분류 전체보기135 비트겟 가상화폐 비트코인 선물거래 하는법 + 비트겟 수수료 50% 할인까지!! 요즘 주식시장뿐만 아니라 코인의 하락장이 무시무시하다 하지만 이런 하락장에서도 돈을 벌 수 있는 방법이 있다, 물론 적은 시드로 큰돈을 버는 것도 가능하다! 이미 여러 사람들이 하고 있는 코인 선물거래 이다. 선물 거래 레버리지를 이용해서 높은 수익률을 노리는 것이다, 물론 높은 수익률을 기대할 수 있는만큼 리스크도 클 수 있다 하지만 여윳돈으로 계획적인 베팅을 한다면 간단하게, 적은 돈으로도 충분히 큰 돈을 벌 수 있다 그렇다면 레버리지란 무엇인가?? 레버리지란? 레버리지 효과를 이용하여 투자 금액에 비해 높은 투자 효과를 얻을 수 있는 투자 방법 정리해보면 다음과 같다 레버리지는 위의 표처럼 투자금의 곱하기로 투자를 할수있는 방식을 이야기한다 내 투자금보다 훨씬 큰 투자효과를 기대할 수 있기때문에 적.. 2022. 1. 11. 1. Laravel install, 라라벨 설치 (mac) 라라벨은 의존성 관리를 위해서 컴포저를 이용한다. 1. 즉 첫번째로 설치해야 하는 항목이 composer 라는 패키지 관리자를 먼저 다운받아야 한다. getcomposer.org/download/ 2020. 11. 24. [malware] Satana.exe malware analysis Satana analysis!! Use Tool : Sysmon, procmon, regshot, wireshark 1. Sysmon Run satana.exe 자식프로세스 실행! ( 자기자신) cnsjwndg.exe (이름은 매번 변경됨) 생성, 실행 cnsjwndg.exe 역시 자식프로세스 실행 ( 자기자신 ) 2. Procmon. cnsjwndg.exe 가 Writefile 된 시점을 발견즉 생성되었음을 확인 satana.exe 가 네트워크를 했던 흔적을 찾음(연결은 되지않음) cnsjwndg.exe가 암호화가 되기 시작한 시점 cnsjwndg.exe 가 경고메시지를 write 한 시점 3. Regshot Run register 가 add 된것을 확인( 컴퓨터 실행시 무조건 !satana.txt 띄.. 2018. 4. 12. [malware] TeslaCrypt.exe malware analysis summary malware dynamic analsis Use tool : procmon, sysmon, regshot, wireshark 1. Sysmon 처음 실행 TeslaCrypt 를 실행 TeslaCrypt 가 다시 자기 자신을 실행 2번째 실행된 TeslaCrypt가 htsvasr.exe 를 실행( 아마 hysvarsr의 이름은 계속 바뀜) 생성된 프로그램이 다시 생성된 프로그램을 실행htsvasr.exe -> htsvasr.exe TeslaCrypt 가 cmd를 실행시켜 RANSOM~1.TES~ 파일을 삭제 htsvasr.exe -> iexplore.exe 를 실행(네트워크 접근 ) htsvasr.exe -> shawdws 파일을 삭제vssadmin.exe ( 윈도우 스냅샷을 저장한곳 , .. 2018. 4. 12. [Ransomware] Cerber malware analysis tool : sysmon, wirshark, procmon, regshot Sysmon. run Cerber.exe run self Cerber.exe Cerber.exe -> cmd.exe cmd.exe -> taskkill /f /im Cerber.exe .Procmon File Write start Encryption... port 54608 -> ip scan .WhreShark find port Scaning 2018. 4. 12. [Ransomware] Jigsaw malware analysis Jigsaw ransomware 를 분석해보자.... 겁나게 생겼네 tool : sysmon, procmon , wireshark, regshot 일단 sysmon을 이용해서 시스탬이 시작하는 과정을 찾아 분석해보자.. 시스템을 시작했으니 event_id = 1 일것이다. 그러니 1부터 찾아보자jigsaw.exe를 찾아 확인해보니 사용자( 나 ) 가 실행한것을 확인 Explorer.EXE // 쉽게 내가 클릭했다는 뜻이다. 그리고는 계속 분석해보니 jigsaw.exe 가 drpbx.exe를 실행시킨것을 확인 network (event_id =3) 를 확인해보니 drpbx.exe 가 활동한 내역이 찍힘 dst ip = 104.16.149.172 마찬가지로 ip 104.16.8.251 procmon 툴을 이.. 2018. 4. 12. [Python] Hackerrank -Extra Long Factorials You are given an integer . Print the factorial of this number. Input Input consists of a single integer , where . Output Print the factorial of . Example For an input of , you would print . Note: Factorials of can't be stored even in a long long variable. Big integers must be used for such calculations. Languages like Java, Python, Ruby etc. can handle big integers, but we need to write addition.. 2018. 1. 28. 07. CNN 실습01 ( 기본적으로 레이어 나누는 법) import numpy as np import tensorflow as tf import matplotlib.pyplot as plt from tensorflow.examples.tutorials.mnist import input_data mnist = input_data.read_data_sets("MNIST_data/", one_hot=True) # 이미지를 하나 불러온뒤, reshape 를 해준다 img = mnist.train.images[0].reshape(28,28) plt.imshow(img, cmap='gray') plt.show() # 이미지 확인 Extracting MNIST_data/train-images-idx3-ubyte.gz Extracting MNIST_data/train-la.. 2017. 12. 28. 이전 1 2 3 4 ··· 17 다음