블로그 이미지
홍신[弘信]

카테고리

분류 전체보기 (59)
보안 (34)
공부 (20)
여행 (0)
문화 (1)
기록 (0)
나름 (3)
Total
Today
Yesterday

달력

« » 2025.1
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

최근에 올라온 글

CIA 웹사이트가 DDoS 공격당하다(2012.02.13)
미국 중앙정보부(CIA)의 웹사이트가 늦은 지난 주 공격당했으며 월요일부터 2월 13일까지 계속해서 간헐적인 연결에 대한 문제를 경험한 것으로 나타났다. 익명의 제보자가 처음에는 서비스 거부 공격에 책임이 있다고 주장했지만 나중에는 통신이라 주장했다. "해킹이나 DDoS 공격이라고 보고한다면, 그것은 반드시 우리가 한 것은 아니다".

CIA Website Attacked with DDoS(February 13, 2012)
The website of the US Central Intelligence Agency (CIA) came under attack late last week, and appears to be continuing to experience intermittent connectivity issues as of Monday, February 13. Anonymous initially claimed responsibility for the distributed denial-of-service (DDoS) attack, but later communications claimed, "If we report a hack or DDoS attack, it doesn't necessarily mean we did it."
http://www.informationweek.com/news/security/attacks/232600729

Posted by 홍신[弘信]
, |
미 공군, 종이없는 조종실을 위해 타블렛으로의 이동을 계획하다(2012.02.10)
미 공군은 비행 승무원을 위해 아이패드나 유사한 기기의 구입을 고려하고 있다. 타블렛은 파일럿과 항공사(Navigator)에 의해 사용되는 종이 챠트와 매뉴얼이 담긴 부피가 큰 케이스를 대체하기 위해 사용될 것이다. 가방은 40 파운드 정도의 무게가 나간다. 미 국방부의 공중기동사령부는 매 28일마다 비행 차트를 업데이트 한다. 몇몇 상업 항공사는 그들의 조종석에서 아이패드 사용의 승인을 이미 미국연방항공국으로부터 받았다.

US Air Force Plans to Use Tablets in Move to Paperless Cockpits(February 10, 2012)
The US Air Force is considering buying iPads or other similar devices for flight crew members. The tablets would be used to replace the bulky cases loaded with paper charts and manuals used by pilots and navigators. The bags can weigh as much as 40 pounds. The US Department of Defense's Air Mobility Command updates flight charts every 28 days. Some commercial airlines have already obtained Federal Aviation Administration approval to use iPads in their cockpits.
http://www.latimes.com/business/technology/la-fi-tn-us-air-force-18000-ipads-20120210,0,8910.story
http://www.pcmag.com/article2/0,2817,2400158,00.asp
http://www.popsci.com/technology/article/2012-02/air-force-buying-ipads-replace-flight-bags
Posted by 홍신[弘信]
, |
TicketWeb 시스템 해킹당하다(2012.02.13)
Ticketmaster는 해커가 TicketWeb의 자회사 컴퓨터 시스템에 접근했다는 것을 인정했다. 공격자는 TicketWeb 고객들에게 악성 사이트로의 링크를 포함하는 메세지를 발송하는데 공격당한 시스템을 사용했다. 수신인들은 그들이 Adobe Acrobat의 최신 버전을 다운로드할 필요가 있다는 메세지를 전달받았다. 회사는 이 공격에서 재정적인 데이터는 위협에 노출되지 않았다 라고 말한다.

