전체 381

[정보] 구글링 / 구글 검색 방법 (기간, 파일 확장자 설정)

구글에는 효과적인 구글링을 위한 검색 도구와 필터를 제공한다. 구글링 했을 때 원하는 정보가 뜨지 않으면 굉장히 답답한데, 이 때 특정 기간을 설정하거나 키워드를 포함하도록 검색할 수가 있다. 필터 및 도구 사용 방법을 알아보자.  더 정확한 Google 검색 결과 얻기 - Google 검색 고객센터도움이 되었나요? 어떻게 하면 개선할 수 있을까요? 예아니요support.google.com참고로 구글 공식 페이지에도 나와 있긴 한데 모든 기능을 알려주지는 않는 것 같다. 사람들이 알아낸 여러 구글 검색 명령어를 실험해봤으나 작동하는 것도 있는반면 제대로 작동하지 않는 명령어도 있었다. 잘 작동하는 명령어 중에서 자주 사용할만한 명령어만 모아봤다. 한눈에 보기명령어기능after:YYYY-MM-DD, bef..

IT 2025.02.04

Burp Suite CA 인증서 설정

Burp Suite를 오랜만에 켜서 그런지 인증서 관련 연결 오류가 났다.인증서 기간이 만료되었거나 업데이트 하면서 설정을 다시 해야하는 경우가 생기는 것 같다. 오류 내용 - 연결이 비공개로 설정되어 있지 않습니다. 버프슈트는 브라우저와 서버 간 통신의 중간에 위치하기 때문에 신뢰할 수 있는 연결을 유지하려면 Burp Suite의 CA 인증서가 등록되어야 한다. 연결 오류는 대부분 인증서에서 발생하는 오류이므로 다음 과정을 따라 인증서를 등록하면 해결될 것이다.  2024.11.2 버전 기준 작성된 글+) 인증서를 가져왔는데도 오류가 난다면 버프슈트 버전을 업데이트 해보는 것이 좋다. 1. 버프슈트에서 인증서 Export하기버프슈트를 키고 상단에 있는 "Proxy settings" 설정 탭에 들어간다...

[논문리뷰] 메모리 포렌식 관점에서의 모바일 브라우저 사생활 모드 분석

사생활 보호 모드는 사용자의 개인 정보를 보호하는 기능을 제공하는반면, 피의자가 자신의 행적을 숨기기위해 안티포렌식 측면에서 활용하기도 한다. PC환경과 달리 모바일 환경에서 웹 브라우저의 사생활 모드를 활성화한 경우의 연구가 전무하기 때문에, 본 논문에서는 모바일 환경에서 Chrome, Samsung Internet, Whale, Firefox 4개의 브라우저에서 사생활 보호 모드에 대한 실험을 진행하였다. 결과적으로 모든 대상 브라우저에 대해 검색 키워드, 방문 페이지 내역, 다운로드 파일 경로를 추출할 수 있었다. 모든 프로그램은 실행되기 위해 RAM에 적재되어야 한다. 모바일 환경에서도 마찬가지로 프로그램이 실행되려면 메인 메모리에 적재되어야 하기 때문에, 용의자가 사생활 보호 모드를 사용하더라도..

[논문리뷰] 몰래카메라를 악용한 2차 범죄 대응을 위한 디지털포렌식 조사 방법론

디지털성범죄 수사와 관련된 논문입니다. 법률적인 부분은 제외하고, 기술적인 내용에 초점을 맞춰 리뷰해보겠습니다. 1. 서론범죄 예방과 유사 범죄 방지를 위한 디지털성범죄 수사 방법 및 법률 적용은 매우 중요하다. 본 논문에서는 몰래카메라를 이용한 디지털성범죄 수사 사례를 분석하고, 2차 범죄를 예방하기 위한 디지털포렌식 조사 방법을 제안한다. 몰래카메라 영상에 음성 데이터가 존재할 경우 이를 텍스트로 변환하고 피의자 소유의 디지털 매체에 존재하는지 조사하는 방식이다.  조사 방안: 불법 촬영 영상에 음성이 포함되어 있는지 확인하고, 녹음된 음성을 추출한다. 분리한 음성을 STT(Speech-to-Text) 기술을 이용하여 대화 내용을 텍스트로 변환하고 이를 피의자가 소유한 디지털 저장매체에서 검색한다. ..

