반응형

FIDO

Fast Identity Online

"신속한 온라인 인증"을 뜻하는 'Fast IDentity Online‘의 약자로, 온라인 환경에서 ID,비밀번호 없이 생체인식 기술을 활용하여 보다 편리하고 안전하게 개인 인증을 수행하는 기술이다. 주로 지문, 홍채 등 신체적 특성의 생체정보(Biometrics)가 이용되지만, 동작 등의 행동적 특성의 생체정보 인증 등도 이용되고 있다. FIDO Specification은 비밀번호 없이 인증을 하기 위한 Universal Authentication Framework (UAF) 프로토콜과 비밀번호를 보완해서 인증을 하기 위한 Universal 2nd Factor (U2F) 프로토콜로 구성된다.

http://naver.me/G8QYjVRm

FIDO

가물에 콩 나듯 들어가는 웹사이트 비밀번호가 기억나지 않는다. 분명 회원가입은 한 것 같은데, 머릿속은 뿌옇고 비밀번호는 가물가물하다. 이건가, 저건가? 수차례 시도하다가 결국 ‘비밀번�

m.terms.naver.com



반응형
반응형
안녕하십니까. LG U+전자결제입니다.
 
정부 기관(금융감독원, KISA, 한국정보인증 등) 및 주요 브라우저 사(IE, Chrome, Edge 등) 에서 보안에 취약한 통신
프로토콜에 대하여 2020년부터 차단을 진행할 예정입니다.
 
이에 따라, U+전자결제를 이용하시는 고객사는 안전하고 완벽한 결제를 위해 2019년 12월 31일까지 다음 2가지
보안 조치를 취해 주시기 바랍니다.
  •  ① 서버 통신 시 HTTP를 사용하시는 고객사는 반드시 HTTPS로 변경
  •  ② 구 버전의 프로토콜(SSL2.0/SSL3.0/TLS1.0/TLS1.1)을 은 반드시 TLS 1.2이상 버전으로 변경
  •  ③ 결제 고객이 최신 버전의 브라우저를 사용하도록 안내

※ 본 메일은 전체 고객사 대상으로 발송됩니다. 이미 조치 완료하신 고객께서는 너그러운 양해 부탁 드립니다.

※ 호스팅사를 이용하시는 고객사께서는 각 호스팅사의 안내 정책을 우선적으로 따라 주시기 바랍니다.

 
1. 차단 일정 : 각 브라우저 사 별 상이(TLS1.0, TLS 1.1 차단 진행) ※ 세부 일정은 브라우저 사 사정에 따라 변동될 수 있음
 
2. 서비스 영향도
  - 차단된 프로토콜 및 알고리즘을 통한 결제 불가
 
3. 협조 요청
  - 서버/라이브러리 확인 및 결제 고객 조치사항 안내
  - 첨부 가이드 확인 요망
 
4. 지원문의
  - 전자결제 고객센터(1544-7772,ecredithelp@lguplus.co.kr), 전자결제 기술지원(1644-3217,paytech@lguplus.co.kr)
  ※ 사전 확인 및 준비가 없는 경우 결제 진행이 불가할 수 있으므로 반드시 사전에 대비하시기 바랍니다.
  ※ 전환 배경 및 조치 필요 사항, 상세 FAQ 등은 하단에 첨부된 가이드를 확인하시기 바랍니다.
  ※ 본 작업은 U+ 전자결제가 아닌 각 브라우저사에서 자체적으로 진행하는 작업임을 참고 부탁 드립니다.
반응형
반응형

기업들은 시스템을 안전하게 유지하기 위해 많은 돈과 시간, 노력을 투자한다. 보안을 중시하는 기업이라면 보안 운영 센터를 운영하고 있을 것이다. 방화벽과 안티바이러스 도구는 기본이다. 또한 침입의 신호인 이상 동작을 찾기 위해 네트워크를 모니터링 하는 데 많은 시간을 투자할 것이다. 또한 IDS, SIEM, NGFW 등 다양한 방어 체계를 구현한다.

