달력

11

« 2019/11 »

  •  
  •  
  •  
  •  
  •  
  • 1
  • 2
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30


 

 

Shodan- D-link 제폼 통계 서비스

·         CCTV, WebCam, IP카메라 등의 D-link제품에 대한 통계 페이지를 제공합니다.

·         전세계에 노출된 CCTV 관리자 페이지의 노출 취약점 현황을 확인할 있습니다.

 

https://dlink-report.shodan.io/


 

 

https://www.shodan.io/report/XDmzwhWb


 

 

 

 

 

D-link

랜카드를 제조 하였다고 알려져 있으며 인터넷 스위치, 공유기 다양한 통신 제품을 생산, 판매하고 있습니다.

http://bit.ly/2Jb6V7J

https://namu.wiki/w/D-Link

https://en.wikipedia.org/wiki/D-Link

 

https://www.dlink.com/en/consumer


 





Posted by codedragon codedragon

댓글을 달아 주세요



 

 

애플리케이션 vs 어플리케이션 (Application)

'application' 외래어 표기

 

 

구분

외래어 표기

애플리케이션

(application)

O

어플리케이

X

(app)

O

어플

X

 

http://bit.ly/2X5bi7Y

 


Posted by codedragon codedragon

댓글을 달아 주세요


 

 

KISA 웹서버 보안 강화 안내서

http://bit.ly/2Mu33gK


 

 


 

목차

1 개요

 - 1.1 안내서 목적 구성

 

2 홈페이지 침해사고 사례

 - 2.1 홈페이지 변조

 - 2.2 악성코드 유포

 - 2.3 디도스 공격

 

3 보안 강화

 - 3.1 홈페이지 보안

 - 3.2 웹서버 보안

 - 3.3 공개 방화벽 설치

 

4 중소기업 정보보안 지원 서비스

 - 4.1 취약점 점검

 - 4.2 휘슬(웹셸 탐지도구)

 - 4.3 캐슬(웹방화벽)

 - 4.4 DDoS 사이버대피소

 

별첨1. ModSecurity 활용한 Apache 웹서버 보안 강화

별첨2. WebKnight 활용한 IIS 웹서버 보안 강화

별첨3. 웹보안 강화를 위한 한국인터넷진흥원 안내서

 

 

 


 

















직접 다운로드

웹서버_보안_강화_안내서.pdf


Posted by codedragon codedragon

댓글을 달아 주세요


 

 

bug bounty program 운영 사이트 찾기

"bug bounty program" 키워드로 구글 검색합니다.

많은 기업이 운영하고 있으며 전문적으로 하는 사람들도 있습니다.

bug bounty program

 

https://www.google.co.kr/search?&q=bug+bounty+program


 

 

Posted by codedragon codedragon

댓글을 달아 주세요


 

 

XE 신규 보안 취약점 신고 포상제

오픈소스 XE(XpressEngine) "XE 신규 보안 취약점 신고 포상제"로 자체적으로 신고 페이지를 운영합니다.

 

https://www.xpressengine.com/security_bounty_program


 

 

 

신고 양식 다운로드 

XE_vulnerability_report.docx

XE_vulnerability_report.hwp

XE_vulnerability_report.pages


 

Posted by codedragon codedragon

댓글을 달아 주세요

 

Bug Bounty(버그바운티) 참여 사이트

KISA 인터넷 보호 나라의 S/W 신규 취약점에서 신고하거나 자체 운영페이지에서 신고가 가능합니다.

·         한글과컴퓨터

·         네이버

·         카카오

·         카카오뱅크

·         네오위즈게임즈

·         이스트시큐리티

·         이니텍

·         잉카인터넷

·         지니언스

·         삼성

·         오픈소스 XE(XpressEngine)

·        

 

 

 

 

S/W 신규 취약점 신고포상제

KISA와 공동으로 운영하는 기업은 기업들은 KISA 인터넷 보호 나라의 S/W 신규 취약점에서 신고 접수가 가능합니다.

http://codedragon.tistory.com/6300

 

 

 

Posted by codedragon codedragon

댓글을 달아 주세요


 

SAMSUNG Rewards Program

삼성은 자체적으로 운영하는 Rewards Program에서 보안 취약점 신고가 가능합니다.

