목록정보보안이야기 (24)
Synchronized's Database
URI 패스에 /.well-known/okta-organization 에 대해 curl 요청에 대한 응답으로 Okta를 사용하는 특정 조직의 Metadata 값을 확인할 수 있다. 응답내용 중 'settings'에 대한 내용은 아래와 같다. analyticsCollectionEnabled: Analytics Collection EnabledbugReportingEnabled: Bug Reporting EnabledomEnabled: Legacy Okta Mobile Application EnabledpssoEnabled: Platform Single Sign-on EnableddesktopMFAEnabled: Desktop MFA EnableditpEnabled: Identity Threat Protec..
>>> from pdf2docx import Converter >>> pdf_file=('sample.pdf') >>> docx_file='sample.docx' >>> cv=Converter(pdf_file) >>> cv.convert(docx_file) [INFO] Start to convert sample.pdf [INFO] [1;36m[1/4] Opening document...[0m [INFO] [1;36m[2/4] Analyzing document...[0m [WARNING] Ignore Line "e.g. novel attacks" due to overlap [WARNING] Ignore Line "e.g. learning-based IDS" due to overlap [WARNING..
웹 서버에서 Zeroday를 포착할 수 있는 방법.. 아마도 서버에서 동작되는 프로세스에서 의심스러운 자식프로세스들을 찾는 것이 Zeroday를 웹서버에서 포착할 수 있는 좋은 방법 중 하나이지 않을까 싶습니다. 아래 Sigma 룰은 웹 서버에서 생성된 셸을 찾는 룰입니다. Carbonblack을 사용한다면 충분히 Watchlist를 적용하여 탐지할 수 있을 것으로 보이네요. Sigma기반의 EDR 을 사용한다면 아래 룰을 사용해도 좋습니다. GitHub - SigmaHQ/sigma: Generic Signature Format for SIEM Systems Generic Signature Format for SIEM Systems. Contribute to SigmaHQ/sigma development..
안녕하세요. 커마잠입니다. ^^ 오늘은 간만에 정보보안 관련 글을 작성해봅니다. 매일 뻘글만 블로그에 작성하다가 간만에 보안관련 글을 작성하려니 너무 부끄럽네요. 헤헤 오늘 제가 작성할 글의 주제는 '데일리 악성코드 유포지 자동추출하기!' 입니다. 많은 기업에서는 여러기관이나 전문업체로부터 제공받는 악성코드 유포지를 전달받아 내부적으로 방화벽에 아웃바운드로 나가는 부분을 차단한다든지 SIEM 장비에서 사용하는 테이블에 따로 등록하여 내부 사용자가 접근하는 것을 탐지한다든지 등등 여러가지 방법으로 사용하고 있습니다. 뭐 이미 다른 방법으로 매일매일 외부로부터 제공받는 악성코드 유포지 정보들이 있겠지만 제가 작성하려는 방법은 아래 주소에서 제공하는 악성코드 유포지 정보를 가공하여 정리하는 방법입니다. URL..