Monthly Archives: January 2018

Azure Active Directory Logon User Activity

  Access the Microsoft Azure Portal Register Azure AD Check the menu in Azure Active Directory. With the log, check the Power BI menu.   Once in the Power BI, you can connect via Data Import,   You can download Azure Active Directory Activity Log.   After clicking on the menu above, you can see

Read More

악마성 드라큘라 창월의 십자가 한글판 DS

닌텐도 DS 게임에서 소장하고 있는 게임리스트들중 하나인 악마성 드라큘라 창월의 십자가 한글판 DS 오프닝 화면, 대부분의 게임처럼 간단한 사용방법과 악의 등장으로 적을 섬멸하려 떠나는 전개 게임 방식은 횡스크롤 액션게임으로 시간 틈틈하기 좋다. 다만 세이브를 위해서는 세이브 가능한 공간에서 세이브 시켜야 한다. 유튜브 영상을 보면 핵앤슬레쉬로 진행하는것도 가능해 보인다. 플레이 기본 화면은 위에 지도가 나타나고 아래

Read More

프로세스 CPU 우선 순위 변경

윈도우에서는 사용자가 프로세스가 CPU 자원을 보다 잘 할당 받도록 기본순위를 변경을 지원하는데, 작업관리자의 프로세스에서 가능하다. 작업관리자는 시작 표시줄에서 마우스 우클릭하여 “작업 관리자 시작”을 통해 실행 할 수 있다. (Alt+Ctrl+Del을 통해서도 접근 가능하다.)   [그림] 작업관리자에서 우선순위를 변경할 수 있다   그럼 작업 관리자에서 설정한 우선 순위가 실제 어떻게 바뀌는지 확인해 보도록 하자. 성능모니터(Perfmon.msc)를 실행하여, 다음

Read More

Process CPU priority changed

Windows allows users to receive better resources allocation process CPU base supports a change in the ranking, it is possible that in the process of the Task Manager. In Task Manager, right click the mouse on the start bar “start Task Manager”can be run through. (Alt + Ctrl + Delare accessible through.)     [Figure] can change the priority in Task Manager

Read More

악성 코드 동적 분석기법

동적 분석은 해당 파일을 실행하면서, 분석을 진행하는 것을 말한다. 즉 프로그램 동작을 모니터링 하거나 디버깅 도구를 이용하여 실행 상태를 확인하는 작업이라 할 수 있다. 동적 분석을 진행할 때에는 반드시 분석 전용 머신에서 진행하는 것이 좋다. 그 이유는 해당 프로그램이 동작을 하면서 실제 악성코드가 사용자 머신을 감염시킬 수 있기 때문이다. 그리고 해당 바이러스 혹은 악성코드가 네트워크

Read More

악성 코드 정적 분석

PE 파일, 프로그램 빠른 정적 분석 – PEiD, String, Virustotal 정적 분석은 말 그대로, 파일을 실행하지 않은 상태에서 분석을 진행하는 것으로 파일 상태 자체를 분석하여, 해당 프로그램이 처리할 내용을 유추하는 과정을 말한다. 실제 분석이 아닌 유추이기 때문에, 분석 결과에 대한 신뢰도는 다소 떨어지게 된다. 따라서 정적 분석은 상세 분석을 진행하기 전의 사전 예측 용도로 이용하면

Read More

인프라 보안와 침해 대응의 방식 변화

최근 보안 사고를 격으면서 과거와 많이 달라진 침해 대응 방식에 놀랍고 참 많이 발전했구나 하는 생각이든다. 그럼 그 발전에 대해서 정리해 보았다. 1. VM기반의 멜웨어 분석 – 이부분은 이미 많이 알려진 부분이기 때문에 크게 애기할 필요가 없는것 같다. Fireeye NX 제품이 대표 제품으로 이제 휴리스틱 기능도 들오갔다고 하니 많이 고도화 되고 있는듯 하다. 2. 호스트

Read More

Attack IP Date2018-01-08

Sharing attack IP. This IP is a scan-attacked IP that attempted to access a remote access(3389, 22) or DB port(1433).Register as a blocked IP in the firewall.You can set the following IP to your Firewall. 76.100.83.130 180.154.26.96 180.145.89.125 118.69.109.142 163.131.161.136 114.161.186.119 180.97.106.164 122.102.250.34 46.4.119.69 153.125.83.234 2.84.28.23 220.189.197.77 106.124.92.38 221.202.191.1 60.41.75.141 39.164.121.106 182.113.129.254 27.212.81.146 114.207.102.52 89.22.54.112

Read More