하지만 이런 디지털 운영의 중요한 '초석' 가운데 하나인 직원들의 PC에 설치된 운영 체제에 대해 고민을 하는 기업은 얼마나 될까? 데스크톱 운영체제를 선택할 때 보안을 고려하고 있을까? 이는 IT분야 종사자 모두가 대답할 수 있어야 하는 질문 한 가지를 제기한다. '가장 안전한 운영체제는 무엇일까?'라는 질문이다.

본지는 전문가들에게 3가지 운영체제의 보안에 대한 의견을 구했다. 시간이 지날수록 더 복합적인 플랫폼이 되고 있으며, 가장 인기있는 데스크톱 시스템인 윈도우, 애플 맥킨토시에 사용되는 FreeBSD 유닉스 기반 운영체제인 맥OS X, 그리고 다양한 리눅스 배포판과 관련 유닉스 기반 시스템으로 분화되는 리눅스다.

운영체제가 안전하지 않다
기업이 운영체제의 보안을 평가하지 않는 이유 가운데 하나는 직원들에게 배포된 운영체제가 오래 전 선택한 운영체제이기 때문이다. 오래 전에는 해킹과 데이터 도난, 악성코드 설치 및 확산 비즈니스가 초창기여서 운영체제가 꽤 안전했다.

한 번 선택한 운영체제는 바꾸기 힘들다. 전세계 곳곳에 위치한 직원들을 대상으로 새로운 운영체제를 도입하는 골칫거리를 떠안으려는 IT 부서는 극소수다. 사용자가 과거 선택해 사용하고 있는 운영체제의 새 버전을 사용하도록 유도하는 일에도 애를 먹고 있는 실정이다.

그렇다 하더라도 운영체제를 다시 고려하는 것이 현명할 수도 있지 않을까? 가장 인기 있는 운영체제 3종은 보안에 대한 접근법이 다르기 때문에 운영체제를 바꿀 가치가 있지 않을까?

지난 수년 간 기업 시스템에 초래되는 위협이 바뀌었다. 공격이 훨씬 더 정교해졌다. 과거에는 해커 대부분은 '고독한 10대'라는 인식이 강했다. 그러나 지금은 아주 풍부한 컴퓨팅 자원을 가진 범죄 조직, 정부가 후원하는 음성적인 조직이 해킹을 주도한다.

필자 또한 만연한 위협을 직접 경험했다. 윈도우 컴퓨터가 악성코드와 바이러스에 감염된 사례가 무수히 많다. 매크로 바이러스 때문에 맥에 저장된 파일이 감염된 적도 있다. 최근에는 자동화된 해킹이 웹사이트의 보안을 무력화시키면서 악성코드를 감염시킨 적도 있다.

처음에는 악성코드의 영향이 미미하다. 알아차리지 못할 정도였다. 그러나 결국에는 시스템 깊숙이 침투, 시스템 속도가 눈에 띄게 느려진다. 감염과 관련해 정말 충격적인 것은 지금은 봇넷을 이용해 과거 10대의 컴퓨터를 공격할 때처럼 쉽게 10만 대의 컴퓨터를 공격할 수 있다는 것이다. 필자는 과거 이런 공격의 표적이 된 적이 없지만, 지금은 이를 안심할 수 없는 시대다.

운영체제가 정말 중요할까
사용자에게 배포한 운영체제는 보안에 '차이'를 가져온다. 그러나 완벽한 안전책은 아니다. 최근 보안 침해 사고의 특징 가운데 하나는 공격자들이 시스템이 아닌 사용자를 표적으로 삼는 것이다. 최근 데프콘(DEFCON) 컨퍼런스에 참가한 해커들을 대상으로 한 조사 결과에 따르면, 84%가 공격 전략의 일부로 소셜 엔지니어링을 사용하고 있다.

안전한 운영체제를 도입해 사용하는 것이 아주 중요한 출발점이 될 수 있다. 그러나 사용자를 교육하고, 튼튼한 방화벽을 구축하고, 지속적으로 경계와 감시를 해야 한다. 그렇지 않으면 가장 안전한 네트워크도 뚫릴 수 있다. 또한 사용자가 언뜻 봐서는 문제가 없어 보이지만, 실제로는 악성코드의 시스템 감염 경로인 소프트웨어, 확장자, 유틸리티, 플러그인, 기타 소프트웨어를 다운로드 받아 위험이 초래되는 경우도 아주 많다. 선택해 사용하는 플랫폼과 상관 없이, 시스템을 안전하게 유지하는 가장 좋은 방법 가운데 하나는 제때 소프트웨어 업데이트를 적용하는 것이다. 패치가 풀리면, 해커들은 그 즉시 패치를 리버스 엔지니어링해서 다음 공격에 사용할 새로운 익스플로잇을 찾는다.

