반응형
반응형
LIST
AI를 활용하는 해커들의 등장 — 구글 GTIG 보고서 분석구글 클라우드 위협 인텔리전스 그룹(GTIG, Google Threat Intelligence Group)이 11월 6일 발표한 최신 보고서에 따르면, 전 세계 해킹 조직들이 인공지능(AI)을 단순한 생산성 도구가 아닌 실제 공격 실행 단계에서 적극 활용하기 시작한 것으로 드러났다.GTIG는 보고서에서 “과거 해커들이 AI를 문서 작성이나 피싱 이메일 생성 등 보조 용도로만 사용했다면, 이제는 악성코드의 코드 수정 및 탐지 회피 단계에서도 AI를 활용하고 있다”고 경고했다.■ 실행 중 스스로 코드를 다시 쓰는 악성코드 등장GTIG가 포착한 새로운 악성코드 ‘PROMPTFLUX’는 구글의 Gemini API를 호출해 자신의 소스코드를 실시간으로 재..
2025 구미라면축제 — 도심 속 라면의 향연 국내 유일의 도심 속 라면축제가 경북 구미시에서 열립니다. 농심 구미공장에서 생산된 갓 튀긴 라면을 현장에서 구입할 수 있고, 다양한 이색라면 요리와 함께 전시·체험·포토존·무대공연·이벤트까지 한자리에서 즐길 수 있습니다. 📅 날짜 : 2025년 11월 7일(금) ~ 11월 9일(일) 📍 위치 : 경상북도 구미시 원평동 124-23, 구미역 일원 💰 가격 : 무료입장 🏢 주최 : 구미시 📞 문의 : 054-480-2652 📷 인스타그램 : @gumi_ramyun 📷 공식홈페이지..
TCP 3-Way Handshake / 4-Way Handshake 완벽 비교 가이드 TCP(Transmission Control Protocol)은 신뢰성 있는 데이터 전송을 보장하기 위해 연결(Connection) 기반으로 동작합니다. 이때 연결을 수립하는 과정이 3-Way Handshake, 연결을 종료하는 과정이 4-Way Handshake입니다. 두 과정은 이름은 비슷하지만 역할, 플래그, 동기화 과정이 완전히 다릅니다. 본 문서는 OSI 7계층 중 전송 계층(Transport Layer)에서 일어나는 TCP 세션의 “연결”과 “종료” 단계를 실제 패킷 수준에서 분석합니다. 1️⃣ TCP 3-Way Ha..
MSSQL 복호화 4-Hand Shaking(핸드셰이크) 완전 가이드 이 문서는 DB 접근제어 게이트웨이(이하 “게이트웨이”)가 MSSQL Server와 통신하며 암호화 세션을 수립하고, 이후 암호화된 TDS(Tabular Data Stream) 패킷을 주고받기까지의 전 과정을 네트워크 관점(TCP)과 암호화 관점(TLS/SSL)에서 정밀하게 설명합니다. 실무에서 바로 쓸 수 있는 패킷 관찰 포인트, 인증서 구성 팁, 문제 발생 시 진단·복구 절차까지 포함했습니다. 용어 정리 게이트웨이DB 접근제어/프록시/중계 장치. 서버 측과의 TLS 세션에서는 “클라이언트” 역할. MSSQL Server1433 등에서 대기하는 데이터베이스..
MSSQL 복호화 4-Hand Shaking(핸드셰이크) 완전 가이드 이 문서는 DB 접근제어 게이트웨이(이하 “게이트웨이”)가 MSSQL Server와 통신하며 암호화 세션을 수립하고, 이후 암호화된 TDS(Tabular Data Stream) 패킷을 주고받기까지의 전 과정을 네트워크 관점(TCP)과 암호화 관점(TLS/SSL)에서 정밀하게 설명합니다. 실무에서 바로 쓸 수 있는 패킷 관찰 포인트, 인증서 구성 팁, 문제 발생 시 진단·복구 절차까지 포함했습니다. 용어 정리 게이트웨이DB 접근제어/프록시/중계 장치. 서버 측과의 TLS 세션에서는 “클라이언트” 역할. MSSQL Server1433 등에서 대기하는 데이터베이스..
GDB를 이용한 MSSQL 코어 덤프(core dump) 분석 가이드 1️⃣ 문제 원인 프로세스가 비정상 종료(SIGSEGV 등)되면서 코어 덤프가 발생했습니다. 분석 결과, mssql_packet_add() 및 xlist_realfree() 함수 내부에서 메모리 접근 오류가 발생한 것으로 추정됩니다. 이는 일반적으로 NULL 포인터 참조, 이중 해제(double free), 혹은 메모리 손상(heap corruption)에서 비롯됩니다. 2️⃣ GDB 분석 절차# 코어 파일 생성 형식 지정echo "core.%e.%p" > /proc/sys/kernel/core_pattern# (systemd-coredump 비활성화 예시)echo "/usr/lib/syst..