Author: 딸둘아비

PAM procedure 0

[Linux] PAM을 사용하여 동일 사용자의 동시 로그인(ssh)을 제한하는 방법

동일 사용자의 ssh 동시 로그인을 제한하려면 PAM 설정을 사용하여 사용자별로 최대 로그인 수를 제한할 수 있습니다. /etc/security/limits.conf 파일을 편집하여 사용자별로 동시 로그인 수를 제한합니다.– archer 사용자의 동시 로그인 수를 1개로 적용합니다.– 모든 사용자에 대해...

JUKI 미싱기 0

[Tools] JUKI 공업용 미싱기 밑실 감는 방법

오늘 참여한 “UV차단 원단을 이용한 나들이 모자 만들기” 과정에서 원단과 사용할 실의 색상을 맞춰야 하기 때문에 밑실 감는 방법도 배웠습니다. JUKI 미싱기를 사용할 때 자주 밑실 생각이 없어서 비슷한 색상을 사용했는데 이제부터는 밑실을 감아서...

UV 차단 모자 0

[Things] UV차단 원단을 이용한 나들이 모자 만들기

지테크샵에서 원해연 강사님이 진행한 “UV차단 원단을 이용한 나들이 모자 만들기” 체험 교육에 참여했습니다. 와이프가 산책할 때 착용하면 좋을 것 같아서 만들어서 선물했습니다. 모자 만드는 방법을 알았으니 직접 디자인해서 만들어봐야겠습니다. 재료 사용 장비/공구 UV 차단...

터치용 장갑 만들기 0

[Things] 터치 기능 장갑 만들기

제가 광알러지가 있어서 야외활동 할 때나 심지어 운전할 때도 장갑을 착용해야 합니다. 터치용 장갑을 사려고 했더니 8천원 정도 하더라구요. 집에 있는 천원 다이소 장갑을 활용해서 터지용 장갑을 만들어 봤습니다. 돈도 절약하고 취미생활도 하구! 일석이조의...

Information Security Specialist 0

[정보보안] 전기통신사업자 vs 기간통신사업자 vs 부가통신사업자 vs 집적정보통신시설 사업자(IDC)

전기통신사업법에 따라 전기통신사업자, 기간통신사업자 및 부가통신사업자 등은 전기통신서비스를 제공하는 사업자의 유형을 나타내며, 각각의 정의와 범위가 다릅니다. 참고로, “정보통신서비스 제공자”란 「전기통신사업법」 제2조제8호에 따른 전기통신사업자와 영리를 목적으로 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를...

arpspoof 0

[Linux] arpspoof 명령어를 사용한 ARP Spoofing 실습

ARP 스푸핑은 ARP 패킷을 위조하여 네트워크 상의 다른 장치에게 잘못된 MAC 주소를 제공함으로써 특정 트래픽을 가로채거나 네트워크 통신을 방해하는 공격입니다. 이를 수행하려면 ARP 패킷을 생성하고 전송할 수 있는 도구가 필요합니다. ARP 스푸핑을 수행하기 위해...

Oracle database DBA scripts 0

[Oracle] 사용자의 상태 확인 및 상태 변경 방법

사용자의 현재 상태를 확인하려면 DBA_USERS 뷰의 ACCOUNT_STATUS, LOCK_DATE, EXPIRY_DATE, PROFILE 컬럼 값을 확인합니다. SELECT USERNAME, ACCOUNT_STATUS, LOCK_DATE, EXPIRY_DATE, PROFILE FROM DBA_USERS WHERE USERNAME = ‘username’; ACCOUNT_STATUS 컬럼은 다음과 같은 값을 가질 수 있습니다: OPEN:...

VirusTotal 0

[정보보안] VirusTotal 사이트 소개

VirusTotal은 파일 및 URL의 악성 여부를 검사하기 위해 여러 안티바이러스 엔진 및 웹사이트 스캐너를 사용하는 무료 온라인 서비스입니다. 이 서비스는 스페인의 보안 회사인 Hispasec Sistemas에 의해 2004년에 설립되었습니다. VirusTotal은 2012년에 Google에 인수되었으며, 2018년에는 Google의...

Information Security Specialist 0

[정보보안] HTML Smuggling에 관하여

HTML 스머글링은 악성 코드가 포함된 HTML을 사용하여 공격자가 대상 시스템에 악성 소프트웨어를 배포하는 웹 보안 취약점을 이용한 공격 기법으로 HTML5 및 JavaScript 기능을 남용하여 네트워크 경계를 넘어 데이터를 주입하거나 추출하는 혁신적인 공격 기술입니다. 데이터는...

