전체 글247 Creating an automatic recovery boot environment with "Ghost 11.5.X" on Windows 7 아무래도 보안관련, 특히 악성코드와 접점이 많은 일을 하다보면 Host OS를 자주 밀게 됩니다. 저 같은 경우도 악성코드 유포지에 대한 연구를 하다 보니 자연스레 컴퓨터도 느려지고, 다양한 모듈들을 테스트를 하다 보니 컴퓨터가 자주 느려집니다. 그래서 이번에 포맷하는 겸 "PC방 처럼 원 클릭으로 복구 할 수 있는 방법이 없을까?"라고 생각했는데, 좋은 사이트에서 따라만 하다 보니 설정이 잘 되서 설정하는 부분만 정리해봅니다. 자세한 내용은 이 포스트의 맨 아래 reference를 참조하시길 바랍니다. Windows 7과 Windows XP와 설정방법은 조금 다릅니다. 이 자료는 Windows 7에만 초점을 맞춰 정리하였습니다. 파티션분할실행 > diskmgmt.msc (디스크 관리) System 디스.. 2013. 4. 10. Yara Project 1.7 Release version 1.7 (29/03/2013) faster compilationadded suport for modulus (%) and bitwise xor (|) operatorsbetter hashing of regular expressionsBUGFIX: yara-python segfault when using dir() on Rules and Match classesBUGFIX: Integer overflow causing infinite loopBUGFIX: Handling strings containing \x00 characters correctlyBUGFIX: Regular expressions not matching at the end of the file when compiled wit.. 2013. 3. 31. Referral Traffic 추천 트래픽이란?블로그나 상업용 사이트를 운영한다면 아마도 당신은 " Referral Traffic(이하 추천 트래픽)"란 단어를 자주 들어봤을 것이고 이것은 방문자나 판매를 증가 시킨다는 무언가로 알려져 있습니다. 추천 트래픽은 얻기가 쉽지 않지만 이 트래픽을 얻게 된다면 당신이 원하는 독자 수나 판매 목표에 도달 할 수 있습니다. 만약 당신 웹사이트나 블로그 또는 온라인 스토어에서 방문자 수를 늘리길 원한다면 추천 트래픽에 대해 몇 가지 알아야만 합니다. 정의추천 트래픽은 검색엔진에서 직접적으로 오는 것보다는 다른 웹사이트 직접적인 링크로 당신의 사이트에 유입되는 방문자들을 묘사할때 쓰입니다. 예를 들어, 다른 사이트들이 추천하는 당신이 말하고 싶거나 팔고 싶은 내용의 링크를 올리는 것입니다. 또한 .. 2013. 3. 29. VIP CK Deofuscation VIP CK Source Code 난독화 해제를 해봅니다JSDetox에서 VIP CK 난독화 코드를 "HTML Document"에 넣고 "Extract Scripts"를 클릭하면 JavaScript부분을 오려내어 "Code Analysis"로 이동하게 됩니다.Code Analysis로 이동한 JavaScript를 "Execute"하면 가상에뮬(여기서는 DOM 에뮬을 사용합니다.)을 이용하여 실행하게 됩니다.error가 발생데, 7번째 라인 즉 var ck_wm = navigator.userAgent.toLowerCase();에서 에러가 발생합니다.이유는 쿠키값에서 "ckttcywaxx", "linux", "bot", "spider"값의 존재에 따라 실행 유무를 확인하기 때문입니다.이러한 부분을 기감염 체.. 2013. 3. 28. 정보 보호 원칙 NIST 컴퓨터 보안 원칙1. 컴퓨터 보안은 조직의 임무를 지원해야 한다.(Computer security supports the mission of the organization)2. 컴퓨터 보안은 견고한 관리를 위한 필수요소이다.(Computer security is an integral element of sound management)3. 컴퓨터 보안은 비용대 효과가 고려되어야 한다.(Computer security should consider cost-effective)4. 컴퓨터 보안에 대한 책임과 책임추적성이 분명해야 한다.(Computer security responsibilities and accountability should be made explicit)5. 시스템 소유자들은 그들의.. 2013. 3. 25. 이전 1 ··· 38 39 40 41 42 43 44 ··· 50 다음