또한 '기본'에 충실해야 한다. 루트를 사용하지 않고, 게스트에게 네트워크 서버(오래된 서버 포함)에 접속할 수 있는 권한을 주지 않는다. 사용자에게 튼튼한 비밀번호를 고르는 방법을 교육한다. 그리고 계정과 웹사이트마다 비밀번호를 다르게 만들어 이용할 수 있도록 도움을 주는 1Password 같은 도구를 제공한다.

결론을 내리자면, 시스템과 관련된 모든 의사결정이 보안에 영향을 미친다. 사용자가 업무에 사용하는 운영체제도 마찬가지다.

가장 인기있는 윈도우, 가장 많은 공격
보안 책임자라면 이 기사를 읽고 스스로에게 다음과 같은 질문을 하게 될 것이다. "마이크로소프트 윈도우 대신 다른 운영체제를 사용하는 것이 보안에 도움이 될까?” 윈도우는 '기업 시장을 지배하고 있다'는 표현이 부족할 정도로 많이 사용되는 운영체제다. 넷마켓쉐어(NetMarketShare)에 따르면, 전세계 인터넷에 연결된 컴퓨터 가운데 88%가 윈도우가 설치된 컴퓨터다.

사용하고 있는 시스템이 이 88%에 해당된다면, 마이크로소프트가 계속해서 윈도우 시스템의 보안을 강화하고 있다는 사실을 잘 알고 있을 것이다. 예를 들어, 운영체제 코드베이스를 다시 쓰고, 독자적인 바이러스 백신 소프트웨어를 개발해 추가시켰으며, 방화벽을 개선하고, 프로그램이 운영체제나 다른 애플리케이션의 메모리 영역에는 접속할 수 없는 샌드박스 아키텍처를 도입했다.

그러나 윈도우는 인기가 높은 것이 문제다. 설치 기반의 규모가 운영체제의 보안을 크게 좌우할 수 있다. 윈도우는 악성코드 개발자에게 거대한 '놀이터'를 제공한다. 윈도우에만 집중해도 '노력'한 '보상'을 받을 수 있기 때문이다.

액시옴 사이버 솔루션(Axiom Cyber Solutions) CEO 트로이 윌킨슨은 "윈도우의 보안은 항상 문제였다. 여러 이유가 있지만, 가장 큰 이유는 소비자 도입률이 높은 것이다. 시장에는 윈도우 기반 PC가 아주 많고, 예나 지금이나 해커들의 가장 큰 표적이 되고 있다"고 설명했다.

이 주장은 사실이다. 멜리사(Melissa)부터 워너크라이(WannaCry)까지 수많은 악성코드가 윈도우 시스템을 표적으로 삼았다.

맥OS X, '은둔을 통한 보안'
가장 인기있는 운영체제가 항상 가장 큰 표적이 된다고 가정하면, 덜 인기있는 운영체제를 사용하면 안전해질까? 과거에도 비슷한 주장이 있었다. 이는 폐기 처분된 주장이자 개념이다. 소프트웨어 내부 구성요소를 사유화, 즉 비밀로 유지하는 것이 가장 좋은 방어책이라는 '은둔을 통한 보안(security through obscurity)'이라는 개념이다.

윌킨슨은 단호하게 맥OS X가 윈도우보다 안전하다고 강조했다. 그러나 "과거 맥OS는 보안 취약점이 거의 없는 완벽하게 안전한 운영체제라는 평가를 받았지만, 최근 몇 년 간 맥OS를 표적으로 익스플로잇 공격을 시도하는 해커들이 증가하고 있는 추세다"고 지적했다.

