반응형

학회_공부해요/기술_스터디 34

[Theori] 게임핵의 원리(1) - Wall Hack

https://blog.theori.io/game-hacking-1-881e940ffe00 게임핵의 원리에 대해 알아보자 (1) — Wall Hack 편FPS 게임에서 자주 발견되는 “Wall Hack” (월핵)은 벽 너머의 적을 보여주어 위치를 알 수 있도록 한다. 월핵을 구현하는 방법은 그래픽 렌더링 라이브러리마다 조금씩 다르다.blog.theori.io월핵(Wall Hack)이란?FPS게임 내에서 구조물 뒤의 시야를 제공하는 핵(벽 너머의 적 을 확인할 수 있다) Direct X(Direct3D, D3D)로 개발해보는 월핵 구현 방법 D3D9.verZ Buffer(Depth Buffer)에 대한 이해Z Buffer란 렌더링 시 어떤 물체가 보여야 할지에 대한 여부를 판별하기 위해 사용되는 방법 중 ..

[SAMSUNG SDS] 딥시크(DeepSeek)가 촉발한 AI 시장의 지각 변동

https://www.samsungsds.com/kr/insights/deepseek-and-tectonic-shift-in-the-ai-market.html 딥시크 DeepSeek 가 촉발한 AI 시장의 지각 변동 | 인사이트리포트 | 삼성SDS이 아티클은 혁신적인 비용 절감과 성능 최적화로 기존 패러다임을 뒤흔들며 AI 경쟁 구도에 새로운 변화를 예고하는 DeepSeek-R1에 대해 알아봅니다.www.samsungsds.com딥시크(DeepSeek)란최근 인공지능 및 자연어 처리(NLP) 분야에서 주목받고 있는 대규모 AI 모델 및 검색 엔진 프로젝트검색 기반 AI와 대규모 언어모델(LLM)을 활용해 문맥을 이해해 답변 생성함 특징1. 대규모 언어 모델(DeepSeek LLM)- OpenAI의 GPT..

[AhnLab] 서명 툴로 실행되는 X로더 악성코드 주의

https://www.ahnlab.com/ko/contents/content-center/35726 서명 툴로 실행되는 X로더 악성코드 주의AhnLab의 콘텐츠 센터는 보안 트렌드, 위협 분석 정보, 위협 대응 방안 등 다양한 콘텐츠를 제공합니다.www.ahnlab.com안랩에서 DLL 사이드 로딩 기법을 사용하는 X로더 악성코드의 유포 정황을 확인 DLL 사이드 로딩정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장해 응용 프로그램 실행 시 악성 DLL이 함께 동작하도록 함 DLL 로딩 방식 이해1.  절대 경로 로딩: 애플리케이션이 DLL의 전체 경로를 지정하여 로드하는 방식으로 보안적으로 안전하지만 사용량이 적음 2. 상대 경로 및 검색 순서 기반 로딩: 프로그램이 특정 디렉토리에 있는 ..

[Plainbit] LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리

https://blog.plainbit.co.kr/loglayer-gaebaljareul-wihan-hyeogsinjeogin-tonghab-roging-raibeureori/ LogLayer: 개발자를 위한 혁신적인 통합 로깅 라이브러리안녕하세요, 개발자 여러분! 오늘은 최근 GitHub에서 주목받고 있는 프로젝트인 LogLayer에 대해 상세히 소개해드리고자 합니다. LogLayer는 다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라blog.plainbit.co.krLogLayer란?다양한 로깅 라이브러리와 클라우드 제공업체에 로그를 라우팅하는 통합 로거기존 로깅 라이브러리 들은 각기 다른 API를 가지고 있어서 문제 有 -> 해결하려고 등장 LogLayer특징일관된 API 다양한로깅 라이브러리..

[이스트시큐리티] 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!

https://blog.alyac.co.kr/5511 업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.업무협조 요청 메일을 위장하여 악성코드를 유포하는 공격이 발견되어 사용자분들의 각별한 주의가 필요합니다.  해당 메일blog.alyac.co.kr 업무협조 요청 메일을 위장해 악성코드를 유포하는 공격이 발견되었음메일 제목: 업무 협조 문의 메일유포 방법- 메일 내 첨부 된 파일 확인 유도- 7z압축포맷 파일(첨부 파일) 내에는 문의사항 내용정리.js라는 자바 스크립트 존재- 자바 스크립트 내에 난독화 된 코드를 숨겨 둠- 자바스크립트 실행 시 특정 URL에서 pure.txt를 받아 tmp.ps1로 내부 코드를 저장, 실행 후 삭제-..

