맨위로가기

코모도 사이버시큐리티

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

코모도 사이버시큐리티는 1998년 멜리흐 압둘하요글루가 영국에서 설립한 사이버 보안 회사이다. SSL 인증서 발급, 산업 표준 설정 기여 등을 해왔으며, 2004년 미국으로 본사를 이전했다. 2017년 코모도 CA는 프란시스코 파트너스에 인수되어 Sectigo로 사명을 변경했고, TLS/SSL 인증서 외 IoT 보안 분야로 사업을 확장했다. 코모도는 2020년 사이버시큐롭과 전략적 파트너십을 발표했다. 코모도는 보안 소프트웨어, 웹 브라우저 등을 제공하며, 과거 시만텍과의 백신 성능 논쟁, 인증서 해킹 사건, PrivDog 관련 논란, 악성코드 배포자에 대한 인증서 발급, Chromodo 브라우저 취약점, Let's Encrypt 상표권 분쟁, 댕글링 마크업 주입 취약점 등 여러 논란에 휩싸였다.

더 읽어볼만한 페이지

  • 1998년 설립된 소프트웨어 기업 - VM웨어
    VM웨어는 다이앤 그린과 멘델 로젠블럼 등이 1998년에 창립한 가상화 소프트웨어 기업으로, 하이퍼바이저 제품군을 통해 서버 및 데스크톱 가상화 분야를 선도하며 EMC와 델 테크놀로지스에 인수되었다가 2023년 브로드컴에 인수되어 사업 구조가 재편되었고, vSphere, vSAN, NSX 등의 주요 제품으로 클라우드, 네트워킹, 스토리지 등 다양한 IT 인프라 솔루션을 제공한다.
  • 1998년 설립된 소프트웨어 기업 - 심비안
    심비안은 한때 세계 스마트폰 시장을 선도했던 스마트폰용 운영체제였으나, 아이폰과 안드로이드의 등장과 윈도우 폰으로의 전환 결정으로 쇠퇴하여 현재는 라이선스 관리 업무만을 수행하고 있다.
  • 인증 기관 - 고대디
    고대디는 1997년 설립된 미국의 도메인 등록 및 웹 호스팅 회사로, 공격적인 마케팅과 저렴한 가격 정책으로 성장하여 ICANN 공인 등록 기관 중 최대 규모가 되었으며, 웹사이트 구축 도구 등 다양한 인터넷 서비스로 사업 영역을 확장했고, 과거 여러 논란이 있었으나 2024년 6월 S&P 500 지수에 편입될 예정이다.
  • 인증 기관 - Let's Encrypt
    Let's Encrypt는 인터넷 보안 강화를 목표로 설립된 무료 자동화 인증 기관으로, ACME 프로토콜을 기반으로 SSL/TLS 인증서를 자동 발급 및 관리하며, 전자 프론티어 재단, 모질라 재단 등의 후원을 받는다.
  • 영국의 소프트웨어 기업 - 심비안
    심비안은 한때 세계 스마트폰 시장을 선도했던 스마트폰용 운영체제였으나, 아이폰과 안드로이드의 등장과 윈도우 폰으로의 전환 결정으로 쇠퇴하여 현재는 라이선스 관리 업무만을 수행하고 있다.
  • 영국의 소프트웨어 기업 - AVEVA
    AVEVA는 플랜트, 해양, 건설 산업을 위한 엔지니어링 및 산업용 소프트웨어 솔루션 제공 기업으로, CAD 센터에서 시작하여 여러 회사 인수를 거쳐 슈나이더 일렉트릭의 완전 자회사가 되었다.
코모도 사이버시큐리티 - [IT 관련 정보]에 관한 문서
기본 정보
코모도 사이버시큐리티 로고
코모도 사이버시큐리티 로고
이전 명칭코모도 시큐리티 솔루션즈, Inc.
유형비공개회사
산업컴퓨터 소프트웨어
설립영국 (1998년)
본사 위치미국 뉴저지주 클리프턴
서비스 지역전 세계
주요 인물멜리흐 압둘하요을루 (사장 겸 회장)
직원 수1,200명 이상
제품
제품SSL 인증
안티바이러스
방화벽
기타
웹사이트코모도 사이버시큐리티 웹사이트

2. 역사

코모도 사이버시큐리티는 1998년 영국에서 멜리흐 압둘하요글루에 의해 설립되었으며, 2004년 미국으로 본사를 이전했다.[1] 이후 컴퓨터 및 인터넷 보안, SSL 인증서 발급, DNS 인증 기관 권한 부여 표준 설정 등의 사업을 하였다.[2]