다시 말해 공격자들이 맥에도 마수를 뻗치기 시작했다는 이야기다. 컴패리테크(Comparitech) 보안 연구원 리 머슨은 "더 안전한 운영체제를 선택하라고 말했을 때 맥OS의 손을 들어주는 사람들이 많을 것이다. 그러나 과거의 인식과 달리 침입이 불가능할 정도로 안전한 운영체제는 아니다. 지금도 마이크로소프트 운영체제가 훨씬 더 많이 표적이 된다. 맥OS는 '은둔을 통한 보안' 덕분에 혜택을 누리고 있기 때문이다. 이것이 맥OS의 장점이다"고 설명했다.

울프 솔루션(Wolf Solution)의 존 무어는 애플을 조금 더 높이 평가했다. 무어는 "맥OS X는 보안과 관련된 '이력'이 아주 좋다. 윈도우만큼 표적이 되지 않는 것도 이유이지만, 동시에 보안을 잘 처리하는 것도 이유이다"고 언급했다.

최종 승자는 
아마 처음부터 알고 있었을 것이다. 전문가들은 하나 같이 리눅스를 가장 안전한 운영체제로 꼽았다. 서버에 많이 사용되는 운영체제이지만, 데스크톱용으로 적지 않게 배포되어 있다. 

리눅스를 선택하는 경우, 리눅스 시스템 배포판도 선택해야 한다. 여기서부터 선택이 조금 더 복잡해진다. 사용자는 친숙한 UI, 그리고 가장 안전한 운영체제를 선택하기 원할 것이다. 무어는 "리눅스는 정말 안전한 운영체제다. 그러나 사용자가 '파워 유저'가 되어야 한다"고 말했다. 즉 모든 사람을 위한 운영체제는 아니다.

보안을 중요한 장점으로 내세운 리눅스 배포판은 데비안(Debian)에 기반을 둔 패롯 리눅스(Parrot Linux)다. 무어에 따르면, 수 많은 보안 도구가 기본 탑재되어 있다. 

물론 리눅스의 가장 큰 차별화 요소는 '오픈소스'다. 심플렉스 솔루션(Simplex Solutions)의 이고 비덴코는 "개발자들이 서로 코드를 확인하고 코멘트를 할 수 있다는 점이 보안에 악영향을 준다고 생각할지 모르겠다. 하지만 실제는 리눅스를 안전하게 만드는 기능을 한다. 리눅스가 가장 안전한 운영체제인 이유는 오픈소스이기 때문이다. 누구나 코드를 검토, 버그나 백도어가 없는지 확인해 이를 없앨 수 있다는 점이 장점이다"고 설명했다.

윌킨슨에 따르면, 리눅스와 유닉스 기반 운영체제에는 알려진 보안 취약점의 수가 적다. 기술 커뮤니티가 리눅스 코드를 검토한다. 이것이 보안에 도움을 준다. 즉 감시와 감독의 눈이 많다. 이를 통해 취약점과 버그, 위협을 줄인다.

이상한, 어쩌면 반직관적인 설명으로 들릴 수도 있다. 그러나 수십, 수백 명이 운영체제의 모든 코드를 검토하면, 코드의 품질이 높아지고, 악당들의 수중으로 들어갈 수도 있는 취약점의 수가 줄어든다. 본지가 단호하게 리눅스가 더 안전한 운영체제라고 말하는 것도 이와 관련이 있다.

이와 관련해, 캐더린 노이스는 "마이크로소프트는 높은 연봉을 받는 유능한 개발자들로 구성된 거대 조직을 활용하고 있지만, 전세계의 리눅스 사용자이자 개발자들과 비교할 수 있는 수준은 아니다"고 설명했다. 또 "많은 눈이 감시하면 보안이 강화될 수 있다"고 강조했다.

노이스는 리눅스의 사용자 권한 모델이 더 우수하다고 분석했다. 노이스는 "윈도우 사용자의 경우, 기본 값으로 관리자 권한이 주어진다. 시스템의 모든 부분에 아주 자유롭게 접속할 수 있는 권한이다. 반면 리눅스는 '루트(root0'를 제한한다"고 설명했다.

