CreateMutex
까보면 다나와~
분류 전체보기 (216)

생각의 고착
[다음은 신문 발췌]

....
그러던 어느 날 서 대리는 문구류를 사기 위해 광화문, 교보문고 찾았다. 20대 여성들이 각종 캐릭터 상품들을 둘러보는 풍경이 한눈에 들어왔다. "그래 이거다. " 서 대리는 곧장 그길로 인스탁스 마케팅안을 다시 짜기 시작했다.

그동안 후지필름은 인스탁스가 '카메라'란 이유로 전자제품 대리점을 중심으로 영업을 해왔다. 하이마트,전자랜드와 같은 전자제품 대리점을 찾는 소비자들은 즉석카메라보다 일반 카메라나 디지털카메라에 관심이 많았다.

서 대리는 '인스탁스,전자제품 대리점 탈출 프로젝트' 구상에 들어갔다. 서 대리에겐 대형서점이 핵심 유통 채널로 보였다. 노트,볼펜 등을 자연스럽게 둘러보다 인스탁스를 돌아볼 수 있는 '접점'이라고 판단한 것.인스탁스와 필름,건전지를 패키지로 묶어 그해 9월부터 서점 판매에 들어갔다.

결과는 대성공이었다. 서점 매출이 전체 월간 매출에서 차지하는 비중이 10%에 육박할 정도로 반응이 좋았다.

위의 글을 읽어보면 한 평직원이 수요가 사라지는 즉석카메라를 팔기위해 기존의 전자제품 대리점을 중심으로 마케팅 전략을 짯다가 그걸을 과감히 탈피하여 대형서점에서 팬시 제품성격으로 카메라를 판매를 하고 이후 판매 실적 대박을 만들어 냈다는 이야기다.

그냥 '아~ 또 한사람이 좋은 아이디어를 내서 대박냈구나,, 부럽다' 하고 지나 칠 수도 있지만 다음을 보자.

얼마전 카이스트 안철수 교수님 특강 때 교수님께서 하신 말씀이 있다. 매년 본인 수업 첫 시간에 간단한 수학 문제를 내고 같은 답을 낸 사람들끼리 그룹을 지어 놓고 자유롭게 그게 틀렸는지 맞았는지 토론 하는 시간을 준다는 것이다. 이제껏 모든 학생들은 자기 그룹안에서 토론을하고 답을 찾으려고 했다고 한다. 결국 어느 집단이 답을 찾든 중요한 것은 그 집단을 벗어나 다른 집단의 학생들과 이야기를 해보면 답은 금방 찾을 수 있다는 것을 깨닫게 하기 위해 그러한 문제를 낸것이다.

생각의 고착,  사고의 틀, 고정관념 - 그것을 깨기만 해도 답은 의외로 쉽게 찾을 수 있는 것임을 알아야겠다.
  Comments,     Trackbacks

고급 사용자를 위한 Internet Explorer 보안 영역 레지스트리 항목
http://support.microsoft.com/kb/182569/ko

.data:10009BB4  00000027 C {AEBA21FA-782A-4A90-978D-B72164C80120}                                     
.data:10009BDC  00000027 C {A8A88C49-5EB2-4990-A1A2-0876022C854F}                   


오늘 위의 CLSID를 확인하는 악성코드를 보았다.
MS 참고 사이트를 보니 보안관련한 것 같다.

나중을 위해 블로깅..
  Comments,     Trackbacks

한국의 교육열
이 과정에서 한해 33조5000억원 규모(현대경제연구원 2007년 발표)의 사교육비가 학부모들의 월급통장에서 빠져나간다."

저녁에 유흥시작에 도는 돈도 몇 조라고 하는데...ㅉㅉㅉ
  Comments,     Trackbacks

Koobface operators earned the money over two millian dollars in a one- year period.
Koobface operators earned the money over two millian dollars in a one- year period.


2백만 달려면 24어어억 정도인데.....괜춘네요. 보니깐 광고를 띄어서도 돈을 버는듯,, 우리나라도 엄청난데...
광고 시장에 도는 돈이 역시...ㅋㅋ

'아리스리생각' 카테고리의 다른 글

생각의 고착  (0) 2010.11.17
한국의 교육열  (0) 2010.11.15
웹쉘 (web shell)  (0) 2010.11.04
smart world~  (0) 2010.10.27
[생각해보기] 안 예쁜 그녀들  (0) 2010.10.20
  Comments,     Trackbacks

Adobe Reader printSeps 0day 취약점 주의 (출처 : 하우리)
 

□ 설명

- Adobe Reader에 악의적으로 조작된 PDF 파일을 처리하는 과정에서 원격 코드의 실행이 가능한 취약점이 존재함.

- Adobe Reader에서 제공하는 JavaScript 플러그인 “EScript.api” PDF 문서에 존재하는 “printSeps()” 함수를 처리하는 과정에서 힙 손상 오류가 발생함.

공격자는 악의적으로 조작된 PDF 파일을 메일로 전송하는 등의 방법을 통해 사용자가 열도록 유도하여 원격 코드를 실행하는 것이 가능함.

 

□ 중요도

긴급 (Critical)

 

□ 영향

원격 코드 실행

 

□ 관련 취약점

- Acrobat Reader Memory Corruption Vulnerability - CVE-2010-4091

 

□ 영향을 받는 소프트웨어
- Adobe Reader 9.4 및 이전 버전
- Adobe Reader 8.2.5 및 이전 버전

 

□ 임시 대응방안

악의적인 PDF 파일을 통해 악성코드에 감염될 수 있으므로 의심스러운 PDF 파일을 함부로 열어보지 않는다.