USD $200 ~ USD $200,000을 지급한다고 합니다.

 

Rewards Program

https://security.samsungmobile.com/rewardsProgram.smsb


 

 

 

Posted by codedragon codedragon

댓글을 달아 주세요

 

 

캐시(Cache)

캐시(Cache)는 빠른 작업속도를 위해 존재합니다.

 

 

 

캐시(Cache) 도식도

웹 브라우저는 오래전부터 페이지나 이미지 파일에 대해서 캐시를 사용해 왔습니다.
사이트의 모든 페이지에서 로고 이미지를 반복해서 사용할 경우, 일반적으로 브라우저는 한번 만 원격서버로부터 로고이미지를 읽고 로고를 브라우저의 캐시(HTTP Cache)에 저장합니다. 그리고 해당 로고가 필요한 경우 원격서버에 요청하지 않고 캐시로 부터 읽어 들임으로써 성능을 향상 시킬 수 있습니다.

 


 

 

 

Posted by codedragon codedragon

댓글을 달아 주세요

 

 

S/W 신규 취약점 신고포상제

https://www.krcert.or.kr/consult/software/vulnerability.do?orgSiteUrl


 

 

 

미래창조과학부와 한국인터넷진흥원은 해킹사고에 악용될 수 있는 취약점을 사전에 조치하고 관련 전문가의 취약점 발굴을 활성화하기 위해 소프트웨어 신규 보안 취약점 신고 포상제를 운영합니다.

 

참가대상 및 신고접수

구분

설명

참가대상

국내·외 거주하는 한국인

신고대상 취약점

소프트웨어에 대한 보안 취약점으로 최신버전에서 영향을 줄 수 있는 신규 취약점(제로데이 취약점)

 

 

취약점 신고 절차

구분

설명

신고 접수기간

상시 접수

신고 방법

인터넷침해대응센터 홈페이지(http://www.krcert.or.kr)의 취약점 신고 페이지에서 신고양식을 다운로드받아 작성하여 제출

신고양식을 이용하지 않을 경우 포상금 지급 대상에서 제외됨

 

http://codedragon.tistory.com/6209

진행상황 통지

취약점 신고 접수 이후 신고자에게 문자메세지, 이메일을 통해 진행상황 및 안내사항을 통지

신고자 공개 여부

신고자가 원하는 경우 KrCERT 보안공지문에 신고자 이름 게시

취약점 신고서에서 신고자 공개 여부를 선택할 수 있음

 

 

취약점 평가 및 포상금 지급

구분

설명

평가방법

취약점 전문가로 구성된 평가위원회에서 아래 평가 항목에 대해 평가

평가항목

 - 영향받는 시스템의 보급 및 영향 범위(출현도)

 - 해당 취약점을 이용한 공격이 성공하였을 때 시스템에 미치는 영향(영향도)

 - 해당 취약점을 이용한 공격이 성공하기 위한 조건 등(공격의 효과성)

 - 취약점을 발굴하는데 필요한 기술적 난이도 및 제출한 신고문서의 완성도(발굴 수준)

포상금 지급

평가결과에 따라 최고 500만원 지급

포상금 시점

3, 6, 9, 12월에 취약점 평가 및 포상금 지급 예정

 

 

 

신고포상제_운영안내서.pdf


Posted by codedragon codedragon

댓글을 달아 주세요


 

 

S/W 신규 취약점 신고하기

 

사이트 접속 >>

http://www.krcert.or.kr

 

중간 정도에 [S/W 신규 취약점] 클릭 >>


 

 

클릭 후 하단에 신청서와 정보를 입력한 후 접수할 수 있는 곳이 나옵니다.



 

신고서 직접 다운로드  

161227_취약점_신고서_서식.docx

161227_취약점_신고서_서식.hwp



Posted by codedragon codedragon

댓글을 달아 주세요