갤러리 이슈박스, 최근방문 갤러리
연관 갤러리
로스트아크 갤러리 타 갤러리(0)
이 갤러리가 연관 갤러리로 추가한 갤러리
0/0
타 갤러리 로스트아크 갤러리(0)
이 갤러리를 연관 갤러리로 추가한 갤러리
0/0
개념글 리스트
1/3
- 싱글벙글 승모근 푸는 법 ㅇㅇ
- KBS 추적 60분에 나온 안철수 경선레이스 일대기 사피엔스
- <썬더볼츠*>통해 확실히 팬덤 상승중인 캐릭터..jpg ㅇㅇ
- 조선의 진짜로 거시기한 무기 묘냥이
- 마법소녀기담 ABC 108화 존크라운
- 원작을 초월한 애니메이션 TOP 10..gif 이시라
- 대한민국 격투를 살린 10명의 천재들..jpg ㅇㅇ
- 갬성갬성 반지의 제왕 비하인드 사진 모음촌 ㅇㅇ
- 진호의 순수한 연애몽마들 29화(완) + 후기 pota
- 야한 꿈을 좋아하는 대니 브라운 이오더매드문
- 자랑거리가 키밖에 없는데 어필할 수 있나요? ㅇㅇ
- [클리앙] 요새 이대남들 심각합니다 묘냥이
- 싱글벙글… 요즘 얘들 이름 너무 이상하다는 판녀 갈베
- [DreamTrip!] 게임 개발 일기#08 Morendo444
- 싱글벙글 요즘 프랑스에 지어진 공장 건물 풍경ㄷㄷ...jpg 도미갤러
SKT 서버 조사 중 악성코드 추가 발견
https://m.boannews.com/html/detail.html?idx=137115&tab_type=1 [SKT 해킹 사태] “해킹 피해 범위 더 클 수도”... 서버 조사중 악성코드 추가 발견 최근 발생한 SK텔레콤에 대한 해킹 공격 범위가 당초 예상보다 더 클 수 있다는 관측이 나왔다. 한국인터넷진흥원(KISA)은 3일 “최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인돼 위협정보를 공유한다”며 ‘최근 해킹 공격에 악용된 악성코드 위협정보 공유 및 주의 안내(2차)’라는 공지를 냈다. m.boannews.com- SKT 서버 내, 악성 코드 추가 발견ㅋㅋㅋㅋㅋ□ 개요 ○ 최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인되어 위협정보 공유□ 침해사고 위협정보 1. 악성코드 해시값 및 파일정보 ○ dbus-srv - size : 34KB - SHA1 : 67a3a1f8338262cd9c948c6e55a22e7d9070ca6c - SHA256 : 925ec4e617adc81d6fcee60876f6b878e0313a11f25526179716a90c3b743173 - MD5 : 3c54d788de1bf6bd2e7bc7af39270540 ○ inode262394 - size : 28KB - SHA1 : 0f12ab32bac3f4db543f702d58368f20b6f5d324 - SHA256 : 29564c19a15b06dd5be2a73d7543288f5b4e9e6668bbd5e48d3093fb6ddf1fdb - MD5 : fbe4d008a79f09c2d46b0bcb1ba926b3 ○ dbus-srv - size : 34KB - SHA1 : 4b6824ed764822dc422384cec89d45bbc682ef09 - SHA256 : be7d952d37812b7482c1d770433a499372fde7254981ce2e8e974a67f6a088b5 - MD5 : c2415a464ce17d54b01fc91805f68967 ○ dbus-srv - size : 34KB - SHA1 : 213dbb5862a19a423e5b10789a07ee163ab71969 - SHA256 : 027b1fed1b8213b86d8faebf51879ccc9b1afec7176e31354fbac695e8daf416 - MD5 : aba893ffb1179b2a0530fe4f0daf94da ○ dbus-srv - size : 32KB - SHA1 : 