TicketWeb System Hacked(February 13, 2012)
Ticketmaster has acknowledged that hackers accessed a computer system at its TicketWeb subsidiary. The attackers used the compromised system to send TicketWeb customers email messages that contained links to
malicious sites. The messages told the recipients that they needed to download the newest version of Adobe Acrobat. The company says that no financial data were compromised in the attack.
http://www.v3.co.uk/v3-uk/news/2152067/hackers-target-ticketweb-customers-email-database-hack
http://www.zdnet.co.uk/news/security-threats/2012/02/13/hackers-compromise-ticketweb-email-system-40095026/
http://www.theregister.co.uk/2012/02/13/ticketweb_email_lists_hacked/
Posted by 홍신[弘信]
, |
Foxconn 데이터가 도난당하고 포스트되었다(2012.02.09)
해커들이 근무 조건에 항의하여, 아이폰 제조를 아웃소싱하는 회사인 Foxconn의 민감한 인터넷 정보를 훔치고 포스트하였다. 공격은 애플 스토터에서 계획된 항의와 동시에 일어났다. 최근 저임금, 긴 근무시간, 몇몇 Foxconn 근로자가 숨진 폭발에 관한 이야기가 기사화 되었다.

Foxconn Data Purloined, Posted(February 9, 2012)
Hackers have stolen and posted to the Internet sensitive data that belong to Foxconn, a company that outsources the manufacture of iPhones, in protest over working conditions. The attack coincided with scheduled protests at Apple stores. Recent news stories reported low pay, long working hours, and an explosion in which several Foxconn workers were killed.
http://arstechnica.com/business/news/2012/02/hackers-target-iphone-manufacturer-to-protest-harsh-working-conditions.ars
http://money.cnn.com/2012/02/09/technology/apple_foxconn_petition/
http://www.washingtonpost.com/blogs/the-buzz/post/activists-gather-at-georgetown-apple-store-to-fight-alleged-worker-mistreatment-in-china/2012/02/09/gIQALdGc1Q_blog.html
http://www.cbsnews.com/8301-501465_162-57373938-501465/apple-supplier-foxconn-hit-by-hackers/
http://www.theregister.co.uk/2012/02/09/foxconn_hack_swagg/
Posted by 홍신[弘信]
, |
구글, 나라에 기반하여 블로그를 차단하다(2012.01.31)
구글은 특정 나라의 지역 법률을 따르기 위한 무료 블로거 플랫폼에서 블로그를 차단할 수 있는 기술을 배치했다. 트위터 또한 비슷한 방법으로 나라에 기반하여 트윗을 차단할 것이라고 발표했다. 구글의 시스템은 사용자를 나라의 특정 도메인으로 안내할 것이다. 지역화된 검열은 회사가 전반적으로 포스트를 검열해야하지 않아도 될것이라는 것을 의미한다.

Google to Block Blogs on a Country-by-Country Basis(January 31 & February 3, 2012)
Google has deployed technology that will allow it to block blogs on its free Blogger platform in specific countries to comply with local rules. Twitter has also announced that it will be blocking tweets in a similar way on a country-by-country basis. Google's system will direct users to country-specific domains. The localized censoring means the companies will not have to censor posts entirely.
http://www.wired.com/threatlevel/2012/01/google-censoring-blogger/
http://www.news.com.au/technology/google-can-now-censor-blogger-content-by-country/story-e6frfro0-1226261606515
Posted by 홍신[弘信]
, |
학생 대출 피싱 스킴과 관련하여 6명이 체포되다(2011.12.09)
6명의 사람들이 영국에서 대학교 학생들을 대상으로 피싱 스킴에서 그들의 주장된 역할에 대해 체포되었다. 피싱 이메일은 클릭하면 학생 대출 계좌에 대한 개인 정보를 업데이트하라는 요구가 담긴 사이트로 넘어가는 링크를 포함하고 있었다. 주장하는 바에 의하면 포함된 스킴은 학생들의 은행 계좌에 접속하는 정보와 기금을 훔치는데 사용되었다. 경찰은 사이버 범죄자들이 1백만 GBP(미화 156만불) 이상을 훔쳤다고 말한다.

