- llm활용
- Security
- ChatGPT
- elasticsearch
- llmexplained
- AI질문
- airesearch
- ai입문
- largelanguagemodels
- prompt injection
- ai hacking
- aiengineer
- aiforbeginners
- llm questions
- llm model
- 보안뉴스
- MachineLearning
- ai prompt
- llm 활용
- 프롬프트엔지니어링
- ai vulnerability
- llm hacking
- AI기초
- llminterviewquestions
- PromptEngineering
- xz-utils
- metasploit_series
- aiinterviewprep
- 정보보안
- llm attack
- Today
- Total
목록 IT Develop/IT Other (18)
ARTIFEX ;)
2025년 6월에는 아래와 같은 주요 특징이 관통했습니다새로운 랜섬웨어 그룹인 Interlock, SafePay, J Group, IMN Crew 등의 등장 랜섬웨어 발생량은 소폭 감소했지만 서비스형 랜섬웨어(RaaS)와 다중·이중 협박(Multi/Double Extortion) 방식이 확산AI 기반 스캔·피싱 자동화, Credential-based 공격 증가로 공격 빈도와 정교함 동시 상승이 글을 통해 다음 인사이트를 제공합니다.2025년 6월 한 달의 최신 위협 트렌드 사례와 분석주요 공격 그룹(Interlock, SafePay 등)과 그들의 TTPs 요약중소기업 및 일반 직장인이 적용할 수 있는 실질적 대응 전략~ 2025년 6월의 주요 랜섬웨어 트렌드1. 공격 벡터 변화AI 기반 자동화+스캔 ..
Chrome 개발자도구를 활용한 인코딩/디코딩 값 확인하는 방법[21.09]취약점 진단 및 다양한 환경에서 작업을 수행할 때 인코딩된 값을 확인해야 할 필요가 있는 경우가 있는데 이는 크롬의 개발자 도구에서 쉽게 확인할 수 있다.개발자 도구 단축키 F12 / Ctrl + Shift + i 개발자 도구 내 Console 창에서 아래의 명령어를 통해 값을 확인할 수 있다.# 아래는 BASE64 인코딩/디코딩 값을 확인할 수 있는 명령어/* BASE64 Encoding */btoa("TEST TEXT")/* 결과 값 */= "VEVTVCBURVhU"/* BASE64 Decoding */atob("VEVTVCBURVhU")/* 결과 값 */= "TEST TEXT"# 아래는 URL 인코딩/디코딩 값을 확인할 수 ..
openVPN은 라우팅 구성이나 브리지 구성, 원격 접근 기능을 통해 안전한 점대점 또는 사이트 대 사이트 연결을 만들기 위해 가상 사설망 기술을 구현하는 오픈 소스 형태의 응용 소프트웨어이다. 키 교환을 위해 SSL/TLS를 이용하는 맞춤식 보안 프로토콜을 이용한다.쉽게 말해 OpenVPN은 안전한 터널을 통해 인터넷 트래픽을 암호화하고 보호하는 오픈 소스 VPN 소프트웨어. 쉽게 말해, 네트워크 연결을 암호화해서 외부에서 데이터를 볼 수 없게 만드는 것. 특히, 공공 와이파이 같은 위험한 네트워크에서도 안전하게 인터넷을 사용할 수 있게 해준다. 설치도 간단하고, 다양한 운영체제에서 지원되기 때문에 많이 사용함.간단한 설명을 마무리하고, openVPN을 사용하고자 했는데 이런 Error가 발생했다.이에..
# 디피-헬먼 키 교환(Diffie-Hellman key Exchange): 이산대수의 어려움을 이용한 알고리즘. 쉽게 말해 주어진 g,x,p 를 이용하여 y=g^x mod p 를 구하기는 쉽지만 g,y,p 값을 이용하여 원래의 x를 찾기 어렵다는 원리를 이용한 것.공개키 알고리즘에서 사용되는 키 교환 방식.상대방의 공개키와 나의 개인키를 이용하여 비밀키를 생성한다.A의 공개키와 B의 개인키를 DH연산하면 B의 비밀키가 되며B의 공개키와 A의 개인키를 DH연산하면 A의 비밀키가 된다.이산대수법에 의거한 수학적 공식에 의해 A의 비밀키와 B의 비밀키는 같아진다.송신자와 수신자는 안전하게 교환된 비밀키를 사용하여 데이터를 암호화한 후 전달한다.# 취약점- 신분위장 공격에 취약하다. (+중간자 공격)인증과정이..
*몽키패치(Monkey Patch) : 몽키패치란 일반적으로 런타임 중인 프로그램 메모리의 소스 내용을 직접 바꾸는 것이다. 몽키패치의 어원을 찾아보았는데 이게 상당히 재밌다. 원래 "게릴라 패치" 였는데 (guerrilla patch) 발음의 유사성 때문에 사람들이 "고릴라 패치" 라고 쓰기 시작했다. (gorilla patch) 근데 "고릴라" 라고 하면 좀 무섭고 위험하게 들리므로 (CEO 에게) 고릴라보다 덩치가 작은 "원숭이 패치" 로 부르게 됐다고 한다. (monkey Patch) 프로그램을 확장하거나, 로컬 시스템 소프트웨어를 지원하고 수정하는 방법이다.(그냥 런타임 중 코드를 수정한다는 의미) - 오직 실행중인 프로그램의 인스턴스에 영향을 미친다. + 런타임상에서 함수, 메서드, 속성을 바..