본문 바로가기
  • Trace

분류 전체보기322

remove 반복문 주의 https://devpouch.tistory.com/110 [python] list로 for문 돌면서 remove할때 주의할점 원래 리스트를 for 문을 돌면서 원소를 하나씩 제거하려고 했는데 원하는 대로 되지 않았다. 문제는 다음과 같았다. 리스트를 돌면서 원소를 제거할때 >>> l = [1, 2, 3, 4, 5] >>> >>> for i in l: ... print(i). devpouch.tistory.com 리스트가 훼손되므로 a[:] 식으로 복사본을 사용해야함 2022. 4. 6.
OT/ICS 최근 동향/통계 자료가 필요하다면 * KASPERSKY ICS-CERT * CLAROTY => 여기가 ICS 보안 전문 2022. 4. 6.
Rockwell Automation PLC 취약점 로크웰오토메이션의 유명 PLC 장비에서 취약점이 두 개 발견 -> 둘 다, PLC 의 논리흐름을 변경시켜 새로운 명령의 실행을 유도함 CVE-2022-1161 : 원격 익스플로잇 취약점 콘트롤로직스(ControlLogix), 콤팩트로직스(CompactLogix), 가드로직스(GuardLogix)에 탑재된 PLC 펌웨어에서 발견 CVE-2022-1159 로크웰의 스튜디오5000 로직스 디자이너(Studio 5000 Logix Designer) : 로직 개발 및 컴파일링 하는 도구 (컴파일링 과정을 중간에서 가로챌 수 있게함) 감지 불가능 “PLC에 실행파일 혹은 바이트코드가 저장된다는 사실과 관련이 있다” 변경된 바이트코드가 실행되도 텍스트 코드에는 아무런 변화가 없습 영향 * 자동화 프로세스를 조작함으로.. 2022. 4. 6.
false positive false negative [정답여부 : 틀림] : false [내 의견 : 내 모델이or 내가 한 답변] : positive or negative false positive : 거짓 양성 (오탐) 답이 음성인 문제를 양성으로 표현 => 나는 맞다고 생각했지만 틀림.. (사실 음성이었다) false negative : 거짓음성 (미탐) 답이 양성인 문제를 음성으로 표현 => 나는 틀렸다고 생각했지만, 틀림.. (사실 양성이었다) 2022. 4. 5.
OT 환경에서 암호화 통신의 한계 참고: OT 제조업체는 제어 시스템 구성 요소 간에 암호화된 통신을 구현하기 시작했다. OT 환경에서 암호화를 사용하면 적대적 활동이 좌절될 수 있지만, 심층 패키지 검사를 사용하는 지속적인 위협 모니터링 솔루션이 제한될 수 있다. 일부 위협 모니터링 솔루션은 네트워크 통신 모니터링 기능을 제공한다. 이러한 솔루션은 OT 프로토콜의 심층 패키지 검사를 수행하여 OT 구성 요소 간의 메시지를 조사한다. 이러한 기능은 발생하는 비정상적인 통신 및 명령을 식별한다. 참고자료 Technical Guide for Implementing Cybersecurity Continuous Monitoring in the Nuclear industry 2022. 4. 5.
데비안 패키지 설치 문제 https://askubuntu.com/questions/1359507/does-not-have-a-release-file-yet-cannot-find-reference-to-source-or-ppa-couch "does not have a Release File" yet cannot find reference to source or ppa (Couchdb) I tried unsuccessfully to install CouchDB on Ubuntu 21, but now I get this error on apt-get update which seems preventing me from installing anything else on my system. d@mypc:~$ sudo apt-get upda.. 2022. 4. 4.
MIPS의 프롤로그 보호되어 있는 글 입니다. 2022. 4. 3.
#고스트라이터 (Ghostwriter) 국가 벨라루스 타겟 : 우크라이나의 군 요원, 관련 조직 특징 BitB 기술을 주로 사용함 브라우저 인더 브라우저 공격 (Browser in the Browser, BitB) : 브라우저에 다른 브라우저 창을 띄워 피싱 페이지가 진짜처럼 보이도록 함 목적 : 크리덴셜 수집 참고 https://www.boannews.com/media/view.asp?idx=105851 2022. 4. 3.
Spring4Shell 스프링이 vmware 것이었구나, DeserializationUtils 과 관련된 문제 (java 직렬화와 관련된 요소) 이것이 취약함을 알고있으므로, 하지 않을 것이다. 취약한 애플리케이션이 톰캣에 임베드 되어야 익스플로잇 가능 그러나 SpringBoot로는 불가능 Log4Shell과 Spring4Shell 간의 사이 여전히 Log4Shell이 더 큰 파급력을 지님 스프링 측에서 이번 제로데이 취약점에 대해 처음 알게 된 건 3월 29일 시작 중국 보안 전문가가 관련 PoC를 영상으로 업로드하였음 참고자료 http://m.boannews.com/html/detail.html?idx=105823 https://www.boannews.com/media/view.asp?idx=105852 2022. 4. 3.
펌웨어 분석 도움 자원/툴킷 VM 형태 * attifyOS v3.0 * https://github.com/scriptingxss/EmbedOS * FACT 2022. 4. 3.
펌웨어 분석 단계 출처 : owasp 1. 정보 수집 및 정찰 대상 장치의 펌웨어와 관련된 모든 관련 기술 및 문서 세부 정보 획득 2. 펌웨어 획득 3. 펌웨어 분석 펌웨어 특성 검사 4. 파일 시스템 추출 파일 시스템 컨텐츠 획득 5. 파일 시스템 컨텐츠 분석 취약점에 대해 추출된 파일 시스템 구성 파일 및 바이너리를 정적으로 분석 6. 펌웨어 에뮬레이션 펌웨어 파일 및 구성 요소 에뮬레이션 7. 동적 분석 펌웨어 및 애플리케이션 인터페이스에 대한 동적 보안 테스트 수행 8. 런타임 분석 장치 런타임 동안 컴파일된 바이너리 분석 9. 바이너리 익스플로잇 루트 및 또는 코드 실행을 달성하기 위해 이전 단계에서 발견 및 식별된 취약점을 악용 2022. 4. 3.
오픽 다시 정리 (교정만) 보호되어 있는 글 입니다. 2022. 4. 3.