반응형

안드로이드 44

<모바일 백신> ESTsecurity의 '알약M'에서 추천 설정!

이스트시큐리티(ESTsecurity)의 알약 안드로이드가 2.0 버전으로 업데이트되면서 앱의 이름이 알약M으로 바뀌고 UI가 크게 달라지는 등 많은 변화가 있었습니다. * '알약 안드로이드'에서 추천 설정! : http://la-nube.tistory.com/152 * 알약 안드로이드 1.0 → 알약M 2.0 베타 테스트 참가 (+추가) : http://la-nube.tistory.com/231 * 이스트시큐리티 알약M v2.0.3.11 업데이트 : http://la-nube.tistory.com/367 게다가 2018년 3월에 발표된 국제 테스트인 AV-Comparatives에서 이스트시큐리티의 모바일 알약 제품은 테스트에 참가한 204개 모바일 백신 중 최종 진단율 99.9%로, 공동 29위를 기록하..

구글(Google) 크롬(Chrome) 65 업데이트

구글(Google)에서 개발하는 크롬(Chrome)의 새로운 기능 추가와 버그 수정 및 보안 취약점 문제를 해결한 65.0.3325.146 버전이 윈도, 맥OS, 64비트 리눅스에서 업데이트를 통해 각각 배포되었습니다. 아울러 안드로이드에서는 65.0.3325.109 버전이 구글 플레이(Google Play) 스토어를 통해 배포되었습니다. -- 이번 크롬 65 업데이트에서는 47개의 보안 취약점에 대한 보안 패치가 포함되어 있습니다. 그 중에서 다음의 보안 취약점은 외부의 연구자가 신고하였고, 신고에 대한 포상금으로 최고 5000달러를 받게 됩니다. ■ High * CVE-2018-6058: Use after free in Flash * CVE-2018-6059: Use after free in Flas..

안드로이드 웹브라우저에서 사용자 몰래 채굴 (크립토재킹)

Android Web Users Victims of Cryptojacking Campaign 사용자가 w3FaSO5R이라는 보안문자(CAPTCHA)를 입력하는 동안 코인하이브 서비스를 통해 모네로를 채굴하는 웹사이트가 등장했으며, 악의적인 공격자들이 모바일 웹브라우저 사용자들을 목표로 하는 멀버타이징 캠페인을 벌여 이런 웹사이트로 재연결시키고 있습니다. 이런 공격을 크립토재킹(Crytojacking)이라고 합니다. *모네로(Monero) : 가상화폐(암호화폐)의 한 종류 모바일 사용자를 대상으로 하여 사용자 몰래 채굴하는 크립토재킹(Crytojacking) 공격 멀웨어바이츠, 어베스트, 블리핑 컴퓨터에서는 이러한 공격이 지난 해 11월부터 시작된 것으로 보고 있습니다. 작동 방식은 간단합니다. 공격자들은..

안드로이드 악성 채굴 봇넷과 가짜 플래시 업데이트 사이트

Android Devices Targeted by New Monero-Mining Botnet https://www.bleepingcomputer.com/news/security/android-devices-targeted-by-new-monero-mining-botnet/ 안드로이드 기기를 목표로 하여 모네로를 채굴하는 새로운 악성 봇넷(Botnet)이 등장했습니다. 가장 많이 감염된 IP의 국가가 중국(40% 이상), 한국(30% 이상) 순으로 나옵니다. 특히, 스마트폰과 함께 스마트TV가 많이 감염되었습니다. 이 채굴 봇넷은 ADB(Android Debug Bridge)에서 사용하는 5555 포트를 이용합니다. 다행스럽게도 대부분의 안드로이드 기기는 ADB 포트가 기본적으로 비활성화되어 있습니다.다..

인텔 CPU 등의 멜트다운 & 스펙터 취약점에 대한 대응 정리

List of Meltdown and Spectre Vulnerability Advisories, Patches, & Updates -- Amazon Web Service (AWS, 아마존 웹 서비스) 아마존의 AWS는 고객들에게 빨리 패치할 것을 권장하고 있으며,업데이트가 완료된 아마존리눅스(CentOS 기반)도 사용할 수 있다고 발표하였습니다.https://aws.amazon.com/security/security-bulletins/AWS-2018-013/ -- AMD AMD에서는 자사의 CPU와 관련하여 다음과 같이 발표하였습니다.https://www.amd.com/en/corporate/speculative-execution 1번째 취약점(스펙터) : 소프트웨어 / 운영체제 업데이트를 통하여 해결..