Six Arrested in Connection with Student Loan Phishing Scheme(December 9, 10 & 12, 2011)
Six people have been arrested for their alleged roles in a phishing scheme that targeted university students in the UK. The phishing emails included a link that, when clicked, took the recipients to a site where they were asked to update their personal information for their student loan accounts. Those allegedly involved with the scheme used the stolen information to access students' bank accounts and steal funds. In all, police say the cyber thieves stole more than GBP 1 million (US $1.56 million).
http://www.zdnet.co.uk/blogs/security-bullet-in-10000166/six-arrested-in-student-loan-phishing-swoop-10024991/
http://www.bbc.co.uk/news/uk-england-16122836
http://www.theregister.co.uk/2011/12/09/met_arrest_phishing_scam/
Posted by 홍신[弘信]
, |
Anonymous가 컴퓨터 포렌식 전문가에 대한 메일링 리스트의 접근 권한을 얻다(2011.11.19)
Anonymous로 알려진 해킹 그룹의 멤버가 남부 캘리포니아 내 사이버 범죄 조사 단체의 퇴직한 관리자가 소유한 구글 계정에 대한 접근 권한을 획득하였고 해당 계정으로 부터 38,000개의 이메일 주소를 유출하였다. 해킹에 의해 노출된 정보 중에 국제 컴퓨터 조사 단체의 전 세계 전문가로부터의 토론을 포함한 전문가 리스트가 있었다.

Anonymous Gains Access to Computer Forensics Specialists Mailing List Archive(November 19, 2011)
Members of the hacking collective known as Anonymous have gained access to the Google account of a retired supervisor of a cyber crime investigation organization in southern California and released 38,000 emails taken from that account. Among the information exposed in the hack is the International Association of Computer Investigation
Specialists mailing list archive, which includes discussions from specialists around the world.
http://www.wired.com/threatlevel/2011/11/anonymous-hacks-forensics/
Posted by 홍신[弘信]
, |
수도 설비에서 발생한 사이버 공격에 관한 더 자세한 사항(2011.11.19&21)
들리는 바에 의하면 해커가 일리노이주 내 수도 설비의 원방감시제어시스템(SCADA)에 접근하기 위한 권한을 었었으며 수도 펌프를 손상시켰고 결과적으로 그것이 다 타버렸다. 공격에 사용된 IP 주소는 러시아로부터 시작되었다. 익스플로잇은 오픈 소스 툴인 phpMyAdmin을 통해 수행되었으며 phpMyAdmin은 다수의 알려진 취약점이 존재한다. 왜 이런 특정 소프트웨어가 수도 설비에 사용되었는지에 대한 질문이 야기되었다. 연방 정부는 이 사건을 조사중이다. 이 사건을 분리해보면 텍사스 휴스턴에 있는 수도 처리 시설의 SCADA 시스템에 대해 "pr0f" 클레임에 대한 온라인 처리를 사용하여 공격을 시작했다. 해커에 따르면, 공격은 해커가 사용했던 소프트웨어가 3개의 문자 패스워드로 보호되고 있는 것 만큼 "심한 어리석음"을 통해 이루어졌다.

More Details Emerge About Cyber Attack at Water Utility(November 19 & 21, 2011)
A hacker reportedly gained access to a Supervisory Control and Data Acquisition (SCADA) system at a water utility in Illinois and tampered with a water pump, causing it to burn out. The attack used IP addresses that originated in Russia. The exploit was conducted through the phpMyAdmin open source tool, which has a significant number of known vulnerabilities; questions are arising about why this particular piece of software was being used at the water utility. Federal authorities are investigating the incident. In a separate incident, a hacker using the online handle "pr0f" claims to have launched an attack against a SCADA system at a Houston, Texas, water treatment facility. That attack, according to the hacker, was made possible through "gross stupidity," as the software he exploited was protected with a three-character password.
http://www.zdnet.com/blog/security/scada-systems-at-the-water-utilities-in-illinois-houston-hacked/9821?tag=mantle_skin;content
http://www.informationweek.com/news/security/attacks/231903481
http://www.h-online.com/security/news/item/Hacker-destroys-pump-in-US-water-utility-1381968.html
http://www.bbc.co.uk/news/technology-15817335
http://krebsonsecurity.com/2011/11/cyber-strike-on-city-water-system/
http://www.computerworld.com/s/article/9222014/Apparent_cyberattack_destroys_pump_at_Ill._water_utility?taxonomyId=82
http://www.scmagazineus.com/water-utilities-in-illinois-houston-reportedly-hacked/article/217173/
http://news.cnet.com/8301-1009_3-57327968-83/hacker-says-he-broke-into-texas-water-plant-others/
http://www.v3.co.uk/v3-uk/news/2126382/scada-hack-blamed-breach-water-plant
Posted by 홍신[弘信]
, |
인증 및 인가 당국은 환자에 대한 지시를 문자로 보내지 말아야 한다고 말한다(2011.11.21)
미국 건강 관리 단체인 인증 및 인정에 관한 공동 위원회는 건강 관리 전문가들(의사 등)이 환저 정보를 공유하기 위해 문자 메세지를 사용하지 말아야 한다고 말한다. "건강 관리 전문가들에게 병원이나 다른 건강 관리 기관에 환자에 대한 지시 문자로 보내는 것은 받아들여지지 않으며 그것은 사람이 문자를 보내는 것의 증명에 대한 식별 기능이 제공되지 않기 때문이다.