[업무자동화] 윈도우 - 폴더 한번에 생성하기

배치 스크립트 파일을 만들어 폴더를 한 번에 생성하는 방법입니다. 윈도우에서 MD(MKDIR) 명령어는 디렉터리(폴더)를 생성하는 명령어입니다. md 명령어를 작성한 배치파일을 만들면 폴더를 한 번에 생성할 수 있습니다. 1. 숫자 폴더명2. 한글 폴더명3. 띄어쓰기가 있는 폴더명 1. 숫자 폴더명1~20 폴더를 생성해보겠습니다.먼저 텍스트 파일을 생성합니다.우클릭 > 새로 만들기 > 텍스트 문서 파일 이름은 폴더생성으로 하겠습니다. 텍스트 파일에 md 명령어를 입력하고 만들고자 하는 파일명을 쭉 작성합니다.*MD 혹은 md 둘 다 사용가능합니다.md 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Ctrl+Shift+S를 눌러 파일을 다른 이름으로 저장합니다...

IT/업무자동화 2024.10.30

[대학원 면접준비] 정보보안 - 공격기법 및 대응방안

기본적인 공격 기법과 대응방안 정리 BoF (버퍼 오버플로우)- 입력값이 버퍼에 근접한 메모리 주소의 값을 오염시키는 것- 프로세스가 사용 가능한 메모리 공간을 초과해서 발생되는 공격 대응방안스택가드 : RET 근처에 카나리라는 특수한 문자열을 넣어 카나리가 변조되면 프로그램을 강제종료함스택쉴드 : RET를 Global RET(특수스택)에 저장. 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 프로그램 실행 중단ASLR : 주소 공간 배치 난수화 → 공격자가 특정 주소를 불러오는 것을 방지 IDS, IPS 차이점침입탐지/침입차단시스템snort: 네트워크 기반 침입탐지시스템SQL Injection- 공격자가 입력값에 악의적인 쿼리를 삽입하여 데이터베이스 정보를 탈취 혹은 변조하는 공격 기법..

대학원 2024.10.26

[대학원 면접준비] CS - 운영체제

운영체제 : 하드웨어와 사용자의 가교 역할. 사용자 인터페이스와 자원 관리를 위한 프로그램의 집합. 인터럽트- CPU의 현재 처리 순서를 중단하고 다른 동작 수행을 요구함- 외부/내부/소프트웨어 인터럽트 존재[처리과정]1. 인터럽트 요청 발생2. 프로그램 수행 중단3. 레지스터, PC 등을 스택에 저장4. 인터럽트 처리5. 프로그램 재개  프로세스- 수행 중인 프로그램, 자원의 소유자.*프로세스들이 CPU를 할당받는 순서를 CPU 스케줄링이라 함. 스레드- CPU를 받는 단위 프로세스 상태- ready, run, wait, block Critical Section (임계구역)- 둘 이상의 스레드가 동시에 접근하면 안 되는 공유 자원 Deadlock(교착상태)- 두 개 이상의 프로세스가 서로 상대방이 사용..

대학원 2024.10.25

디지털 성범죄 증가 원인과 해결 방안에 대하여

디지털 성범죄가 증가하는 이유는 여러 가지가 있다. 디지털 기술의 빠른 발전과 보급으로 인해 범죄자들이 쉽게 접근할 수 있는 도구가 많아졌다. 딥페이크와 같은 기술은 이제 일반인도 쉽게 사용할 수 있는 기술이 되어버렸다. 인터넷의 익명성은 범죄자들에게 신원 노출에 대한 두려움을 줄여준다. 이로 인해 자신이 저지르는 행위가 범죄라는 인식을 갖기 어려워지며 더 악질적인 범죄를 저지를 수 있게 된다.  디지털 성범죄는 현재 법적 규제와 처벌이 충분히 마련되어 있지 않다. 문제를 인식해도 입법되고 법이 개정되는 데에는 시간이 소요된다. 게다가 범죄자들은 다크웹이나 텔레그램 등 수사가 어렵고 범죄 흔적이 남지 않는 도구를 사용하기 때문에 발각될 위험이 적다고 느끼게 된다.  이를 해결하기 위해서는 법적 규제와 처..

대학원 2024.10.25

[대학원 면접준비] CS - 네트워크

컴공, 정보보안 대학원 면접준비를 위한 네트워크 주요 내용 정리 OSI 7계층: 통신이 일어나는 과정을 7단계로 나눈 모델1계층 - 물리 계층(Physical Layer)- 데이터 단위 : bit- 0과 1의 데이터, 전기적인 on off- 장비 : 케이블, 리피터, 허브 2계층 - 데이터링크 계층(DataLink Layer) 에러검출/재전송/흐름제어 - 데이터 단위 : frame- 프로토콜 : Ethernet, IEE 802.11(Wifi)- MAC 주소(물리주소)로 통신- CRC 기반의 오류 제어와 흐름 제어 필요- 장비 : 브릿지, 스위치 3계층 - 네트워크 계층(Network Layer)IP주소부여, 경로설정(Route)- 데이터 단위 : datagram, packet- 프로토콜 : IP, ICM..

대학원 2024.10.25