보안 (6) 썸네일형 리스트형 충남도, ‘자체 DDos 공격 모의훈련’ 실시 충청남도는 23일 DDos 공격 등 사이버 위협으로부터 정보시스템을 보호하고 대응능력을 강화하기 위해 ‘자체 DDos 공격 모의훈련’을 실시한다고 밝혔다. 도 사이버침해대응센터 담당자와 전문업체 요원 등 10여명이 참여하는 이번 모의훈련은 DDos 공격 전용장비로 모의 훈련용 웹서버를 공격해 단계별 대응체계를 점검하는 방식으로 실시된다. 이와 함께 DDos 공격 패턴 및 트래픽으로 도와 각 시·군 DMZ 영역 주요 시스템의 부하상태와 장애 발생 여부를 확인하게 된다. 훈련효과를 높이기 위해 사이버보안 전문업체의 협조를 받아 실시되는 이번 훈련은 시민 불편을 최소화하기 위해 23일 오후 10시부터 4시간 동안 실시될 예정이다. 이번 훈련을 통해 도는 현재 운영 중인 보안·네트워크 장비 상태를 확인·점검하고.. CEBA-2013:0846 CentOS 5 xen Update CentOS Errata and Bugfix Advisory 2013:0846 Upstream details at : https://rhn.redhat.com/errata/RHBA-2013-0846.html The following updated files have been uploaded and are currently syncing to the mirrors: ( sha256sum Filename ) i386: ec631cb6cef6d16171547387d83540ee421f208c37e735064f03a4b61f920930 xen-3.0.3-142.el5_9.3.i386.rpm 52625a828dc04a4f501cad0e3e76c0f760a3934be4d079bad86c88b9ac730b1b xen.. CESA-2013:0847 Moderate CentOS 5 kernel Update CentOS Errata and Security Advisory 2013:0847 Moderate Upstream details at : https://rhn.redhat.com/errata/RHSA-2013-0847.html The following updated files have been uploaded and are currently syncing to the mirrors: ( sha256sum Filename ) i386: ab5044367344e995cb1eae8cfae59c2b6df68a8366ab6830b1b7fff6311de88e kernel-2.6.18-348.6.1.el5.i686.rpm 098b89256fe94e488bc11c7d7d5c9c633f26e6ce2f556027cb6a4.. 파밍(Pharming) 악성코드 감염 PC 치료방법 □ 개요 o 파밍은 PC가 악성코드에 감염되어 호스트 파일이 변조된 경우 발생함 o 이용자가 정상적인 홈페이지 주소를 입력해도 제3의 홈페이지로 연결되어 개인정보 또는 금융정보를 탈취하는 수법에 이용 □ 치료방법 o (방법①) 파밍캅으로 PC의 호스트 파일 변조 여부 확인 및 삭제 - 경남지방경찰청(http://www.gnpolice.go.kr/) 접속 → 파밍캅 다운로드 → 실행 → → 위험요소 발견 메시지가 나오면 “제거“ 버튼을 클릭 ※ 파밍캅 다운로드 URL : http://www.gnpolice.go.kr/gn_use/sub10.asp - 무료 백신 프로그램(알약, V3, 바이로봇) 설치 및 최신 버전으로 업데이트 후 파밍 악성코드 치료 o (방법②) Microsoft사에서 제공하는 호스트파일 .. WatchGuard, Microsoft Hyper-V의 고객 위한 네트워크 보안 지원 확장 - WatchGuard의 XTMv 및 XCSv 솔루션은Microsoft 가상화 제품을 사용하는 기업을 위한 강력하고 확장 가능한 보안을 제공 WatchGuard(R) Technologies는Microsoft Hyper-V 가상화 환경을 사용하는 고객을 위한 자사의 네트워크 보안 제품을 확대 가상화는 모든 규모의 기업을 위한 유연성과 비용 절감을 제공하면서도, 보안 문제는 스위치를 만들기에서 많은 IT 전문가를 방지하기 위해 계속한다. 최 근 Microsoft Partner Network의 공식 회원이 된WatchGuard는 강력한 XTMv 통합 위협 관리(UTM) 플랫폼에Hyper-V 지원을 추가하였으며, 2013년 3 분기에 자사의 XCSv 콘텐츠 보안 솔루션에 대한 지원을 추가할 계획으로, 이는 고객.. 안랩, ‘지워도 다시 살아나는 좀비 악성코드’ 주의 당부 - 해킹된 애드웨어 배포 사이트 통해 시스템 복원기술을 악용한 악성코드 유포 - 애드웨어 설치 후 온라인게임핵, DDoS, 롤백기능 악성코드 등 2차 감염 - 전용백신을 통한 치료 및 사용자 주의가 필요 안랩(대표 김홍선, www.ahnlab.com)은 최근 PC에 설치된 악성코드를 치료한 후 시스템을 재부팅 하고 나면 다시 감염된 악성코드가 복원되는 좀비와 같은 악성코드가 발견되어 사용자의 주의를 당부했다. 최근 발견된 악성코드는 지금까지 알려지지 않았던 형태의 악성코드로 시스템을 복원 시키는 기능을 가진 일명 롤백(roll back) 증상을 가진 악성코드이다. 이번 악성코드는 애드웨어와 같은 불필요한 프로그램의 배포사이트가 해킹 당하면서 유포됐다. 사용자가 애드웨어를 설치하게 되면 관련 배포 사이트로.. 이전 1 다음