획일적인 윈도우와 다른 리눅스 환경의 '다양성'이 공격에 대비하는 것이 유리한 것도 장점이다. 다시 말해, 리눅스의 경우 배포판의 종류가 다양하다는 의미다. 일부 배포판은 보안 문제를 다루는 방식에 차이가 있다.

컴패리테크 보안 연구원 리 머슨은 리눅스 배포판과 관련, "현재 쿠베스(Qubes) OS가 좋은 출발점이 될 수 있다. 에드워드 스노든이 검증했다고도 할 수 있는 배포판이다"고 말했다. 다른 보안 전문가들은 보안에 초점이 맞춰진 테일스 리눅스(Tails Linux)를 추천했다. USB 플래시 드라이브와 같은 외장 장치에서 익명으로 안전하게 실행할 수 있는 배포판이다.

운영체제 경쟁을 통해 보안 모멘텀을 형성하라
관성(Inertia )은 강력한 힘이다. 리눅스가 더 안전한 데스크톱 운영체제라는 주장에 동의하는 사람이 많지만, 윈도우나 맥 대신 이를 선택하는 사례는 없었다. 하지만 리눅스 도입률이 조금만 증가해도 모두에게 이익이 될 것이다. 시장 점유율 하락을 통해 마이크로소프트와 애플이 보안에 더 큰 관심을 갖도록 유도할 수 있기 때문이다. 적지 않은 수의 사용자가 데스크톱에서 리눅스를 사용하면, 윈도우와 맥 PC가 더 안전한 플랫폼이 될 것이다.

원문보기: 
http://www.itworld.co.kr/news/108165#csidx8c4f2aba7fad35587272b6af78a508e 
반응형
반응형

https://github.com/danielmiessler/SecLists


SecLists is the security tester's companion. It is a collection of multiple types of lists used during security assessments. List types include usernames, passwords, URLs, sensitive data grep strings, fuzzing payloads, and many more. 



Remove my password from lists so hackers won't be able to hack me #155


About

SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, URLs, sensitive data patterns, fuzzing payloads, web shells, and many more. The goal is to enable a security tester to pull this repo onto a new testing box and have access to every type of list that may be needed.

This project is maintained by Daniel Miessler and Jason Haddix.

Contributing

If you have any ideas for things we should include, please use one of the following methods to submit them:

  1. Send us pull requests
  2. Create an issue in the project (right side)
  3. Send us links through the issues feature, and we'll parse and incorporate them
  4. Email daniel.miessler@owasp.org or jason.haddix@owasp.org with content to add

Significant effort is made to give attribution for these lists whenever possible, and if you are a list owner or know who the original author/curator is, please let us know so we can give proper credit.

Attribution

  • Adam Muntner and for the FuzzDB content, including all authors from the FuzzDB project
  • Ron Bowes of SkullSecurity for collaborating and including all his lists here
  • Clarkson University for their research that led to the Clarkson list
  • All the authors listed in the XSS with context doc, which was found on pastebin and added to by us
  • Ferruh Mavitina for the beginnings of the LFI Fuzz list
  • Kevin Johnson for laudnaum shells
  • RSnake for fierce hostname list
  • Charlie Campbell for Spanish word list, numerous other contributions
  • Rob Fuller for the IZMY list
  • Mark Burnett for the 10 million passwords list
  • shipCod3 for an SSH user/pass list
  • Steve Crapo for doing splitting work on a number of large lists
  • Thanks to Blessen Thomas for recommending Mario's/cure53's XSS vectors
  • Thanks to Danny Chrastil for submitting an anonymous JSON fuzzing list
  • Many thanks to geekspeed, EricSB, lukebeer, patrickmollohan, g0tmi1k, albinowax, and kurobeats for submitting via pull requests
  • Special thanks to shipcod3 for MANY contributions!
  • Thanks to Samar Dhwoj Acharya for allowing his Github Dorks content to be included!
  • Thanks to Liam Somerville for the excellent list of default passwords
  • Great thanks to Michael Henriksen for allowing us to include his Gitrob project's signatures
  • Honored to have @Brutelogic's brilliant XSS Cheatsheet added to the Fuzzing section!
  • Added 0xsobky's Ultimate XSS Polyglot!

This project stays great because of care and love from the community, and we will never forget that.

