🔥 구조를 해부하는 시선

🔥 기술 너머의 신뢰와 문화

🔥 문제를 고치는 코드

Amadey 악성코드: 정적 탐지 vs 메모리 기반 탐지 비교 연구

Amadey 악성코드: 정적 탐지 vs 메모리 기반 탐지 비교 연구 PDF Open (new tab): /files/Memory_Reveals_Truth.pdf PDF가 보이지 않으면 여기로 열어보세요: /files/Memory_Reveals_Truth.pdf ...

1월 7, 2026 · 13 분 · 2600 단어

엔드포인트 보안 우회 기법(2020-2025년) - 기술 심층 분석

EDR을 우회하기 위한 공격자들의 기술은 더욱 정교해지고 있습니다. 2020년부터 2025년까지의 대표적인 우회 기법(BYOI, BYOVD, DLL 하이재킹, 서비스 변조)을 기술 메커니즘, 실제 사례, 공급업체 영향 및 방어 전략 중심으로 분석합니다.

5월 28, 2025 · 27 분 · 5722 단어