일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 악성스크립트
- 프론트앤드
- 메타데이터
- 7layer
- 드라이브바이다운로드
- 웹크롤링
- Python
- 준비과정
- 블록체인
- 공급망공격
- CPPG
- objectiveC
- 더위쳐
- paas
- 파이썬
- 메일헤더
- 안드로이드
- 악성앱
- MacOD
- pyqt
- 오늘의게임
- ios
- anaconda
- IaaS
- 악성코드
- 파일리스
- 정적분석
- reactjs
- 스타듀밸리
- 네트워크
- Today
- Total
목록Boan/뉴스 6
취보특개

뉴스는 아니지만, 오랜만에 포스팅을 늘려보려한다. 인생 1차 목표는 경제적 자유이기때문에 여전히 광산 만드는 것에 관심이 많다. 여태 만든 자동매매 도구는 모두 실패했는데 생각해보니 당연한 것 같다. 내가 스스로 했을 때 100% 성공하고 그걸 도구로 자동화해야 하는데, 같은 타점에서 나도 결정하지 못하는 것을 자동화 도구가 어떻게 하길 바랬던것일까? 그래서 이제는 보조도구로서 만들고있다. 지금 만들고 있는 프로그램은 전체 와치리스트에서 내가 생각하는 타점과 가장 유사한 먹잇감을 찾는 보조도구이다. 이 Heikin Ashi는 차트를 깔끔하게 보는 것에 아주 좋다. 보조도구가 찾은 먹잇감이 정말 내가 살만한 얘인지 텔레그램에 스크린샷 형식으로 보내주는데 쓰려고 찾은 글인데, 아래 글만으로 Heikin As..
원문 https://m.boannews.com/html/detail.html?idx=98155 웹하드와 토렌트에서 함부로 파일 받았다간... ‘njRAT’ 악성코드 감염된다 최근 공격자의 명령을 받아 다양한 악성 행위를 수행할 수 있는 RAT 악성코드의 일종인 ‘njRAT 악성코드’가 웹하드와 토렌트를 통해 유포되고 있어 주의가 요구된다. njRAT 악성코드는 다운로드 m.boannews.com 최근 공격자의 명령을 받아 다양한 악성 행위를 수행할 수 있는 RAT 악성코드의 일종인 ‘njRAT 악성코드’가 웹하드와 토렌트를 통해 유포되고 있다. RAT(Remote Access Trojan) 공격자가 감염PC 또는 그 네트워크를 모니터링하고 제어할 수 있는 멀웨어 현재 njRAT 악성코드는 대표적으로 토렌..

www.dmarcanalyzer.com/dkim/ What is DKIM? All about DomainKeys Identified Mail (DKIM) - DMARC Analyzer Want to know all about DKIM? ➨ All about: Domain Keys Identified Mail (DKIM) ✓ Learn how to validate DKIM records - History of DKIM - Validate DKIM records with the DKIM Record Checker - DKIM and DMARC in practice - DKIM signatures explained - DMARC An www.dmarcanalyzer.com What is DKIM? DKIM(D..
https://qvault.io/2020/07/08/how-sha-2-works-step-by-step-sha-256/?fbclid=IwAR3GngAC95B6BfXnZLTd8DmdDNWFxpOIbb2Q_zGCCIDaTX11wXeKQQgOb88 How SHA-2 Works Step-By-Step (SHA-256) SHA-2 (Secure Hash Algorithm 2), of which SHA-256 is a part, is one of the most popular hashing algorithms out there. In this article, we are going to break dow qvault.io SHA-2의 단계별 동작 방식 SHA-256의 일부분인 SHA-2(Secure Hsh Algo..

https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/ Apple iOS vulnerability causes connections to bypass VPN We discovered a security vulnerability in Apple’s iOS that causes connections to remain unencrypted even after connecting to VPN. protonvpn.com Apple IOS의 VPN 우회 취약점 이 기사는 Apple의 IOS 버전 13.4에서 발견된 VPN이 모든 트래픽을 암호화지 못하는 취약점에 대해 보고한다. 당사는 때때로 타사 소프트웨어 취약점을 발견하며, 90일이내에 책임감있는 공개 프..
1. 원글 https://www.boannews.com/media/view.asp?idx=87562 조주빈 n번방 사건 등 범죄에 활용된 암호화 메신저 4종 텔레그램 N번방 사건으로 전국이 들썩이는 가운데, ‘박사’ 조주빈을 비롯해 다른 공범들이 또 다른 암호화 메신저에도 N번방을 만들어 사용했다는 조사결과가 나오면서 이들이 사용한 것으로 알려진 ‘텔레그램’은 물론 ‘디스코드’나 ‘위커’, ‘와이어’ 등에 대한 관심이 높아지고 있다. www.boannews.com 2. 요약 각국의 경찰들에게 대규모 다크웹들이 집중 타깃되자 P2P(개인간 거래) 방식의 암시장이 다시 인기를 끌었으며, 그 핵심에 모바일 기술이 자리잡고 있다. 즉, 텔레그램과 같은 채팅앱이 범죄에 사용되기 시작한것이다. N번방 범죄에 텔레그..