[IGLOO]Linux Kernel 내 Use-After-Free 취약점 (CVE-2024-1086) 분석 및 대응방안

https://www.igloo.co.kr/security-information/linux-kernel-%eb%82%b4-use-after-free-%ec%b7%a8%ec%95%bd%ec%a0%90cve-2024-1086-%eb%b6%84%ec%84%9d-%eb%b0%8f-%eb%8c%80%ec%9d%91%eb%b0%a9%ec%95%88/ Linux Kernel 내 Use-After-Free 취약점 (CVE-2024-1086) 분석 및 대응방안01. Use-After-Free 취약점 개요 Use-After-Free(UAF)는 메모리 할당 후 해제된 메모리를 사용하여 발생하는 메모리 손상(Memory Corruption)취약점으로 주로 힙 메모리(Heap Memory)에서 발생한다. 힙(Heap)은 컴퓨터..

[CVE 취약점 분석] CVE-2024-7029

https://www.cve.org/CVERecord?id=CVE-2024-7029 CVE Website www.cve.orgCVE-2024-7029란?AVTECH IP 카메라의 밝기 기능에서 발견된 Command Injection 취약점을 악용해 IP 카메라를 감염시킨다.공격자는 원격 코드 실행(RCE)을 통해 카메라에 악성코드를 설치하고, 이를 봇넷의 일부로 활용했다.https://www.cisa.gov/news-events/ics-advisories/icsa-24-214-07 AVTECH IP Camera | CISAView CSAF 1. EXECUTIVE SUMMARY CVSS v4 8.7 ATTENTION: Exploitable remotely/low attack complexity/public..

[Virus Bulletin] Nexus Android banking botnet – compromising C&C panels and dissecting mobile AppInjects

https://www.virusbulletin.com/virusbulletin/2023/10/nexus-android-banking-botnet-compromising-cc-panels-and-dissecting-mobile-appinjects/ Virus Bulletin :: Nexus Android banking botnet – compromising C&C panels and dissecting mobile AppInjectsWe have placed cookies on your device in order to improve the functionality of this site, as outlined in our cookies policy. However, you may delete and bl..

[CIO KOREA] 트럼프는 반도체 지원 법안을 폐지할까?

https://www.cio.com/article/3603040/%ec%b9%bc%eb%9f%bc-%ed%8a%b8%eb%9f%bc%ed%94%84%eb%8a%94-%eb%b0%98%eb%8f%84%ec%b2%b4-%ec%a7%80%ec%9b%90-%eb%b2%95%ec%95%88%ec%9d%84-%ed%8f%90%ec%a7%80%ed%95%a0%ea%b9%8c.html?amp=1 트럼프는 대선 기간 중 반도체 지원(CHIPS) 법안을 폐지하려 함 chips 법안에대해 찾아봤다.. 1. 법안 제정 배경 세계 반도체 의존도 문제 CHIPS 법안은 미국 내 반도체 생산을 촉진하고 글로벌 공급망의 안정성을 확보하기 위해 2022년 제정된 법안이다. 반도체는 컴퓨터, 스마트폰, 가전제품, 자동차 및 국방 산업에..

[ESTsecurity] ESRC 주간 Email 위협 통계 (9월 셋째주)

https://blog.alyac.co.kr/5460 ESRC 주간 Email 위협 통계 (9월 셋째주)안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있blog.alyac.co.kr1. 이메일 유입량 지난 주 이메일 유입량 중 악성은 20.78%     2. 이메일 유형1. Attach-Malware개념: Attach-Malware는 이메일에 악성코드를 첨부파일로 포함시켜 수신자가 이를 열어보면 악성코드가 실행되는 공격 방법임. 주로 문서 파일(.doc, .pdf 등), 실행 파일(.exe 등), 스크립트 파일(.vbs, .bat 등) 형태로 첨부됨.공격 방식:사회공..

반응형