References
About 6 min
References 관련
Pdf(s)
Microsoft
CVE Website
KISA 한국인터넷진흥원
Cheatsheet(s)
Google Security Blog
Google Bug Hunters
freecodeCamp
Medium
infosecwriteups
/ Binex — TryHackMe Room Simple Writeup | Karthikeyan Nagarajnocturno
/ TryHackMe.com: WebOSINT — WriteUpinfosecwriteups
/ RootMe CTF [Writeup] TryHackMeinfosecwriteups
/ Taking your web application pentesting to another levelchequer
/ 한 달 만원으로 스타트업 VPN 구축하기 (SoftEther VPN, OpenLDAP, FreeRadius)
velog
Brunch
üntil
Blog - LINE ENGINEERING
NHN Cloud Meetup - NHN 기술 블로그
Penetration Testing
HackingPassion
- XCTR Hacking Tools All in One Tool for Information Gathering
- How to Hack and Exploit Printers in Seconds
- Security Webcam Hacking Way Too Easy
TrendMico
Clien
Cyber Security Hub
Hacklido
0x7d0
Keytos
kciter.so
Joshua.Hu
JOHN STAWINSKI IV
Grepular
Another Dev's Two Cents
The Register
Misc
Defined Networking
Triton Security
On Web-Security and -Insecurity
Vin01's Blog
Computer Security Group
Timelessness
pwning tech
Evan Boehs
research!rsc
데브시스터스
Juicebox
Irresponsible Disclosure
tistory
Leviathan Security Group
PortSwagger
Firstyear's blog-a-log
Vin01’s Blog
vusec
Codean Labs
데일리시큐
개발자스럽다
- 홈플러스 홈페이지의 비밀번호 입력 정책에 대한 생각(인젝션 방어 조치)
- 구글 크롬의 중간자 공격(MITM) 탐지 기능은 무엇인가?
- 웹페이지 자동화를 위한 캡차(CAPTCHA) 우회 서비스
- 구글 크롬의 중간자 공격(MITM) 탐지 기능은 무엇인가?
HAHWUL
전자신문
Android Offensive Security Blog
Sam Curry
보안뉴스
- 해커는 8가지 방법으로 엔드유저 기기를 우습게 뚫는다
- 2018년, 해커들이 가장 많이 사용했던 취약점은 무엇일까?
- 방화벽 설정 시 가장 많이 저지르는 실수 다섯 가지
- UNC5537 해커 조직의 스노우플레이크 고객 데이터 탈취 시도가 성공한 이유
mr.d0x
Sofiane's Blog
JPRX
비즈니스, 테크놀로지, 리더십 - CIO Korea
- "해커가 가장 뚫기 힘들어하는 보안 기술은 다중 인증"
- 가치 침식으로부터 디지털 트랜스포메이션을 보호하는 방법
- “수습 비용만 1조원”··· 체인지 헬스케어의 랜섬웨어 대참사에서 배워야 할 8가지 교훈
- 강은성의 보안 아키텍트ㅣ개발자가 알아야 할 공급망 보안
- 2023년 미 정부 기관 주요 보안 사고 11선
- 칼럼 | 10건의 사례에서 배우는 클라우드 백업 교훈
- "지난해 전 세계 기업 평균 데이터 유출 비용, 사상 최고치 기록" IBM 보고서
- “크라우드스트라이크 사태 총 피해액은 54억 달러··· 보험 지급액은 10~20% 그칠 듯”
테크놀로지 리더를 위한 글로벌 IT 뉴스 - ITWorld Korea
- 해커가 머신러닝을 사용해 공격하는 6가지 방법
- "다목적 해킹 툴 개발, 탈취 데이터 요약…" AI로 고도화된 사이버 위협의 실태
- 개인 계정에 보호막 씌우는 마스킹 이메일 시작하는 방법
- 깃허브서 보안 부팅 암호화 키 유출…델, 에이서, 인텔 등 200여 가지 모델에 영향
- 오픈소스의 미래는 이념이 아닌 보안에 있다
- 아이픽스잇·프리랜서, 앤트로픽 고소 "웹 크롤러 차단 조치 우회해 데이터 수집"
- 지원 종료된 운영체제를 '절대' 사용하면 안 되는 이유
Ars Technica
- PyPI halted new users and projects while it fended off supply-chain attack
- Novel attack against virtually all VPN apps neuters their entire purpose
- Maximum-severity GitLab flaw allowing account hijacking under active exploitation
Trend Micro (US) | Industry-Leading Cyber Security Platform
Sansec - experts in eCommerce security
stulle123's Blog
Share & Discover Presentations | SlideShare
IT세상을 바꾸는 힘 지디넷코리아
Badger Forge – Metal with Marcus
The Python Package Index Blog
Vox
Enterprise Cybersecurity Solutions, Services & Training | Proofpoint US
CrowdStrike
Welcome/whoami
Moxie Marlinspike
ian carroll
Log on Me
BleepingComputer
Bug Bounty & Agile Pentesting Platform | Intigriti
Enigmelo Blog
Neil Madden
상구리의 기술 블로그
하이제니스
Junhyunny's Devlogs
Ricky Mondello
Project(s)
🔐 Portable Secret
Better privacy, without special software.