Licensing

This project is licensed under the MIT license.


반응형
반응형

[보안] 잘 보이는 곳에 비밀 메시지를 숨겨보자, 스테가노그래피


http://www.bloter.net/archives/289506




스테가노그래피는 그리스어로 ‘감춰져 있다’를 뜻하는 ‘stegano’와 통신을 뜻하는 ‘graphos’가 결합한 단어다.


그 기원은 고대 그리스로 거슬러 올라간다. 기원전 440년, 그리스의 왕 히스티아에우스는 다른 나라의 인질로 잡힌다. 양아들에게 밀서를 보낼 방법을 고민하던 히스티아에우스는 노예의 머리를 깎고 두피에 비밀 메시지를 문신으로 새겨넣었다. 곧 노예의 머리카락이 자라 문신이 보이지 않게 되자 히스티아에우스는 노예를 양아들에게 보냈다. 양아들은 노예의 머리를 다시 깎아 비밀 메시지를 확인할 수 있었다. 이 일화가 문서에 기록된 인류의 첫 스테가노그래피다.


스테가노그래피는 이후 디지털 세상으로 넘어와 여러 방법으로 진화했다. 많은 사람이 암호화 기법인 크립토그래피(cryptography)와 디지털 스테가노그래피를 헷갈리지만, 둘은 상이한 기법이다. 암호화 기법은 상대방이 이해할 수 없는 내용을 작성해 그 안에 비밀을 숨겨놓는다. 반면 디지털 스테가노그래피는 이미지, 오디오 파일, 동영상 클립, 텍스트 파일 등 무해해 보이는 객체 안에 비밀 메시지를 감춰두는 방식으로 그 내용을 숨긴다. 오늘날에는 테러범 혹은 정부 첩보기관이 정보를 주고받을 때 디지털 스테가노그래피 기법을 많이 사용한다.


2001년 9·11 테러 당시 오사마 빈 라덴이 테러범들과 메시지를 주고받을 때 사용된 기법도 스테가노그래피였다. 그는 모나리자 그림에 비행기 도면을 숨겨 테러범에게 전송했다. 2011년 북한이 남한 내 간첩조직과 교신할 때도 이 기법을 사용했다.


최근 스테가노그래피는 단순히 비밀 메시지를 전달하는 목적 외에도 멀웨어를 숨기는 데 빈번하게 사용되고 있다. 보안 솔루션 기업 맥아피는 스테가노그래피 기법을 이용한 사이버 공격 사례가 그 어느 때보다 다양해지고 있다고 분석했다.

맥아피에 따르면, 사이버 공격에 스테가노그래피가 처음 사용된 것은 2011년 출현한 악성코드 ‘두쿠'(Duqu) 사례다. 두쿠는 피해자의 시스템으로부터 정보를 수집해 JPEG 파일에 숨겨 자신의 제어 서버로 전송했다. 스테가노그래피는 2014년 말 ‘러크'(Lurk)라는 멀웨어가 악성코드를 유포하는 데도 사용됐다. 최근에는 이미지 스테가노그래피가 스테고로더와 여러 멀버타이징온라인 광고를 통한 악성코드 유포.close에 사용되고 있다. 지난달에는 스테가노그래피 기법을 이용한 랜섬웨어 유포 수법이 등장하기도 했다.


스테가노그래피가 해커들이 애용하는 공격 기법으로 떠오른 이유는 대부분 안티멀웨어 탐지를 우회할 수 있어 피해 예방이 매우 어렵기 때문이다. 하지만 가능한 대응 방안들은 존재한다. 


맥아피는 

▲이미지 소프트웨어의 도움을 받아 스테가노그래피로 의심되는 색상 차이를 탐색하기 

▲스테가노그래피 공격을 받을 때를 대비해 네트워크 세분화와 가상 시스템 아키텍처를 함께 활용할 것 

▲신뢰할 수 있는 공급 업체가 제공한 서명이 있는 애플리케이션만 설치할 것 

등 대응 방안을 소개했다.


스테가노그래피, 직접 만들어보자 


악용하지만 않는다면 디지털 스테가노그래피는 나만의 비밀을 숨길 수 있는 흥미로운 기법이다. 간단한 스테가노그래피는 무료 오픈소스 도구를 이용해 간편하게 만들 수 있다.

