전체 글
-
240406 Daily ICT TrendsICT Trend 2024. 4. 6. 08:36
정보보안뉴스 수백만개 웹사이트서 사용하는 레이어슬라이더 워드프레스 플러그인에 치명적 보안취약점 발견…주의 랜섬웨어 공격그룹 SEXi, VMware ESXi 서버와 백업 표적 공격…주의 IITP 뉴스 클리핑 [아주경제] 정부, 일상 속 AI 서비스 확산에 7102억 쏟는다 [머니투데이] K글로벌프로젝트 참여기업 ‘매출‘ 24% 늘었다 [전자신문] 한계도전 R&D 신규과제 접수 국가 현안·기술난제 신속해결 [동아일보] AI 생성이미지 올리자 3초만에 “경고”... 50초뒤 “확실” [조선일보] 수퍼컴 만들고 직접 AI 모델 개발… 또다른 엔비디아의 ‘비밀 무기’ [아주경제] 하반기 본격 반도체 호황기 준비… 소부장, 생산량 · 재고 더 늘린다 [매일경제] 中직구 공습… ‘개인정보유출 차단‘ 칼뺐다 [디지털타..
-
[KISA 보안공지] Ivanti 제품 보안 업데이트 권고 (CVE-2024-21894 / CVE-2024-22052 / CVE-2024-22053 / CVE-2024-22023)Vulnerability 2024. 4. 5. 16:54
1. 개요 - Ivanti社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2] - 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2, 설명 - Ivanti Connect Secure 및 Ivanti Policy Secure에서 발생하는 힙 오버플로우 취약점(CVE-2024-21894) [2]\ - Ivanti Connect Secure 및 Ivanti Policy Secure에서 발생하는 널 포인터 역참조 취약점(CVE-2024-22052) [2] - Ivanti Connect Secure 및 Ivanti Policy Secure에서 발생하는 힙 오버플로우 취약점(CVE-2024-22053) [2] - Ivanti Connect Secur..
-
[KISA 보안공지] WordPress 플러그인 보안 업데이트 권고 (CVE-2024-2879)Vulnerability 2024. 4. 5. 16:48
1. 개요 - WordPress의 LayerSlider 플러그인 취약점을 해결한 보안 업데이트 발표 [1][2] - 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 LayerSlider 플러그인 : 슬라이더 메이커 플러그인 2. 설명 WordPress의 LayerSlider에서 발생하는 인증되지 않은 SQL Injection 취약점(CVE-2024-2879) [1][2] 3. 영향받는 제품 및 해결 방안 취약점 발표일 제품명 영향버전 해결버전 CVE-2024-2879 2024.04.04 LayerSlider 7.9.11 ~ 7.10.0 7.10.1 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [2][3] 4. 기타 문의사항 - 한국인터넷진흥원 사이버민원센터: 국..
-
[KISA 보안공지] 모코엠시스 Mpower 제품 보안 주의 권고Vulnerability 2024. 4. 5. 16:38
1. 개요 - 모코엠시스社는 자사 제품인 Mpower EZis-C와 Mpower Cloud의 취약점 점검 방법 및 패치 권고 발표 Mpower EZis-C : 개별 PC에서 문서를 통합 관리할 수 있는 문서중앙화 솔루션 Mpower Cloud : 개별 PC에서 저장된 자료를 클라우드 스토리지에서 통합 관리할 수 있는 솔루션 - 공격자는 해당 취약점을 악용하여 서버 내 중요 정보를 탈취 할 수 있으므로, 최신 패치 파일 적용 권고 2. 주요 내용 - Mpower EZis-C 및 Mpower Cloud 솔루션(전체 버전)에서 발생하는 원격 코드 실행 취약점 3. 대응방안 - 제조사를 통해 아래의 파일을 취약점이 패치된 최신 파일로 교체 reqShaReceiveLogFileCns.php, reqShaCbFsR..
