를 허락한 회사의 제품이나 사이트 등의 취약점을 발견하고, 이를 해당 회사에 통보하여 그에 따른 포상금을 받는 제도를 말합니다.구글, 페이스북, 마이크로소프트 등 글로벌 IT 기업에서는 이미 버그바운티 제도가 굉장히 활발하게 운영되고 있습니다. 누적 보상금이 수십억 2016-06-22
- 혁신자동차 시대의 해킹 전쟁 최근 자동차 산업에는 새로운 변화의 바람이 불고 있습니다. 바로 Google, MS, Apple 등 내놓으라는 IT기업 들이 자동차 분야에 뛰어들고 있기 때문입니다.그들의 최종목표는 ‘커넥티드카’커넥티드카(Connected-car)는 IT와 자동차를 결합해 양방향 통신이 가능한 차량을 말합니다. 이 커넥티트카에는 자율주행 2016-04-26
- 웨어러블 시대와 그에 따른 보안 위협 웨어러블 디바이스는 무엇인가Wearable Device는 단어 그대로 ‘착용할 수 있는 기기’를 뜻합니다. 하지만 오늘날에는, 액세서리처럼 단순히 신체에 착용하는 기기에서 그치는 것이 아니라 스마트 기기와 연동하여 사용이 가능한 안경, 시계, 밴드형기기 등을 통칭하는 의미로 쓰입니다. 대표적으로 구글 글래스, 애플 워치, 2016-03-29
- 블록체인, 그것이 알고싶다. 블록체인이란 블록(Block)을 잇따라 연결(Chain)한 모음이라는 뜻으로, 데이터의 거래 내역들을 각 노드들에 분산하여 저장하는 분산데이터베이스의 한 형태입니다. 블록체인 알고리즘은 구현 방법에 따라 다음과 같이 나눌 수 있습니다. 퍼블릭 블록체인(Public blockchains)퍼블릭 블록체인은 거래에 2016-02-24
- Stegosploit이란? Stegosploit는 Steganography와 Exploit의 합성어로, 영상이나 이미지 속에 특정 데이터를 숨기는 스테가노그라피 기법을 통해 전달되는 익스플로잇을 뜻합니다.예를 들어, 스테가노그라피가 사용된 이미지 파일을 실행하면, 이미지 내에 숨겨진 악성 스크립트가 실행되어 익스플로잇 공격이 이루어 지게 됩니다. 2016-01-26
- 2015년 주요 보안 이슈 1. 다양한 영역에서의 보안 취약점 발견Linux glibc 라이브러리에서 발생한 Ghost 취약점(cve-2015-0235), Samba 취약점(cve-2015-0204), FREAK SSL 취약점(cve-2015-0204) 등 PC영역에서 다양한 보안 취약점이 발견되었습니다. 뿐만 아니라, Serialization 취 2015-12-23
- 랜섬웨어와 대책 강력한 랜섬웨어악성코드인 랜섬웨어의 능력은 아이러니하게도 보안기술이 발전할수록 더욱 강력해진다. 공격자가 아닌 소유자로부터 정보를 차단한다는 점에서 보안소프트웨어와는 반대의 목적을 가지지만, 접근제어나 표준 암호화 등 사용되는 기술은 보안소프트웨어와 유사하기 때문이다. RSA2048 알고리즘이니, 키가 몇 비트이니 하 2015-11-24