참조 : http://tikifr.egloos.com/4481530 [ 위 블로그에 올라온 글 ] 펜티엄상의 PUSH, POP은 파이프라인의 효율적인 스퍼스칼라을 동작을 방해합니다. 같은 동작을 함에 있어 펜티엄의 경우 최소 10클럭이 필요하지만, ARM에서는 이론상 최소 3클럭(MOV4개 1클럭, CALL 2클럭)만으로 함수 호출이 가능합니다. PUSH, POP은 RISC계열의 CPU들에서는 악(惡)으로 간주되어서 명시적인 SP레지스터와 PUSH, POP 명령어가 없습니다. 수퍼스칼라가 몇개건 PUSH, POP을 사용하는 동안에는 하나의 명령어만이 실행가능합니다. 참고로, 대개의 RISC계열예서는 범용 레지스터중 하나를 SP로 사용하며 그 SP조차조 ADD 또는 SUB 명령으로 PUSH, POP 효과를..
참고 기사 : P2P Software And SMS Activation Codes (http://blog.spywareguide.com/2009/09/p2p-software-and-sms-activatio.html) 위 블로그를 보다가 아래와 같은 이미지를 보았다. P2P 프로그램의 대명사인 eMule 의 설치 과정 중에 'Activation Code'를 입력받는 장면이다. 내용을 간단히 요약하자면, '설치를 지속하기 위해 액티베이션 코드를 넣어야 하는데, SMS 2개를 보내주면 그것을 보내주겠다' 이다. 이런 방식은 해외 '랜섬웨어' 들이 이용하는 방식으로 해외 나름의 결제 방식인가보다. 단순 문자 (SMS) 만 보내는 것으로 수익이 발생하는 구조로 추정된다. 문자가 발송되는 것으로 수신 업체에서 수익..
보호되어 있는 글입니다.
참고 : http://community.ca.com/blogs/securityadvisor/archive/2009/09/03/greenav-rogue-security-software-and-social-engineering-walk-together.aspx 해외 블로그를 돌아다니다 발견한 기사를 정리한다. 일부 해외 가짜백신(Rogue) 들이 '환경' 관련 사회공학 기법을 사용하여 이익을 취하는 것이 발견되었다. 실제 아래 사진과 같은데... 'Buy now' 의 바로 위에 보면 입사귀가 있다. 그 옆에 적인 내용은 아래와 같다. Environment care program. $2 from every sale we make will be sent on saving green forests in Amazo..
기사 참조 : http://www.etnews.co.kr/news/detail.html?portal=001_00001&id=200909070221 방송통신위원회가 전국 2만여 PC방과 민간기업의 공용 PC에 백신 설치를 의무화하는 이른바 ‘좀비PC 방지법’을 제정하기로 했다. 과연... 얼마나 실효를 거둘지 의문이 든다. 더불어, 'DDoS 관련 책임을 약자에게 떠넘기는 것은 아닐까?' 하는 의문도 든다. 음... 피씨방에서 윈도우 업데이트를 매번하고, 백신까지 설치하여 돌리는 것은 필요하긴 하다. 피씨방이라고 하는 곳이 하도 보안에 취약하니까. 하지만, 그 많은 피씨방에 대한 국가의 관리가 어렵지 않을까? 이들은 시스템 관리를 위해 하드 보안관 같은 백업/복구 프로그램을 이용하는데, 그 경우 매 윈도우..
이 프로그램은 악성이라기 보다는 애드웨어로 분류될 수 있기에 해당 카테고리에 넣었다. 설치 과정에서 번들 설치가 이루어진다. 설치 파일들은 아래와 같다. [ 생성되는 파일 목록 ] C:\Documents and Settings\All Users\시작 메뉴\프로그램\백신Plus C:\Documents and Settings\All Users\시작 메뉴\프로그램\백신Plus\라이센스.url C:\Documents and Settings\All Users\시작 메뉴\프로그램\백신Plus\백신Plus.lnk C:\Documents and Settings\All Users\시작 메뉴\프로그램\백신Plus\백신Plus삭제.lnk C:\Documents and Settings\All Users\시작 메뉴\프로그램\백..
The ProbeForRead routine checks that a user-mode buffer actually resides in the user portion of the address space, and is correctly aligned. 즉, 파라메터로 전달된 유저모드 버퍼 주소 가 사용자 주소 공간안에 포함되어 있는지 여부를 확인하는 함수이다. VOID ProbeForRead( IN CONST VOID *Address, IN SIZE_T Length, IN ULONG Alignment ); Address Specifies the beginning of the user-mode buffer. Length Specifies the length, in bytes, of the user-mode..
“EASY조회용 프로그램”은 인터넷뱅킹에사 각종 조회를 더욱 더 편리하고 쉽게 사용하기 위해 고객님의 PC에 설치되어야 하는 프로그램입니다. http://www.mybank.co.kr/ibs/js/xgrid/XGridInstaller.exe http://mywallet.banktown.com/PSB/XGridInstaller.exe 참고 : http://www.mybank.co.kr/ibs/jsp/popup/PFAQ.jsp?list_yn=Y&ebnk_dscd=P&category=15&seq=3 참고 : http://ibank.pusanbank.co.kr/login/secure_load01.aspx?goPage=/cont/etc/PETC9903011_m.aspx 참고 : http://www.siteadvi..
[ varovisionplayerx.ocx 등록 정보 ] * 회사 이름 : Varovision corp. * 제품 이름 : Varovision web player for SKTelecom vod content * 파일 설명 : Varovision web player ActiveX Control Module 참고 : HijackThis 로그 DPF: {12D50929-57AF-4B39-88B9-03B239E4C72E} - http://www.melon.com/decophone/common/VarovisionPlayerX.cab
제작사에서 제공하는 프로그램에 대한 설명은 아래와 같다. TeeChart Pro provides complete, quick and easy to use charting and plotting .NET, ActiveX, COMand Borland VCL / CLX classes for Business, Real-Time, Financial and Scientific applications. [ teechart7.ocx 등록 정보 ] * 회사 이름 : Steema Software SL * 제품 이름 : TeeChart Pro ActiveX v7 * 파일 설명 : TeeChart Pro Activex v7
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- 전세매매지수
- 시스템트래이딩
- logrotate
- CriticalSection
- ubuntu
- 레고랜드
- 사회간접자본
- 자동트래이딩
- 피봇
- ElasticSearch
- 신한저축은행
- hai
- 미국주식
- INVOICE
- 다올저축은행
- PIR
- 주택구매력지수
- 맥쿼리인프라
- systemd
- ChatGPT
- 공공인프라
- O365
- 실시간트래이딩
- 매매가격지수
- 주식
- 군함도
- SBI저축은행
- Pivot
- 주식트래이딩
- ROA
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |