본문 바로가기

바이러스40

2012년 서울시 필수예방접종 전액 무료 ┌──────────────────┬──────────────────┐ │10종 백신 │B형 간염, 결핵(BCG, 피내용), 디프테 │ │ │리아/파상풍/백일해(DTap), 폴리오 │ │ │(IPV), 홍역/유행성이하선염/풍진 │ │ │(MMR), 일본뇌염(사백신), 수두, 파상 │ │ │풍/디프테리아(Td), 디프테리아/파상 │ │ │풍/백일해/폴리오(DTaP-IPV), 디프테리│ │ │아/파상풍/백일해(DTaP) │ ├──────────────────┼──────────────────┤ │11종 감염병 │B형간염, 결핵, 디프테리아, 파상풍, │ │ │백일해, 폴리오, 홍역, 유행성이하선 │ │ │염, 풍진, 수두, 일본뇌염 │ └──────────────────┴──────────────────┘ .. 2012. 2. 13.
대한민국을 변화시킨 악성코드 10가지 얼마 전 ‘세계를 변화시킨 10가지 바이러스’란 기사가 발표된 적이 있다. 그런데 이 10가지 바이러스 모두 국내에 큰 영향을 끼쳤을까? 세계를 변화시킨 악성코드 중 국내에 큰 영향을 끼치지 못한 경우도 있다. 예를 들어 1999년 3월 전 세계로 널리 확산된 멜리사 바이러스(W97M/Melissa virus)는 MS 워드 사용자가 적은 국내에는 큰 피해를 입히지 못했다. 그렇다면 대한민국을 변화시킨 악성코드로는 무엇이 있는지 시대 순으로 정리해 보자. 1. 브레인 바이러스(1988년) 국내 최초로 유입된 컴퓨터 바이러스로 사람들에게 컴퓨터 바이러스란 존재를 알려 줬다. 1990년 초까지만 해도 많은 사람들이 컴퓨터 바이러스를 컴퓨터로 인해 사람에게 감염되는 새로운 생물학적 질병으로 생각했다. - 선정 .. 2012. 2. 2.
Comodo Cleaning Essentials (CCE) Comodo Cleaning Essentials (CCE) is a set of computer security tools designed to help users identify and remove malware and unsafe processes from infected computers. Comodo Cleaning Essentials (CCE) is a set of powerful security tools designed to help users identify and remove malware and unsafe processes from Windows computers. Designed as a portable application, the software requires no instal.. 2011. 10. 25.
Windows XP DEP(데이터 실행 방지) 데이터 실행 방지 이해 데이터 실행 방지(DEP)를 사용하면 Windows 및 다른 프로그램만이 사용해야 하는 메모리 위치에서 악성 코드를 실행하는 바이러스와 다른 보안 위험의 공격으로부터 컴퓨터를 안전하게 보호할 수 있습니다. 이러한 유형의 위험은 프로그램이 사용하고 있는 하나 이상의 메모리 위치를 차지함으로써 문제를 일으킵니다. 그런 다음 다른 프로그램, 파일 및 전자 메일 연락처에까지 확산되어 손상을 줍니다. DEP는 방화벽이나 바이러스 백신 프로그램과는 달리 컴퓨터에 해로운 프로그램이 설치되는 것을 방지해 주지는 않습니다. 대신, 프로그램을 모니터링하여 시스템 메모리가 안전하게 사용되고 있는지 확인합니다. 이 작업을 수행하기 위해 DEP 소프트웨어는 단독으로 또는 호환 가능한 마이크로프로세서와 함.. 2011. 4. 16.
DDoS 공격 방식과 공격툴 1. Agent 유포방식 - P2P: 정상 S/W에 악성코드(DDoS Agent) 삽입. - 웜/바이러스: 웜/바이러스에 악성코드(DDoS Agent) 삽입 - 사회공학: 이메일 등을 통한 악성코드(DDoS Agent) 전파 - 홈페이지: 취약한 사이트 해킹을 통한 악성코드(DDoS Agent) 유포 2. DDoS 공격의 진화 - 계측기 공격: 스마트비트: 초당 148만 PPS 이상 발생 - Slow TCP Connection Flooding 공격: 다수의 PC에서 초당 10 Connection 이하 공격 - http를 이용한 공격: 공격 대상 사이트 분석을 통한 URL, 파라미터 변조 - 기본 DDoS 공격 기술의 응용: 잘 알려진 IP로 Source IP 변조 3. IP Spoofed Syn Floo.. 2010. 8. 15.
728x90