Security

Mobile Deep Links - Attack Surface and Pentesting Guide 방어 권장 사항

Mobile Deep Links: From Concept to Attack Surface 모바일 딥링크: 개념부터 공격 표면까지 딥링크는 모바일 웹과 네이티브 앱이 서로 연결되는 방식입니다. 이메일의 링크를 탭하면 앱의 특정 상품 페이지로 바로 이동하고, 비밀번호 재설정 링크를 클릭하면 앱이 열리면서 올바른 화면이......

Mobile Deep Links - Attack Surface and Pentesting Guide

Latest

What is Blockchain? 블록체인 계층 구조와 보안의 통합적 이해

What is Blockchain Technology? 블록체인 기술이란 무엇인가요? 블록체인 기술은 비즈니스 네트워크 내에서 정보를 투명하게 공유할 수 있도록 하는 고급 데이터베이스 메커니즘입니다. 블록체인 데이터베이스는 연쇄적으로......

Lightning Network Funding transaction

Bitcoin Bitcoin is based on the premise that you don’t need to trust anyone, recording all transaction details in blocks... 비트코인 비트코인에서는 그 누구도 믿지 않아도 되는 것을 가정하고 모든 거래 내용을 블록에 기록하고 블록을 네트워크에 참여한 사람에게 똑같이 뿌린다.......

WiFi Pineapple WiFi Pineapple

WiFi Pineapple Analysis: A Threat Exploiting Fundamental Vulnerabilities in Trust-Based Wireless Networks WiFi Pineapple 분석: 신뢰 기반 무선 네트워크의 근본적 취약점을 파고드는 위협 현대의 무선 네트워크 환경은 사용자의 편의성을 극대화하는 방향으로 발전해왔다.......

Address Resolution Protocol (ARP) Address Resolution Protocol (ARP)

How to Find a MAC Address Using an IP Address: A Complete Guide to ARP (Address Resolution Protocol) 1. What is ARP? ARP stands for Address Resolution Protocol. As the name suggests, it is a protocol used to......

Zero Trust Architecture 제로 트러스트의 미래

Zero Trust Architecture: A New Paradigm in Modern Cybersecurity 제로 트러스트 아키텍처: 현대 사이버 보안의 새로운 패러다임 제로 트러스트란 무엇인가? 제로 트러스트(Zero Trust)는 “신뢰하지 말고 항상 검증하라(Never trust, always......

OSI 7 & TCP/IP 참고 자료

Introduction to the OSI Model OSI 모델 소개 OSI(Open Systems Interconnection) 모델은 1984년 ISO에서 개발한 네트워크 통신의 표준 프레임워크입니다. 이 모델은 벤더 중립적인 네트워킹 프레임워크를......

Virtual Private Networks (VPN) 제한사항

Concepts and Security Mechanisms of VPNs (Virtual Private Networks) VPN(Virtual Private Network)의 개념과 보안 메커니즘 VPN이란? Virtual Private Network(VPN)는 공용 네트워크(인터넷)를 통해 안전한 사설 네트워크 연결을 구현하는 기술입니다. 마치......

DNS Data Exfiltration 참고 자료

DNS Operating Principles DNS 작동 원리 DNS(Domain Name System)는 인터넷에서 도메인 이름을 IP 주소로 변환하는 분산형 데이터베이스 시스템입니다. 계층적 구조로 이루어져 있으며, 루트......

TCP/UDP 참고 자료

TCP/UDP Protocol Security: Analysis of Vulnerabilities and Attack Techniques TCP/UDP 프로토콜 보안: 취약점과 공격 기법 분석 서론 인터넷 통신의 근간이 되는 TCP와 UDP 프로토콜은 각각 고유한 보안 특성과 취약점을......