전체 글
-
[2025-12-09] Stop Putting Your Passwords Into Random WebsitesNews 2025. 12. 10. 00:58
News Link : https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/ Stop Putting Your Passwords Into Random Websites (Yes, Seriously, You Are The Problem)Welcome to watchTowr vs the Internet, part 68. That feeling you’re experiencing? Dread. You should be used to it by now. As is fast becoming an unofficial and, apparently, frowned upon trad..
-
[CVE-2025-55182] React2ShellNews 2025. 12. 8. 00:58
CVE-2025-55182 리액트 팀은 리액트 서버 구성 요소(RSC)의 중요한 인증되지 않은 원격 코드 실행(RCE) 취약점인 CVE-2025-55182를 공개했다.React2Shell 이라고 불리는 이 CVE는 CVSS 10.0 등급을 부여받았으며, 단일 조작된 HTTP 요청으로 잠재적으로 악성 코드를 실행할 수 있다. Next.js는 React에 의존하는 웹 개발 프레임워크이기 때문에 동일하게 취약하며, CVE-2025-66478을 할당받았다. React2Shell 취약점이 CVSS 10.0 등급을 부여받은 이유는 아래와 같다.Unauthenticated Remote Code Execution : 인증없이 공격 가능Zero-Click : 사용자와의 상호작용 없이 공격 가능PoC 공개 : 이미 git..
-
[밑.시.딥.1] 활성화 함수AI 2024. 7. 2. 08:35
앞서 말했듯 딥러닝은 공간상에서 데이터를 분류하는 작업을 자동으로 하는 도구이며, 데이터를 분류하기 위해선 활성화 함수를 사용한다. 활성화 함수를 쓰는 이유는 선형 식이 있을 때 그 직선을 비선형화 시키는 거다. 곡선으로 만들어 주기도 하고, 직선은 무한하기 때문에 어느 순간 끊어주는 게 필요할 때도 있다. 어떤 활성화 함수들이 있는지 살펴보자. 1. 계단 함수단층 퍼셉트론은 활성화 함수로 계단 함수를 이용하고 있다. 임계값을 경계로 출력이 바뀐다는 특징이 있다.def step_function(x): y = x > 0 return y.astype(int) 계단 함수를 그래프로 그려보자.import numpy as npimport matplotlib.pylab as pltdef step_fun..
-
[밑.시.딥.1] 신경망의 개요AI 2024. 7. 2. 08:17
2차원, 3차원의 데이터가 있다. 근데 실제론 수만차원의 데이터를 다룬다. 이 수만차원에서 방대한 양의 데이터를 뿌리고 이 데이터를 구분할 수 있는 가를 이야기하는 분야가 바로 딥러닝이다! 즉, 딥러닝은 공간상에서 데이터를 분류하는 작업을 자동화하는 도구라고 생각하면 된다. 기본적으로 뉴런 네트워크에서는 직선을 긋는데, 앞서 XOR 게이트로 확인했듯이 직선만 그어서는 데이터를 전부 구분할 수 없다. 직선을 여러개 그어 구분할 수도 있고, 활성화 함수라는 함수를 씌워 데이터를 구분할 수도 있다. 이 이야기를 해보려 한다. 1. 신경망에 대해서복잡한 함수, 심지어 컴퓨터가 수행하는 복잡한 처리도 퍼셉트론으로 표현할 수 있었지만, 원하는 결과를 출력하도록 가중치 값을 정하는 작업은 여전히 사람이 수동으로 해..
-
[밑.시.딥.1] 퍼셉트론AI 2024. 7. 1. 22:58
1. 퍼셉트론 이란?퍼셉트론 : 프랑크 로젠블라트가 1957년 고안한 알고리즘으로, 신경망∙딥러닝의 기원이 되는 알고리즘이다.** 아래에서 설명할 퍼셉트론은 정확히 '인공 뉴런' 혹은 '단순 퍼셉트론'으로 불리는 것이다. 퍼셉트론은 다수의 신호를 입력으로 받아 하나의 신호를 출력한다. 퍼셉트론 신호는 흐른다/안 흐른다(1이나 0)의 두가지 값을 가질 수 있다. 아래는 입력으로 2개의 신호를 받은 퍼셉트론의 예이다. x1, x2는 입력 신호, y는 출력 신호, w1과 w2는 가중치를 뜻한다. 입력 신호가 뉴런에 보내질 때는 각각 고유한 가중치가 곱해진다. 뉴런에서 보내온 신호의 총합이 정해진 한계를 넘어설 때만 1을 출력한다. 그 한계를 임계값이라고 하며, ⍬ 기호로 나타낸다.$$y = \left\{\be..
-
AutoJWT Tool 제작Project 2024. 6. 24. 22:22
portswigger의 "JWT attacks"를 보고 JWT Attack에 대해 공부하고 느낀점을 토대로 AutoJWT 툴을 제작해보았습니다! JWT attacks | Web Security AcademyIn this section, we'll look at how design issues and flawed handling of JSON web tokens (JWTs) can leave websites vulnerable to a variety of high-severity ...portswigger.net JWT attack은 크게 5가지로 분류할 수 있습니다.1. none algorithm2. unverified signature3. weak secret key4. JWT header parame..
-
데이터분석 및 실습 기말고사 대비 정리후기/기타 2023. 12. 12. 12:09
[표본이 크고 정규성 충족 시] 단일 모집단의 모평균에 대한 신뢰구간 추정과 검정: t.test() 단일 모집단의 모분산에 대한 신뢰구간 추정과 검정: chi-square test 단일 모집단의 모비율에 대한 신뢰구간 추정과 검정: prop.test() [정규성 미충족 시] 단일 모집단 중심에 대한 비모수 검정: wilcox.test() [정규성 여부 검정] 단일 모집단 분포의 정규성 검정 : shapiro.test(), qqnorm(), qqline() ## T 검정 t.test(data, alternative="grater", mu=95) ## 정규성 검증 (특정 변수가 정규성 분포를 띄는지) shapiro.test(data$p) # p-value가 0.05보다 작다면 정규성을 띈다고 보기 어렵다. ..