사이트 : http://www.securitybydefault.com/2010/02/hping3-cheatsheet.html
파일 다운로드 (PDF파일) :
http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf
Microsoft Internet Explorer 의 도움말 (단축키:F1) 파일과 VBScript 상호작용하는 부분에서 취약점이 발생하고 있습니다.
악성 파일(도움말 형식 .hlp)이 설치되고, 단축키 F1 키를 입력하도록 유도하게 된다면 사용자 PC의 시스템 파일이 실행되게 됩니다.
현재 패치가 이루어지지 않았으며, Windows XP 등 영향 받는 소프트웨에서는 단축키 F1키를 누르지 말도록 권고하고 있습니다.
http://www.microsoft.com/technet/security/advisory/981169.mspx
[영향 받는 소프트웨어] - Microsoft Windows 2000 Service Pack 4 - Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2 - Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2 [영향 받지 않는 소프트웨어] |
- Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 |
Hidden값을 서버 사이드 스크립트(ASP.NET)에서 암호화 하는 방식입니다.
주요 정보를 클라이언트 암호화 솔루션등을 사용하지 않고, 조작을 통한 공격을 원척적으로 차단 하기 위한 방법이겠죠?.
암호화 방식이 완벽할 수 없기 때문에 인증 및 세션 처리도 꼭 필수입니다!.
개발 환경에 따라 적용 가능 여부를 미리 확인하시기 바랍니다.
http://www.heartysoft.com/post/2010/02/25/Encrypted-Hidden-Inputs-in-ASPNET-MVC.aspx
"Exploit Writing"이라는 주제로 학습을 하실때 참고할만한 문서입니다.
회원가입을 한다면 PDF로도 문서를 제공합니다.
어제 날짜(2월 25일)로도 따근한~ 9번째 문서가 나왔네요.
블로그 주소 : http://www.corelan.be:8800/index.php/category/security/exploit-writing-tutorials/
칸드로이드(Korea Android) 커뮤니케이션에서 발행한 안드로이드 입문서 PDF파일 원본을 공개했습니다..--)b
아주 감사합니다!!^^~)
http://www.kandroid.org/board/board.php?board=tnshopqna&command=body&no=138
게시물 내용
------------------------------------------------------------------------------------------------------
안드로이드 입문서 3rd Edition을 발행합니다.
칸드로이드가 영어로만 씌어져 있던 Android Dev. Guide를
한글로 번역해 책으로 출간하고, 웹으로 오픈하고,
PDF 파일로 공개하는 것은 확산과 공유의 정신을 고양하기 위해서입니다.
베이직&클래식한 안드로이드 입문서를 기반으로
개발자들이 보다 발전적이고 창조적인 대화를 나눌 수 있기를 희망합니다.
" 가치 공유의 확산 ! "
이것이 칸드로이드가 안드로이드 입문서를 공개하는 단 하나의 이유입니다.
많은 분들에게 도움이 되길 바라며..
더불어 함께 이 일을 해 나가고 있는 모든 칸드로이드 운영진들께 항상 감사합니다.
------------------------------------------------------------------------------------------------------