2017년 10월, 프란시스코 파트너스는 코모도 시큐리티 솔루션즈로부터 코모도 인증 기관(Comodo CA)을 인수하였고,[3] 2018년 11월, 코모도 CA는 Sectigo로 사명을 변경했다.[4] Sectigo는 IoT 보안 분야로 확장, 뉴저지주 로즈랜드에 새로운 본사 설립, CodeGuard를 인수하였다.[5][6][7]

2020년 6월 29일, 코모도는 사이버시큐롭(CyberSecOp)과의 전략적 파트너십을 발표했다.

2. 1. 설립 초기

멜리흐 압둘하요글루가 1998년 영국에서 코모도 그룹을 설립했다.[1] 2004년, 미국으로 본사를 이전하고 컴퓨터 및 인터넷 보안 사업에 집중하기 시작했다.[2]

2. 2. 사업 확장

코모도 사이버시큐리티는 SSL 인증서 발급 사업을 시작하며 인증 기관으로서의 역할을 수행했다. 또한 IETF(인터넷 엔지니어링 태스크 포스)의 DNS 인증 기관 권한 부여 (CAA) 리소스 레코드 표준 설정에 기여했다.[2]

2. 3. 코모도 CA 분리 및 Sectigo 출범

2017년 10월, 프란시스코 파트너스는 코모도 시큐리티 솔루션즈(Comodo Security Solutions, Inc.)로부터 코모도 인증 기관(Comodo CA)을 인수했다.[3]

2018년 11월, 코모도 CA는 Sectigo로 사명을 변경했다.[4]

Sectigo는 2018년 6월 28일에 TLS/SSL 인증서를 넘어 IoT 보안 분야로 확장하여 IoT 장치 보안 플랫폼을 발표했다.[5] 2018년 7월 3일에는 뉴저지주 로즈랜드에 새로운 본사를 설립했고,[6] 2018년 8월 16일에는 웹사이트 유지보수 및 재해 복구 회사인 CodeGuard를 인수했다.[7]

2. 4. 코모도 시큐리티 솔루션즈

2020년 6월 29일, 코모도는 사이버시큐롭(CyberSecOp)과의 전략적 파트너십을 발표했다. 이 회사는 과거에도 코모도와 파트너십을 맺었으며, 다양한 사이버 보안 제품 및 컨설팅 서비스를 제공하고자 한다.

3. 계열사

회사명위치설명
코모도 CA 리미티드(Sectigo)[8]영국 그레이터 맨체스터 샐퍼드디지털 인증 기관으로, SSL 및 기타 디지털 인증서를 발급한다. 2018년 11월 Sectigo로 브랜드명을 변경했다.[9]
코모도 보안 솔루션(Comodo Security Solutions, Inc)[10]미국 뉴저지주 클리프턴상업용 및 소비자용 보안 소프트웨어를 개발한다.
DNS.com[11]미국 켄터키주 루이빌관리형 DNS 서비스를 제공한다.


3. 1. Sectigo (구 코모도 CA)

영국 그레이터 맨체스터 샐퍼드에 위치한[8] 디지털 인증 기관으로, SSL 및 기타 디지털 인증서를 발급한다. 2018년 11월, 프란시스코 파트너스는 코모도 인증 기관(Comodo CA)이 Sectigo로 브랜드명을 변경한다고 발표했다.[9]

3. 2. 코모도 보안 솔루션

미국 뉴저지주 클리프턴에 위치하며, 개인 및 기업용 보안 소프트웨어를 개발, 판매한다.[10]

3. 3. DNS.com

DNS.com은 미국 켄터키주 루이빌에 위치하며, 관리형 DNS 서비스를 제공한다.[11]

4. 산업 제휴

코모도는 인증 기관 보안 협의회(CASC), 공통 컴퓨팅 보안 표준 포럼(CCSF), CA/브라우저 포럼 등 여러 산업 단체의 창립 멤버로 참여했다.[12][13][14][15][16] 코모도 CEO 멜리흐 압둘하요글루는 CCSF의 창립자로 알려져 있다.[14]

4. 1. 인증 기관 보안 협의회 (CASC)

2013년 2월, 코모도는 인터넷 보안 문제 해결과 대중 교육을 목표로 하는 산업 옹호 단체의 창립 멤버로 참여했다.[12][13]