Certification : 단순히 "어떤 사안이 진실임을 증명하다"
Accreditation : "어떤 것을 할 능력 또는 자격이 됨"을 증명하다

Certification and Accreditation Authority Says Doctors Should Not Text Patient Orders(November 21, 2011)
The Joint Commission, a US health care organization certification and accreditation organization, has stated that health care professionals should not use text messages to share patient information. "It is not acceptable for [health care professionals] to text orders for patients to the hospital or other health care setting ... [because it] provides no ability to verify the identity of the person sending the text."
http://www.ihealthbeat.org/articles/2011/11/21/joint-commission-text-messages-should-not-be-used-in-patient-orders.aspx
http://www.jointcommission.org/standards_information/jcfaqdetails.aspx?StandardsFaqId=401&ProgramId=1
Posted by 홍신[弘信]
, |
영국 사이버 보안 전략이 정보 공유 파일럿 프로그램을 포함하다(2011.11.25&26)
영국 정부가 사이버 보안 전략을 발표했다. 발표한 특징 중 하나는 위협과 대응에 관한 정보를 공유하는 공개 및 개인 섹터 단체가 될 사이버 보안 허브이다. 정보 공유 파일럿에 대한 노력은 12월에 시작될 것이며 국방(Defense), 통신(Telecommunications), 재정(Finance), 약학(Pharmaceutical)과 에너지 산업으로부터의 단체가 참여할 것이다. 많은 단체들이 명성에 피해를 입는 것 때문에 사이버 보안 침해로 고통받는 것을 허가하기 꺼려왔다. 영국은 의무적인 보안 침해 보고 요구를 가지지 않는다.

UK Cyber Security Strategy Includes Information Sharing Pilot Program(November 25 & 26, 2011)
The UK government has published its Cyber Security Strategy. One of its features is a cyber security hub that will let public and private sector organizations share information about threats and responses.  The information sharing pilot effort will begin in December; organizations from the defense, telecommunications, finance, pharmaceutical, and energy industries will participate. Many organizations have been reluctant to admit having suffered a cyber security breach because of the damage it would do to their reputations. The UK does not have a mandatory security breach reporting requirement.
http://www.h-online.com/security/news/item/UK-government-lays-out-cyber-security-plans-1385358.html
http://www.scmagazineuk.com/governments-cyber-security-strategy-proposes-expansion-of-gchq-police-training-and-a-national-hub/article/217583/
http://www.v3.co.uk/v3-uk/news/2127751/government-finally-announces-cyber-crime-strategy
http://www.telegraph.co.uk/news/uknews/defence/8916960/Britain-prepares-cyber-attacks-on-rogue-states.html
http://www.reuters.com/article/2011/11/25/britain-cyberspace-idUSL5E7MP24E20111125
Posted by 홍신[弘信]
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함