Gitpaste-12 봇넷, 리눅스 서버와 IoT 기기 노려 by 이스트 시큐리티
- 타깃 시스템에 가상화폐 채굴기와 백도어를 설치하고 GitHub과 Pastebin을 통해 확산되는 웜 봇넷이 웹 애플리케이션
- 이 악성코드는 Pastebin URL에서 다운로드한 명령을 통해 실행되는 알려진 공격 모듈 12개를 포함하고 있었습니다
- 원격 접근을 위한 리버스 셸 구현이 가능한 RAT을 확산시키기 위해 CVE-2020-10987을 포함한 Tenda 라우터 제로데이 취약점 2개를 악용하고 있는 것이 발견되었습니다
가트너가 뽑은 2021년 전략 기술 트렌드 by LG CNS
- 조직을 여러 개의 모듈 형태로 구성함으로써 비즈니스들이 내외부적인 변화에 민첩하게 대응하고 적응할 수 있도록 하는 것이 Composable Business 컨셉이라 할 수 있습니다
- 상황에 빠르게 적응하고 기존의 것을 재구성하는 Composable Business 위해서는 DX(Digital Transformation)를 가속화하고 보유한 데이터와 분석을 통한 통찰력을 기반으로 더 지능화된 결정을 내려야 합니다
- 이를 달성하기 위해서는 기존 기술과 디지털 신기술을 융합해내고 최적의 전략과 서비스를 제시할 수 있는 것이 무엇보다 중요합니다
SEO(검색엔진최적화)로 무료유입 고객 늘리기(2/2) - SEO 관리 방안 by 뷰저블
- SEO 관리를 위한 방안 5 : 검색엔진이 우리 사이트를 찾도록 만들기
- SEO 관리를 위한 방안 8 : 유입되는 트래픽이 주목하는 키워드 분석하기
- SEO 관리를 위한 방안 9 : 유입 트래픽이 전환으로 이어지도록 유도하기
사내 Android 개발자 행사, LINE Android Day 후기 by 라인
- 30분 7 15:00 장혁재 DEVDAY2020: LINE 앱에 기계 학습 기능을 도입한 경험 공유 30분 8 15:30 차영호 DEVDAY2020: AppBundle 적용 경험 공유 10분 9 15:40 Gradle Enterprise Build Scan 20분 16:00 쉬는 시간(20분) 10 16:20 이광제 Android unit test 20분 11 16:40 박지현 Square Event Fetch Structure 20분 12 17:00 권혜영 Coroutine basic: Dispatchers and Structured concurrency 20분 13 17:20 윤현수 Finding out what class dependency exists during modularization 20분 17:40 종료
- DEVDAY2020: Android App Bundle 적용 경험 공유 LINE 앱에 Android App Bundle을 도입하면서 변경한 CI(Continuous Integration) 설정 Android App Bundle 도입 후 사내 앱 배포 형식 변경 Android App Bundle 및 Dynamic Feature와 관련된 Android Gradle 플러그인의 버그 및 수정 사항
- Gradle Enterprise Build Scan 소개 빌드 로그 수집 시스템인 Gradle Enterprise Build Scan 소개 LINE Android 클라이언트 팀의 개발 환경에 맞게 커스터마이징한 부분 공유
앱으로 돈벌기, 컴맹인 사람도 2시간 만에 만들어 가능! by 스마트메이커
VP는 무슨 일을 하나요? by 코드스테이츠
카카오엔터프라이즈 개발 인턴십 후기 #면접후기 #안드로이드_개발자 #주니어_개발자 by 카카오 엔터프라이즈
- 카카오엔터프라이즈에서는 이렇게 인턴제도를 활발히 운영 중이기 때문에 인턴 전형에 관심이 있는 미래의 카카오엔터프라이즈 Krew 분들이 많을 거라 생각됩니다
- 카카오엔터프라이즈의 인턴도 다른 Krew들과 동등하게 동일한 복지와 혜택을 누릴 수 있는데요
- 인턴십 기간은 회사와 팀에 적응하고 모르는 것과 부족한 것을 채워 실무에 투입되었을 때 더 유연하게 대처할 수 있는 능력을 기르면서 개발자로서 한 단계 성장하는 시간입니다
새로운 윈도우 악성코드, 곧 리눅스와 macOS 노릴 것으로 예상돼 by 이스트 시큐리티
- 활발히 활동하는 공격 그룹인 AridViper와 관련된 새로운 윈도우용 정보 탈취 소프트웨어가 추후 리눅스와 macOS 환경을 감염시키는데 사용될 가능성이 발견되었습니다
- Unit42는 해킹된 기기에서 발견된 악성코드 샘플과 공격자의 명령 및 제어 서버에서 다운로드된 비 파이썬 기반 페이로드를 분석하던 중 발견한 수 많은 트로이목마 기능을 공개했습니다
- 하지만 PyMICROPSIA는 시스템이 재시작된 후 악성코드를 다시 시작하는 전용 레지스트리 키 설정을 포함한 다른 지속성 방식도 사용하고 있습니다