Information Security Specialist 0

[정보보안] UEBA(User and Entity Behavior Analytics)에 관하여

UEBA(User and Entity Behavior Analytics)는 사용자와 엔티티(네트워크 장치, 서버 등)의 행동 패턴을 분석하여 잠재적인 보안 위협을 감지하고 대응하는 보안 기술입니다. UEBA는 전통적인 보안 시스템과 달리, Pattern이나 Signature 기반 탐지에 의존하지 않고, 머신 러닝과 빅...

Information Security Specialist 0

[정보보안] 파밍(Pharming) 공격에 관하여

파밍(Pharming) 공격은 사용자들이 방문하려는 웹사이트의 트래픽을 가짜 웹사이트로 유도하여 민감한 정보를 탈취하는 사이버 공격의 일종입니다. 이는 주로 DNS(Domain Name System) 캐시를 조작하거나 악성 코드에 의해 발생합니다. 파밍 공격은 피싱(Phishing)과 비슷하지만, 사용자에게 악성 링크를 클릭하도록...

Information Security Specialist 0

[정보보안] 스피어 피싱(Spear Phishing)에 관하여

스피어 피싱(Spear Phishing)은 특정 개인이나 조직을 목표로 한 맞춤형 피싱 공격입니다. 일반적인 피싱 공격이 불특정 다수를 대상으로 대량으로 발송되는 것과 달리, 스피어피싱은 특정한 표적에 대한 사전 조사를 통해 그들의 개인적 정보를 이용하여 신뢰성을 높이고...

Zero Trust Security Model 0

[정보보안] 제로 트러스트 보안 모델(Zero Trust Security Model)에 관하여

아래 내용은 KISA의 제로트러스트 가이드라인 1.0에서 요약/발췌한 내용입니다. Forrester Research의 수석 애널리스트인 John Kindervag(존 킨더백)은 2010년 처음으로 제로트러스트의 개념을 소개하였습니다. 그러나 이는 기존에 없던 완전히 새로운 개념이 아니라, 기존 경계 기반 보안 모델(Perimeter Security...

아종면선 0

[대만,타이페이] 아종면선 곱창국수의 매력 포인트는 도대체 뭘까요?

아종면선(阿宗麵線)의 곱창국수를 왜 먹을까요? 저처럼 짠맛 싫어하시는 분들에게는 비추입니다. 그래도 해외 여행을 갔다면 개인적인 취향보다는 도전의식과 경험이 먼저니 도전은 해봐야겠죠! 홧팅입니다.여러 사람들과 함께 가실테니 작은 거 하나 주문해서 일단 맛을 보고 추가 주문으로 배를...

출처: https://unzip.dev/0x011-sbom/ 0

[정보보안] SBOM(Software Bill Of Materials)에 관하여

HBOM(Software Bill of Materials)에 대한 설명을 함께 보시면 좋습니다. 소프트웨어 자재명세서(Software Bill of Materials, SBOM)은 소프트웨어(SW) 구성요소를 서술하는 일종의 메타 데이터로 SW 전체의 구성요소, 라이선스, 버전, 종속성 등을 목록화한 문서입니다. SBOM은 소프트웨어의 투명성과 보안성을...

0

[Linux] sftp 명령어 사용법

SFTP(SSH File Transfer Protocol)는 안전한 파일 전송을 위해 SSH(Secure Shell) 프로토콜을 사용하는 파일 전송 프로토콜입니다. SFTP를 사용하여 파일을 업로드, 다운로드, 삭제, 디렉터리 생성 등을 할 수 있습니다. sftp 명령어는 scp 명령어 등과 함께 openssh...

Information Security Specialist 0

[정보보안] SW 공급망 침해 사례 및 공격 유형

KISA 보호나라&KrCERT/CC 사이트에 등록된 “SW 공급망 보안 가이드라인 1.0“의 내용을 발췌하였습니다. SW 공급망 침해 사례 미국은 솔라윈즈(Solarwinds) 등 대규모 SW 공급망 공격을 경험하면서 2021년 5월 ‘국가 사이버보안의 개선에 관한 대통령의 행정명령(EO 14028)’을 발표하였다. 이는...