-
소프트웨어 응집도 & 결합도용어 및 개념/SW공학 2024. 4. 5. 12:51
1. 소프트웨어 모듈 상호 연관성, 응집도 및 결합도 개념 - 응집도 : 모듈이 기능을 수행하기 위해 얼마만큼의 연관된 책임과 아이디어가 뭉쳐 있는지를 나타내는 정도 - 결합도 : 모듈 내부가 아닌 외부의 모듈과의 연관도 또는 모듈 간의 상호 의존성을 나타내는 정도 2. 응집도 및 결합도 단계 설명 1) 응집도 상세 설명 단계 설명 우연적 - 모듈 간 의미 있는 연관이 없는 기능으로 구성 논리적 - 유사한 성격의 처리 요소들이 한 모듈에서 처리 시간적 - 특정 시간에 처리되어야 하는 활동을 모은 모듈 절차적 - 모듈 내 구성 요소들이 순차적으로 수행 통신적 - 동일한 입/출력을 사용하여 다른 기능을 수행 순차적 - 모듈 내 한 활동의 출력값이 다른 활동의 입력값 기능적 - 모듈 내의 모든 기능이 단일 목..
-
240405 Daily ICT TrendsICT Trend 2024. 4. 5. 08:18
정보보안뉴스 중국 해킹그룹이 은밀히 사용하는 신종 멀웨어 ‘UNAPIMON’ 발견돼 민감 데이터에 무단 액세스하려는 사이버 공격에 구글은… IITP 뉴스 클리핑 [매일경제] "내년 R&D예산 늘려 역대 최고 수준으로" [매일경제] 최고·최초 연구에 R&D예산 쏟아붓는다 [전자신문] 완전 자율주행 2027년 상용화 도전 [머니투데이] "출연연 통폐합 없다… 화학적 융합 목표" [매일경제] 소부장 5개 특화단지에 5년간 5067억 투입 [파이낸셜뉴스] ‘디지털정부 해외진출센터‘ 포럼에 기업 100곳 참여 [디지털타임스] 과기정통부 KISA 지능형 CCTV 군중밀집 탐지 기준 마련 [조선일보] “AI 기술, 대량 살상무기에 사용될 가능성” [조선일보] ‘한국판 스페이스X’ 초소형 위성 네온샛 1호기 24일 우..
-
소프트웨어 설계 원리용어 및 개념/SW공학 2024. 4. 4. 16:31
1. SW 설계 중심, 소프트웨어 설계 원리 개념 시스템 개발 조건이나 운용환경 조건의 제약 안에서 효율성 / 단순성을 높이는 최적의 설계안 작성 작업 2. SW설계의 원리 설명 분할과 정복 - SW 구현 대상을 여러개의 작은 대상을 분할 - 분할된 각각의 대상을 구현 일반화 추상화 - 실세계에 있는 존재들을 추상화 하여 변환 - 객체들의 공통 특성을 파악하고 불필요 특성은 제거해 단순화 - 기능 / 자료 / 제어 추상화 정보은닉 - 객체에 자기 정보를 숨기고 자기 연산만을 통해 접근 허용 - 외부의 직접 접근을 막는 기법 - 캡슐화를 사용하여 Public / Private / Protected 등 정보 은닉 후 인터페이스 제공 구체화 단계적 분해 - 추상화의 반복을 통해 문제를 상위 단계에서 하위 개념..
-
[KISA 보안공지] 윈도우 도움말 파일(CHM)악용 해킹수법 주의 권고Vulnerability 2024. 4. 4. 08:18
1. 개요 - 최근 해킹조직이 ‘윈도우 도움말 파일(CHM)’을 악용하여 해킹을 시도하고 있는 사례가 확인 CHM : Microsoft Compiled HTML Help - CHM은 내부에 스크립트·링크 삽입 등이 가능하여 해킹에 악용되는 경우가 빈번함에 따라 사용자 주의가 요구 2. 해킹 수법 - 해커는 대북 관련 질문지 등 내용으로 작성된 해킹메일을 보내 사용자의 관심을 유도한 후 첨부파일 형태로 윈도우 도움말 파일(CHM) 클릭을 유도 - 도움말 파일 실행시 도움말 내용이 정상적으로 표시됨과 동시에 악성코드 본체가 설치되어 해킹 사실을 은닉 고전적인 방식으로 해킹 성공률을 높이기 위해 사용하는 것으로 추정 3. 대응 방법 - 출처가 불분명한 파일·불법 파일 다운로드 금지, 운영체제 최신 버전 유지,..