1. 개요디지털 환경이 발전할수록, 악성 앱과 피싱 앱은 그 기법을 점차 고도화하며 사용자들을 노리고 있다. 특히 스마트폰 사용이 일상화된 지금, 안드로이드 기기를 표적으로 한 악성 앱들이 빠르게 증가하고 있다. 이 포스팅에서는 이러한 악성 앱들이 어떻게 작동하며, 어떤 방식으로 사용자에게 위협을 가하는지 실제 사례와 함께 분석한다.이 글을 통해 일상에서 자주 접할 수 있는 악성 앱의 흔적을 알아차리는 방법과, 안전하게 모바일 기기를 사용하는 팁을 제공하여 사용자의 정보 보안 의식을 높이는 데 도움을 주고자 한다. DISCLAIMER이 분석은 특정 시점에서 관찰된 악성 행위에 대해 서술하고 있으며, 해당 앱의 전체 기능이나 미래에 발생할 수 있는 모든 변동 사항을 다루지 않습니다. 따라서 이후에 앱이 ..
읽기 전에! PC 환경 : Ctrl + F(찾기) 모바일(사파리) : 하단 중앙 공유 버튼 + 페이지에서 찾기 이용하면 키워드로 찾을 수 있습니다. 항산화물질 노화방지와 항암작용으로 유명한 항 산화물질은 활성산소가 세포를 공격해 노화나 유전자 변화 야기 넘치는 활성산소를 우리 몸이 감당하지 못할 때 구원투수 → 항산화물질 식물성 화학물질(카로티노이드, 비타민 C, 비타민 E) 카로티노이드 당근에서 처음 분리되어 카로티노이드 비타민 A로 변화되어 , 지용성이므로 날보다 익혀먹는 것, 삶거나 찌는것보다 기름으로 조리하는 것이 효과 베타카로틴 알파카로틴, 베타-크립토잔틴과 함께 몸속에서 필요한 양만 비타민 A로 전환 암 발생과 성장을 대폭 줄이며 피부, 폐, 자궁, 위장관등 상피 조직을 보호 비타민E처럼 나쁜..
1. Preview 해커는 시스템, 네트워크 및 정보에 접근하기 위해 다양한 도구를 사용한다. 네트워크 스캐너, 소프트웨어 디버거, 암호공격 도구 등 공격에 있어 도구는 중요한 역할을 한다. 공격으로 부터 방어를 수행하는 보안 전문가는 공격자가 이용할 수 있는 취약점 식별 도구에도 높은 지식이 요구된다. 하지만 숙련된 공격자는 사이버 보안 방어를 무효화하기 위해 상당히 많은 도구를 사용하지만 결국에는 이러한 도구들이 제공하는 정보를 얼마나 잘 결합하고 창의력있게 접목하는지에 따라 공격의 성공 여부가 결정된다. 2. 침투 테스트란? 침투 테스트(Penetration testing)란 무엇일까? 조직의 보안을 테스트하기 위한 공격 도구의 순환적 사용과 이러한 툴의 힘을 숙련된 공격자가 사용했을 때의 격차를 ..
Digital Watermarking 디지털 워터마킹은 오디오, 비디오, 텍스트 등 멀티미디어 저작물의 불법 복제를 막고 저작권자 보호를 위한 디지털 컨텐츠 저작권 보호 기술이다. 디지털 저작물에 인간의 시각 특성을 고려하여 사용자가 알 수 없는 형태로 저작권 정보를 기록한다. 지폐를 불빛에 비춰보면 은닉된 그림의 형상이 나타나는데 이 마크를 워터마크라 하고, 워터마킹은 위조지폐를 방지하기 위해 지폐 제작과정 중 젖어 있는 상태에서 그림(mark)을 넣는 기술을 말한다. 디지털 워터마킹이라는 용어는 이로부터 유래한다. Steganography 디지털 워터마킹 기술의 일종인 스테가노그래피(Steganography)는 그리스어 합성어로 “감추어져있다“라는 뜻인 ”stegano”와 “쓰다, 그리다”라는 뜻인 ..