- Adobe Reader에서 자바 스크립트 사용 기능을 비활성화한다.

편집 -> 기본설정 -> 범주(JavaScript) -> Acrobat JavaScript 사용 가능(체크 해제)

 

□ 참조사이트

http://www.vupen.com/english/advisories/2010/2890

http://blogs.adobe.com/psirt/2010/11/potential-issue-in-adobe-reader.html

  Comments,     Trackbacks

IDA 그래프 모드에서 XREF 보기.

IDA 그래프 모드에서 XREF 나오게 할 수 있다.
(모르고 있었다니......이제까지 Ctrl+X만 눌렀다는...)

\IDA\cfg\ida.cfg 파일을 열어서 다음의 항목을 수정하면 된다

GRAPH_SHOW_XREFS = 0 ------------------------> GRAPH_SHOW_XREFS = 30

뒤에 숫자는 갯수이니깐 아무거나 바꾸자~

'툴 정보 및 사용법 > IDA' 카테고리의 다른 글

IDA 2nd Edition 변화된 내용  (1) 2011.08.18
PDF file loader to extract and analyse  (0) 2011.07.13
IDA 기타 단축키  (0) 2011.05.24
IDA 인자 설정  (0) 2011.04.28
IDA Unicode 디스어셈블링  (0) 2010.08.26
  Comments,     Trackbacks

웹쉘 (web shell)
요즘 외국에서 black url list를 제공하는 걸 유심히 보고 있다.
국내 site도 간간히 나오는 데 php취약점을 이용한 웹쉘 프로그램에 관한 것이다.

웹쉘 설치만 성공하면 관리자 못지 않은 권한을 가질 수 있기 때문에 모든 2차 악성행위를
유발 할 수도 있다.

관리자 분들은 취약점 보완에 항상 신경쓰시길..
(구글링만해도 설치된곳 찾는건 문제도 아님)


참고:
http://cafe.naver.com/nsis.cafe?iframe_url=/ArticleRead.nhn%3Farticleid=46932

'아리스리생각' 카테고리의 다른 글

한국의 교육열  (0) 2010.11.15
Koobface operators earned the money over two millian dollars in a one- year period.  (0) 2010.11.15
smart world~  (0) 2010.10.27
[생각해보기] 안 예쁜 그녀들  (0) 2010.10.20
구글 메인창  (0) 2010.10.06
  Comments,     Trackbacks

Microsoft Security Advisory (2458511)

Vulnerability in Internet Explorer Could Allow Remote Code Execution

인터넷 익스플로러 6,7,8에서 원격실행 취약점이 발견되었네요.
"invalid flag reference"에 존재하는 취약점이라고 하는데 자세한 내용은 분석을 해봐야 알 듯.
제로데이 악성코드가 벌써 나온건지는 모르겠습니다.

CVE-2010-3962 임돠

참고:
http://www.microsoft.com/technet/security/advisory/2458511.mspx

  Comments,     Trackbacks

[APSA10-05] Adobe Flash Player, Reader, Acrobat의 취약점으로 인한 원격 코드 실행 문제점 (출처 : 하우리)

APSA10-05] Adobe Flash Player, Reader, Acrobat의 취약점으로 인한 원격 코드 실행 문제점

 

설명

- Adobe Flash Player Adobe ReaderAcrobat에 악의적으로 조작된 SWF 파일을 처리하는 과정에서 원격 코드의 실행이 가능한 취약점이 존재함.

- 공격자는 특수하게 조작된 SWF 파일을 포함하는 PDF 파일을 메일로 전송하는 등의 방법을 통해 사용자가 열도록 유도하여 원격 코드를 실행하는 것이 가능함.

- 해당 취약점은 윈도우, 매킨토시, 리눅스, 솔라리스 및 모바일 운영체제인 안드로이드에도 해당됨.

- 현재 해당 취약점을 이용하여 유포되는 악성코드가 보고되고 있으며, 공식 보안 업데이트가 존재하지 않으므로 사용자들의 각별한 주의가 필요함.

 

중요도

- 긴급 (Critical)

 

영향

- 원격 코드 실행

 

관련 취약점

- CVE-2010-3654

 

영향을 받는 소프트웨어

- Adobe Flash Player 10.1.85.3 및 이전버전 (윈도우, 매킨토시, 리눅스, 솔라리스)

- Adobe Flash Player 10.1.95.2 (안드로이드)

- Adobe Reader 9.4 및 이전버전 (윈도우, 매킨토시, 유닉스)

- Adobe Acrobat 9.4 및 이전버전 (윈도우, 매킨토시)

 

임시 대응방안

- Adobe Reader/Acrobat에서 취약점이 존재하는 authplay.dll 파일을 삭제하거나 이름 변경

[Adobe Reader] - C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll

[Acrobat] - C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll

 

참조사이트

http://www.adobe.com/support/security/advisories/apsa10-05.html

작성자의 카페글 더보기

벌새의 보안 블로그
  Comments,     Trackbacks

FireFox zero-day vulnerability
Mozilla FireFox website :
http://www.mozilla.org/security/announce/2010/mfsa2010-73.html

Ahnlab website :
http://blog.ahnlab.com/asec/428



파이어폭스 제로데이 취약점 발견
(Mozilla Foundation Security Advisory 2010-73, CVE 2010-3775)

내용 : Heap buffer overflow

'취약점 정보 > etc' 카테고리의 다른 글

새해 선물 JAVA 0-day CVE-2013-0422  (0) 2013.01.11
트위터 XSS 공격 취약점  (0) 2010.10.04
  Comments,     Trackbacks