본문 바로가기

분류 전체보기2852

윈도우7 데이터 실행 방지(DEP) 활성화/비활성화 기본적으로 활성화 되어 있는 DEP (데이터 실행 방지) 기능을 비활성화 하는 경우가 발생한다. 일부 게임을 하는 경우 메모리 접근 에러와 유사한 오류가 발생하기도 하여 게임을 하는 유저가 해당 기능을 비활성화 하는 경우가 있는데... 문제는 게임에 관련하여 악성코드나 해킹에 노출될 가능성이 굉장히 높은데 보안 기능을 모두 꺼버리는 사태인 것이다... 어찌할 노릇인지... 아래 비활성화/활성화(원복) 방법을 안내하는 내용을 첨부한 것이다. 비활성화를 안내하고픈 마음은 없고 활성화 되었는지 확인하고 안되었다면 활성화 하기를 바란다. 또한 기본값의 OptIn 대신 OptOut 로 설정하길 권장한다. # 윈도우7 DEP OptOut 적용 방법 1) 컴퓨터 -> 속성 -> 고급 시스템 설정 -> 고급 -> 성능.. 2011. 7. 15.
Process Hacker v2.18 & GMER 1.0.15.15640 release Process Hacker is a feature-packed tool for manipulating processes and services on your computer. Key features of Process Hacker: A simple, customizable tree view with highlighting showing you the processes running on your computer. Detailed system statistics with graphs. Advanced features not found in other programs, such as detaching from debuggers, viewing GDI handles, viewing heaps, injectin.. 2011. 7. 14.
2011년 7월 MS 정기 보안 업데이트 권고 [MS11-053] 블루투스 스텍에서 발생하는 취약점으로 인한 원격코드 실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 특수하게 조작된 블루투스 패킷을 전송할 경우 원격코드가 실행될 수 있는 취약점이 존재 o 관련취약점 : - Bluetooth Stack Vulnerability - (CVE-2011-1265) o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows Vista 서비스팩1*, 서비스 팩2 - Windows Vista x64 Edition 서비스 팩1*, 2 - Windows 7 서비스 팩0, 1 - Windows 7 64-bit 서비스 팩0, 1 ※ *표시된 Windows Vista 서비스팩1의 경우, 무.. 2011. 7. 13.
CentOS 6.0 i386 and x86_64 CD / DVD ISO 64비트 CentOS-6.0-x86_64-bin-DVD1.iso(이미지 미러 1) 07-Jul-2011 15:18 3.9GB CentOS-6.0-x86_64-bin-DVD2.iso(이미지 미러 2) 07-Jul-2011 15:18 1.1GB CentOS-6.0-x86_64-netinstall.iso(네트워크 설치) 07-Jul-2011 15:07 211MB 32비트 CentOS-6.0-i386-bin-DVD.iso(이미지 미러) 07-Jul-2011 14:52 4.4GB CentOS-6.0-i386-netinstall.iso(네트워크 설치) 07-Jul-2011 14:49 173MB CentOS Summary 배포본 CentOS 홈페이지 http://www.centos.org/ 메일링리스트 http://.. 2011. 7. 12.
Testing Snort IDS with Metasploit vSploit Modules One of my key objectives for developing the new vSploit modules was to test network devices such as Snort. Snort or Sourcefire enterprise products are widely deployed in enterprises, so Snort can safely be considered the de-facto standard when it comes to intrusion detection systems (IDS). So much that even third-party intrusion detection systems often import Snort rules. Organizations are often.. 2011. 7. 11.