악성코드고고학
윈도우 이벤트 로깅 최적화 통해 공격을 효과적으로 조사하는 방법
해킹이 발생한 후 조사 담당자가 가장 먼저 할 일은 로그 파일 검토다. 그러나 윈도우 시스템의 기본 로깅은 포렌식 아티팩트(Artifact)를 식별하기에 충분한 정보를 캡처하지 않는다. 로깅 설정을 조정하면 공격을 조사하기에 충분한 정보를 얻을 수 있...
해킹이 발생한 후 조사 담당자가 가장 먼저 할 일은 로그 파일 검토다. 그러나 윈도우 시스템의 기본 로깅은 포렌식 아티팩트(Artifact)를 식별하기에 충분한 정보를 캡처하지 않는다. 로깅 설정을 조정하면 공격을 조사하기에 충분한 정보를 얻을 수 있...
2024년 1분기 미국 게임 시장에서 가장 수익 비중이 높은 게임 모델
다크웹에서 거래되는 쿠키 540억 개 중 한국에서 유출된 것