1. Abstract 버퍼오버플로우 공격은 1988년 그 취약점이 발견된 이후 가장 심각하고 오래 지속되고 있는 공격 중 하나이다. 공격성공을 최소화 시키기 위해 몇 가지 기법이 개발되어 왔지만 30년이 지난 지금도 문제가 곳곳에서 발생하고 공격자가 시스템에 침입하여 임의 코드를 실행할 수 있도록 계속 허용하고 있다. 이 문서는 레드햇 6.2환경에서의 SUID가 설정된 쉘코드를 이용해서 취약한 프로그램의 버퍼오버플로우를 이용한 사용자 코드 실행 기법, 운영체제의 다양한 방어 기법에 대해 다룬다. setreuid()와 setuid()가 포함된 쉘코드를 생성하고 NOP Sled와 환경변수를 활용한 버퍼오버플로우 공격에 대해 다룬다. 개선된 운영체제(redhat6.2 이후)에서 추가된 메모리 공격 보호 기법에..
1. 서론 산술 부호화(Arithmetic Coding)에 대해 설명하고 예제 메시지를 부호, 복호화 방법에 대해 설명한다. 2. 사전 연구 2.1 압축 알고리즘 데이터 압축은 데이터를 더 적은 공간에 효율적으로 전송, 저장하기 위한 기술이다. 데이터를 더 작은 크기로 변환시키는 인코딩과 저장된 데이터를 다시 원래의 형태로 복원시키는 디코딩 과정으로 이루어진다. 디코딩한 데이터의 세부 사항 일부를 잃는 손실 알고리즘과 모두 보존하는 무손실 알고리즘이 있다. 무손실 압축 알고리즘에는 반복 길이 부호화와 허프만 부호화, 산술 부호화 등이 있다. 손실 압축 알고리즘은 인간의 느끼지 못하는 정도의 음성, 화상의 변화를 역이용하여 압축률을 높인다[1]. 2.2 허프만 부호(Huffman Code) 허프만 부호는 ..
1. 머리말 블록체인을 기반으로 한 기술을 조사하여 비교한다. 비트코인, 이더리움, Hyperledger Fabric, Corda, EOS 등의 유형을 분석한다. 위의 블록체인 기술들의 합의 알고리즘, 결제 완료성, 계정관리, 데이터 모델, 스마트 계약개발 등에 대해 특성을 설명한다. 2. 사전연구 2.1 블록체인(Block Chain) 블록체인(Block Chain)은 거래 목록 기록 방식을 투명하고 분산화된 형태로 관리하기 위한 기술로 지난 몇 년 사이 큰 발전을 보이고 있다[1]. 공공거래 장부라고 불리는 블록체인은 거래 발생 시 기존의 중앙집중형 방식이 아닌, 모든 거래 참여자(노드, node)가 거래 관련 데이터를 묶음(블록)으로 분산 및 저장하는 분산형 방식이다[2]. 거래 당사자는 모두 동적..
1. 서론 소프트웨어의 발전과 함께 소프트웨어 유지 보수와 보안은 소프트웨어 엔지니어링의 중요한 연구가 된다. 소프트웨어 역공학은 유지 보수와 보안에서 대체 불가능한 역할을 한다[1]. 소프트웨어 역공학은 소프트웨어의 재사용, 기존 소프트웨어와 호환성 유지, 소프트웨어 보안 취약점 분석 등의 용도로 긍정적으로 허용될 수 있다. 그러나 불법적인 역공학은 경쟁사가 개발한 소프트웨어의 핵심 알고리즘을 드러내어 지적 재산권을 침해하고, 불법복제를 증가시켜 건전한 소프트웨어 개발 생태계를 해칠 수 있다[2]. 2019년 소프트웨어정책연구소에서 발표한 "국가별 SW 불법 복제율" 통계를 보면 2017년의 한국의 불법 PC 소프트웨어 설치율은 32%이다. 한국과 비슷한 경제규모의 스페인, 이탈리아 등과 비교했을 때와..
1. 머리말 데이터는 '미래의 원유'라고 불린다. 그만큼 원유를 어떻게 가공하느냐에 따라 만들어낼 수 있는 제품의 종류가 무궁무진하듯이 데이터 역시 어떻게 활용하느냐에 따라 이전에는 미처 발견하지 못했던 수많은 새로운 가치들을 창조해낼 수 있다는 것이다. 이렇게 생산되는 데이터를 정제, 가공하여 이를 기업, 정보, 공공기관 등이 활용함으로써 소비자, 시민 등이 데이터 기반 혁신 서비스를 이용하도록 함으로써 풍성한 데이터 생태계를 만들고 이를 통하여 경제적인 가치를 창출하는 것이 가능해지는 것이다. 이러한 데이터로는 사물인터넷, 인공지능 등으로 대표되는 4차 산업혁명의 흐름 속에서 혁신성장의 토대가 되고 이를 통하여 '데이터 경제'가 구현되는 것이다. 데이터 활용에 리스크 제로는 없다. 창과 방패의 관계처..