일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- AWS AZ
- openvpnconnect
- 정보보안기사 데이터베이스
- DVWA 설치
- elasticsearch
- openvpn error
- AWS 가용 영역
- 보안뉴스
- 데이터베이스 보안 정리
- AWS SA Series
- iso http통신
- 위험분석 관리
- 티스토리 오류 수정
- xz-utils
- windows트래픽
- 정보보안기사
- 취약점
- 전자금융_취약점
- AWS 리전이란?
- 정보보안기사 전자지불 시스템
- 게시글 복사 방법
- 정보보안기사 위험분석 정리
- metasploit_series
- tlu.dl
- 정보보안
- DVWA 환경구성
- Risk Analysis
- AWS 용어
- javascript끄기
- ms트래픽문제
- Today
- Total
목록전체 글 (108)
ARTIFEX ;)

고스트레이스(GOHSTRACE, CVE-2024-2193)로 명명된 이번 취약점은 스펙터 및 멜다운과 같은 추측 실행, 사이드 채널 관련 취약점으로, 해당 취약점을 발표한 VUSec과 IBM에 따르면 2023년말 기준 주요 운영체제와 Arm을 포함한 인텔과 AMD의 주요 CPU 아키텍처가 해당 취약점에 노출되어 있다. 이번 취약점 관련 정보는 2023년 말에 인텔과 AMD, ARM을 포함한 주요 하드웨어 공급업체 및 리눅스 커널에 제공되었으며, CPU 제조사는 영향을 받는 다른 소프트웨어 공급업체에 통보했다. AMD는 이번 취약점과 관련해 스펙터 1 완화 조치로 대응할 수 있다는 입장을 전했으며, 리눅스 패치는 LMBench에서 5% 가량의 성능 하락이 발생하는 것으로 알려졌다. 예전에 작성했던 CPU ..
이어서 말을 옮기자면, 일단 쓰기에도 캐쉬가 적용되는 것은 맞기 때문에, 단순한 쓰기만으로는 캐쉬가 탈락되지 않는다. 하지만 Prime 공격이 기존 공격과 다른 점은 Prime + Probe를 사용한다는 것 외에 하나가 더 있는데, 그건 공격자와 공격대상이 다른 코어에 위치해야 한다는 점이다. 즉, 같은 코어에서 공격자와 공격대상 프로세스가 작동하고 있다면 이 방법은 통하지 않는다. 또한, 공격 기법을 설명하면서 ‘캐시’라고 대강 설명을 하였지만, 정확하게 말하면 각 코어에서 독립적으로 사용하는 L1, L2 캐시이며, 모든 코어가 공유하는 L3 캐시는 해당 사항이 없다. 참고로 기존 공격 방식에서는 어떤 캐시든 상관이 존재하기만 하면 데이터 유출이 가능하다. 스카이레이크의 캐시구조에서도 마찬가지로 L3 ..
초창기 CPU의 구조는 매우 단순하게 지금 당장 실행해야 하는 명령이 저장된 메모리 주소를 갖는 레지스터(PC : Program Counter)가 있었고, CPU는 Address BUS를 통해 해당 메모리의 내용을 순차적으로 읽어 실행하는 구조였다. 모든 명령이 완료되기 전까지는 아무 것도 할 수 없이 대기해야 했다. 그런데 실제 명령어 실행은 하나의 분해할 수 없는 단위 작업이 아니라 메모리에서 읽기, 해석, 실행, 결과 쓰기 등의 작은 단위 작업으로 나눌 수 있기에 이런 작업을 분담하는 유닛을 따로 두어 전적으로 수행하는 구조로 바꾸면 훨씬 효율적이 될 수 있다. 이러한 구조를 파이프라인(Pipeline)이라고 하며, 현재 CPU는 모두 이러한 구조를 가지고 있다. Fetch → Decode → Ex..
robots.txt 간단하게 말하자면 웹 크롤러들이 접근하지 못 하도록 제한하는 규약. 물론 프로토콜이라고 하기엔 강제성을 띄진 않기 때문에(robots.txt가 있어도 크롤러가 무시하도록 개발되었다면 상관 안합니다.) 어렵고, 그냥 서로서로 지키자 정도의 규칙정도? 보통 접근하지 말아야할 경로가 들어가게 된다. 일반 웹 사이트들은 검색 엔진에 최대한 노출이 되는 것이 목표라 중요하지 않을 것 같지만, 불필요한 페이지들은 크롤링 제한을 해주어 양질의 데이터가 검색 서비스에 노출되도록 하는게 상위 노출을 위해 좋은 방법이기 때문에 robots.txt는 많은 사이트들이 적용하고 있는 부분. “robots.txt 에서 User-Agent가 명시되지 않으면 모든 UA 차단인가?” 결론부터 말을 하자면 아니다. ..

게시글 이동 등을 위해 재게시하고자 함이다. ( 본 글은 2022년에 작성되었음을 밝힙니다.) 전자금융기반시설 항목 내 존재하는 취약점이지만 현재는 실상 대부분의 웹 사이트에서 크게 식별되지는 않는다. 큰 취약점이라기보단 하나의 공격벡터를 찾기위한 행위 및 Config 문제에 관련된 항목이라 알고만 넘어가도 될 듯함이다. HTTPS Renegotiation 취약점 Review How to Secure Server and Client-Initiated SSL Renegotiation 전자금융기반 취약점 점검 항목에는 HTTPS 관련 항목들이 존재함. 암호화된 통신 내용이 노출될 가능성이 존재하는 취약한 방식의 HTTPS 재협상 허용 여부를 점검. 취약한 방식의 HTTPS 재협상 허용을 점검하기 위해 4가지..