갤럭시 S3 LTE SKT + Strelka 1 (커스텀 롬)

In Orbit 님의 Strelka 1을 S3 LTE SKT 모델에 올려보았습니다. 설치 순서는 다음과 같이 했습니다.1. 순정 롬으로 되돌린 후, 오딘으로 PhilZ 설치2. 리커버리모드의 PhilZ에서 EFS 백업3. 롬 Strelka.zip 설치(설치 과정에서 공장 초기화 허용)4. 커널 XensS3_e210S-smKK_356.zip 설치5. 긴급핫픽스 SK_ALL_Patch.zip 설치6. 핫픽스 S3_SKT_LTE.zip 설치7. 루팅 SuperSU-v2.82-201705271822.zip 설치 Strelka.zip 설치시 갤러리, 계산기, 내 파일, 디바이스 관리만 선택하였습니다. 8. Stephen(Stericson)의 BusyBox 앱 설치하여 Handle 허용, BusyBox 언인스톨9...

BlueBorne(블루본) 블루투스 취약점 - 안드로이드, 윈도, iOS, 리눅스, IoT

블루본(BlueBorne) 블루투스 기능이 있는 모든 기기에 제2의 워너크라이 랜섬웨어 사태를 불러올 수 있는 매우 심각한 보안 취약점이 발견되었습니다. 안드로이드, iOS, 윈도, 리눅스, 사물인터넷(IoT) 등 스마트한(!) 모든 기기의 블루투스에 취약점이 존재합니다. 이 블루투스 취약점은 '블루본(BlueBorne)'이라는 이름을 가지고 있습니다. PC, 스마트폰, 스마트TV, 카메라, 스마트워치뿐만 아니라, 블루투스 기능이 들어간 자동차, 스마트 냉장고, 장난감 등도 해당될 정도입니다. 이 블루투스 취약점을 악용하면, 기기에 블루투스 기능을 켜 놓기만 했는데 악성코드에 감염되고 중요한 데이터를 빼앗기게 될 수 있습니다. 그리고 분산서비스거부(DDos) 공격을 일으키는 좀비 네트워크가 되기도 합니다..

맥아피 모바일 시큐리티 (무료) 4.9 버전 리뷰

다음은 맥아피 모바일 시큐리티에 대한 간단한 리뷰입니다.구글 플레이 스토어에 있는 4.9 버전을 설치하였으며, 안드로이드 4.4.4 킷캣에서 진행되었습니다.LG 스마트폰에 선탑재된 4.5 버전에는 개인 정보, 배터리 최적화 도구, 웹 보안이 없습니다.리뷰에 나온 4.9 버전의 맥아피 모바일 시큐리티는 무료버전입니다. 맥아피 모바일 시큐리티에 대한 추천 설정은 다음과 같습니다.아직 작성 중 보안 검색입니다. 지금 검색과 바이러스 정의 업데이트 메뉴가 나옵니다.수동으로 검색이나 바이러스 정의 업데이트를 수행할 수도 있습니다. 개인 정보입니다. 앱에서 사용하는 개인 정보와 그 개인 정보를 제어할 수 있는 기능을 제공합니다.전화 차단이나 앱 잠금 등의 기능도 보이네요. 배터리 최적화 도구입니다.배터리 부분 외에..

T전화 앱 지원종료(T전화 구 버전) 및 신 버전 앱 출시

T전화(구 버전) 앱 지원종료 SKTelecom에서 제공하는 T전화의 새로운 버전이 나오면서기존에 사용하던 T전화가 2017년 9월부터 지원종료됩니다.그래서 이름도 "T전화"에서 "T전화 (구 버전)"으로 바뀌었습니다. 구 버전의 T전화는 com.skt.prod.tphonelite 이며, 버전은 4.4.0입니다. 그리고 구 버전의 앱에는 다음과 같은 경고가 붙어 있네요. ※ 이 상품은 과거 버전의 T전화로, 2017년 9월부터 신규 업데이트가 지원되지 않습니다.위 링크에서 새로운 T전화를 다운로드 받아 사용하세요! ※ 기존에 SKT 고객용 T전화와 SKT 고객이 아닌, 즉 범용의 T전화로 나뉘어져 있던 앱이 하나로 통합된 것으로 알려져 있습니다. 새로운 T전화 앱 출시 신 버전은 기존에 사용하던 "T전화..

반응형