티스토리 뷰
아래와 같은 경로에 설치되는 쉐도우 패치라는 보안 프로그램이 있더라.
c:\program files\ubnc\shadowpatch\remoteagent.exe
c:\program files\ubnc\shadowpatch\spmanager.exe
참고 : http://www.ubnc.net/solution/02.html
기업 및 기관에서 본 시스템을 도입함으로써 모든 직원들이 스스로 설치하도록 유도하거나, 강제할 수 있는 기능을 가지고 있으며, 직원들이 사용하고 있는 PC에 대한 하드웨어 및 소프트웨어에 대한 자산 및 이력관리를 통하여 운영되어지고 있는 환경에
파악할 수 있습니다. 또한, 유비쿼터스 환경을 지원하는 U-IT모듈을 탐재함으로써 미래 지향적인 솔루션입니다.
일반적으로 기업 및 기관에서 직원들에게 설치를 권고하는 많은 소프트웨어를 관리하고 설치를 지원하는데, 소수의 관리자가 수많은 사용자의 PC를 관리, 지원하는데 한계에 봉착하게 됩니다.
위와 같은 문제점을 해결하는 한 방법으로 본 시스템은 설치를 유도하거나, 강제로 설치 할 수 있는 기능을 내장하고 있으므로써,
관리자의 원활한 업무를 지원하고 있습니다.
c:\program files\ubnc\shadowpatch\remoteagent.exe
c:\program files\ubnc\shadowpatch\spmanager.exe
참고 : http://www.ubnc.net/solution/02.html
기업 및 기관에서 본 시스템을 도입함으로써 모든 직원들이 스스로 설치하도록 유도하거나, 강제할 수 있는 기능을 가지고 있으며, 직원들이 사용하고 있는 PC에 대한 하드웨어 및 소프트웨어에 대한 자산 및 이력관리를 통하여 운영되어지고 있는 환경에
파악할 수 있습니다. 또한, 유비쿼터스 환경을 지원하는 U-IT모듈을 탐재함으로써 미래 지향적인 솔루션입니다.
일반적으로 기업 및 기관에서 직원들에게 설치를 권고하는 많은 소프트웨어를 관리하고 설치를 지원하는데, 소수의 관리자가 수많은 사용자의 PC를 관리, 지원하는데 한계에 봉착하게 됩니다.
위와 같은 문제점을 해결하는 한 방법으로 본 시스템은 설치를 유도하거나, 강제로 설치 할 수 있는 기능을 내장하고 있으므로써,
관리자의 원활한 업무를 지원하고 있습니다.
'보안 > 악성코드' 카테고리의 다른 글
NoPhishing - ctfmonnpe.exe (0) | 2009.04.16 |
---|---|
VirusWall Enforcer - TrendMicro (0) | 2009.04.16 |
\SystemRoot\System32\DRIVERS\mv614x.sys - Marvell Inc. SATA2 driver (0) | 2009.04.07 |
OllyDBG에서 EXE 파일에서 로드되는 특정 DLL 파일에 Break 걸기 (0) | 2009.04.03 |
Unpacking DLLs and Drivers with OllyDbg (from http://study-forever.spaces.live.com/Blog/cns!458414375A51CC00!222.entry) (1) | 2009.04.03 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- CriticalSection
- 자동트래이딩
- 다올저축은행
- 주식트래이딩
- 전세매매지수
- 미국주식
- INVOICE
- SBI저축은행
- PIR
- ElasticSearch
- ChatGPT
- 군함도
- systemd
- 피봇
- O365
- 신한저축은행
- 주식
- 맥쿼리인프라
- ROA
- ubuntu
- hai
- 주택구매력지수
- 사회간접자본
- 매매가격지수
- 실시간트래이딩
- logrotate
- Pivot
- 레고랜드
- 시스템트래이딩
- 공공인프라
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
글 보관함