※ 인포섹이 꼽은 최고의 무료 스테가노그래피 도구들

...

반응형
반응형

"현재의 웹사이트에서 신뢰할 수 있는 사이트 목록에 포함되어 있는 사이트를 열려고 합니다. 해당 사이트를 열도록 허용하시겠습니까?" 안뜨게 하는 법



"현재의 웹사이트에서 신뢰할 수 있는 사이트 목록에 포함되어 있는 사이트를 열려고 합니다. 해당 사이트를 열도록 허용하시겠습니까?" 가 계속 떠서 환장 하겠다.


1.인터넷 익스플로러 [도구] - [인터넷 옵션] - [보안] - [신뢰할 수 있는 사이트] 선택


2. 아래의 [사용자 지정 수준(C)...] 선택


3. [보안 설정] 팝업에서 "낮은 권한의 웹 콘텐츠 영역에 있는 웹 사이트에서 이 영역을 탐색..."에서

   "사용" 에 체크하고 확인!!!


그러면, 이제 안나온다.




반응형
반응형
KNOX - 삼성. 기능은?

https://www.samsungknox.com/

 

Introducing Samsung KNOX

 

 

결국 회사 일 할때  knox 켜고 업무 진행하고, 퇴근하면 knox 끄고.

knox 켜면 원격지에서도 회사 업무 진행 가능하게. 뭐 그런 vpn 같은 기능이라고 봐야하나?

하지만 귀찮다. 삼성 프로젝트하면 회사내에서 사용하겠는데.

 

하나의 휴대폰을 동시에 업무와 개인, 두 가지 용도로 사용할 수 있는 보안 솔루션 애플리케이션입니다.
KNOX의 장점으로는 보안이 향상된 안드로이드OS를 바탕으로 컨테이너 내부 앱과 데이터에 대한 외부 접근을 차단, 개인의 소중 한 데이터 및 자료를 안전하게 보관/유지 할 수 있는 독립된 영역을 제공하는 애플리케이션입니다.

* KNOX 사용시 주의사항
  • 녹스 최초 다운로드 용량 : 약 200MB (변경될 수 있음)
  • 최초 실행 시 KNOX 진입을 위한 비밀번호와 PIN Code 설정 설정한 비밀번호는 KNOX 실행 또는 삭제 할 경우 필요한 암호로 20회 불일치 하게 되면 자동으로 컨테이너 및 컨테이너 데이터가 삭제됩니다.
  • 15회 불일치부터 PIN Code를 입력해 비밀번호 힌트를 확인하며, 비밀번호 힌트는 첫자리와 마지막 자리만 표시됩니다. 예) A****6
  • 비밀번호 분실한 경우 KNOX 정책상 비밀번호 확인 또는 초기화는 어렵습니다.
  • KNOX 영역은 최대 저장공간이 정해져 있지 않으며 휴대폰 내 가용 공간 만큼 사용이 가능합니다.
  • KNOX 영역에서는 구글 마켓, T-Store 등에서 다운받은 App 설치 불가능 합니다.
    KNOX는 preload되는 폰 기본 App 뿐만 아니라, Samsung KNOX Apps를 통해 추가적으로 App을 다운로드 및 설치할 수 있습니다.

Samsung Knox (trademarked Samsung KNOX) is an enterprise mobile security solution that addresses the needs of enterprise IT without invading its employees' privacy.[1][2][3][4] The service, first released on the Samsung Galaxy Note 3 mobile device, provides security features that enable business and personal content to coexist on the same mobile device.[1][3][4] Samsung Knox is an Android-based platform that uses container technology, among other features, to allow for separation of work and personal life on mobile devices.[1][2][3][4]

Contents

[hide]

 

반응형
반응형
[마소연재] IP 기반 로그인 보안 시스템 개발

 

1회 : 2012.12 | 게임 로그인 보안 통제를 위한 물밑 작업

2회 : 2013.01 | ASP와 SQL을 이용한 게임 로그인 보안 구현

3회 : 2013.02 | 테스트로 완성하는 로그인 보안 시스템

반응형

+ Recent posts