7e7234c5e94a92dd8f43632aca1ac60db7d96d56 - SHA256 : a2ea82b3f5be30916c4a00a7759aa6ec1ae6ddadc4d82b3481640d8f6a325d59 - MD5 : e2c2f1a1fbd66b4973c0373200130676 ○ File_in_Inode_#1900667 - size : 28KB - SHA1 : c2717777ba2cb9a698889fca884eb7650144f32e - SHA256 : e04586672874685b019e9120fcd1509d68af6f9bc513e739575fc73edefd511d - MD5 : dc3361ce344917da20f1b8cb4ae0b31d ○ gm - size : 2,063KB - SHA1 : a778d7ad5a23a177f2d348a0ae4099772c09671e - SHA256 : adfdd11d69f4e971c87ca5b2073682d90118c0b3a3a9f5fbbda872ab1fb335c6 - MD5 : 5f6f79d276a2d84e74047358be4f7ee1 ○ rad - size : 22KB - SHA1 : b631d5ed10d0b2c7d9c39f43402cccde7f3cb5ea - SHA256 : 7c39f3c3120e35b8ab89181f191f01e2556ca558475a2803cb1f02c05c830423 - MD5 : 0bcd4f14e7d8a3dc908b5c17183269a4https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71735&menuNo=205020이 공지엔 ‘dbus-srv’와 ‘inode262394’ 등 악성코드 8종의 해시값과 파일 정보가 담겨 있다. 또 KISA는 이 위협 정보를 참고해 자체적으로 보안 점검을 하고, 침입 흔적이나 침해사고가 확인되면 보호나라를 통해 신고해 달라고 당부했다.이들 악성코드는 SKT 서버 조사 과정에서 추가로 발견된 것으로, 앞서 발견된 백도어 악성코드 ‘BPF도어’의 변종으로 알려졌다.KISA는 지난달 25일 ‘최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내(1차)’라는 제목의 보안공지를 통해 SKT 공격에 쓰인 BPF도어 4종의 정보를 공개한 바 있다.https://www.boannews.com/media/view.asp?idx=137115추가로 발견됐다고 함참고로 이거 GPT 돌려본 결과,
작성자 : 묘냥이고정닉
5/1 출사 및 조행기 (feat.갤 사용료 투척)
간만에 갤 사용료 겸 사진이나 올려봄올만에 휴일인데 오후에 비 온대서 오전 타임어택 출사함진입하는데 이제 슬슬 여름느낌이 나더라시작점오늘 시작은 십덕스푼으로 간다 상류쪽으로 계곡을 타고 거슬러 올라감수온은 11도.. 13도 정도 나와줬으면 더 좋았을듯스푼에 고기가 처음 반응해준 작은 소본격 경사 시작되는 초입부여길 지나가면 한동안 길이 없어서 우회불가물 내려오는데서 작은 산천어 한마리 잡음사진도 찍어주고... 산간계류에 사는 애들은 발색이 이쁘다관찰수조에서 한컷. 이때도 11도 정도 찍힘여기 타고 오르다 한번 자빠짐작년엔 여기서도 잡았었는데 오늘은 꽝이다물 흐름이 느려지는 곳에서버들개도 한마리갑자기 비가 쏟아져서 후퇴함하산길에 꽃도 하나 찍어줌. 근데 이건 무슨꽃이지?출발점 오니까 렌즈알에 습기차서 미스트필터 효과 생김 봐줘서 감사요
작성자 : 장비병환자고정닉
차단하기
설정을 통해 게시물을 걸러서 볼 수 있습니다.
댓글 영역
획득법
① NFT 발행
작성한 게시물을 NFT로 발행하면 일주일 동안 사용할 수 있습니다. (최초 1회)
② NFT 구매
다른 이용자의 NFT를 구매하면 한 달 동안 사용할 수 있습니다. (구매 시마다 갱신)
사용법
디시콘에서지갑연결시 바로 사용 가능합니다.