4. 2. 공통 컴퓨팅 보안 표준 포럼 (CCSF)

2009년 코모도는 최종 사용자를 보호하는 산업 표준 제정을 위한 공통 컴퓨팅 보안 표준 포럼(CCSF)의 창립 멤버였다.[14] 코모도 CEO 멜리흐 압둘하요글루는 CCSF의 창립자로 여겨진다.[14]

4. 3. CA/브라우저 포럼

2005년, 코모도는 인터넷 보안에 대한 산업 표준 및 기본 요구 사항을 장려하기 위해 인증 기관 및 웹 브라우저 공급 업체의 새로운 컨소시엄 창립 멤버로 참여했다.[15][16] 멜리흐 압둘하요글루는 디지털 인증서 발급 모범 사례 지침을 제공하는 중앙 기관 설립을 논의하고자 주요 브라우저 제공 업체와 인증 기관을 원탁 회의에 초대했다.[17]

5. 제품

코모도 그룹은 다양한 제품과 서비스를 제공한다. 주요 제품은 다음과 같다.

종류제품명
웹 브라우저코모도 드래곤, 코모도 아이스드래곤
보안 소프트웨어코모도 인터넷 시큐리티, 코모도 시스템 유틸리티, 코모도 모바일 시큐리티, 코모도 엔드포인트 프로텍션, Xcitium EDR[18]


5. 1. 보안 소프트웨어


  • 코모도 인터넷 시큐리티
  • 코모도 시스템 유틸리티
  • 코모도 모바일 시큐리티
  • 코모도 엔드포인트 프로텍션
  • Xcitium EDR[18]

5. 2. 웹 브라우저

코모도 드래곤(웹 브라우저), 코모도 아이스 드래곤(웹 브라우저) 기반 웹 브라우저들은 보안 및 개인 정보 보호에 중점을 두고 개발되었다.[18]

6. 논란

코모도 그룹은 다음과 같은 여러 논란에 휩싸인 적이 있다.


  • 시만텍과의 백신 성능 논쟁: 멜리 아브둘하야올루 코모도 그룹 CEO가 시만텍의 유료 백신 우수성 주장에 대해 공개 대결을 제안했으나 성사되지 않았다.
  • 2011년 인증서 해킹 사건: 코모도 제휴 등록 기관 사용자 계정이 손상되어 9개의 인증서 서명 요청이 생성되었고, 이란에서 발생한 공격으로 추정된다.
  • PrivDog 관련 논란: 코모도가 중간자 공격(MITM)을 활성화하는 도구인 PrivDog와 연관되어 논란이 되었다.
  • 알려진 악성코드 배포자에 대한 인증서 발급: 코모도가 악성코드 배포자에게 디지털 인증서를 발급한 사실이 드러나 비난을 받았다.
  • Chromodo 브라우저 취약점: 타비스 오만디가 코모도의 Chromodo 브라우저에서 동일 출처 정책 비활성화를 포함한 여러 취약점을 발견했다.
  • Let's Encrypt 상표권 분쟁: 코모도가 Let's Encrypt 관련 상표 등록을 신청했다가 포기했다.
  • 댕글링 마크업 주입 취약점: 코모도 웹사이트에서 댕글링 마크업 주입 공격 취약점이 발견되었다.

6. 1. 시만텍과의 백신 성능 논쟁

2010년 9월 18일, 멜리 아브둘하야올루 코모도 그룹 CEO는 시만텍이 유료 백신이 무료 백신보다 우수하다고 주장한 것에 대해, 어떤 제품이 악성 프로그램으로부터 소비자를 더 잘 보호할 수 있는지 공개적으로 겨뤄보자고 제안했다.[19]

GCN의 존 브리든은 무료 백신 소프트웨어에 대한 코모도의 입장을 지지하며, "GCN 랩에서 수행한 이전 AV 성능 리뷰를 보면, 무료 프로그램과 유료 프로그램 사이에 기능적 차이가 없다는 것을 알 수 있다. 이는 수년 동안 그래왔다"라고 말했다.[20]

시만텍은 코모도가 관심이 있다면 독립적인 리뷰어의 테스트에 자사 제품을 포함해야 한다고 응답했다.[21]

코모도는 시만텍 대 코모도 독립 리뷰에 참여할 의사를 밝혔다.[22] 비록 이 대결은 성사되지 않았지만, 이후 코모도는 AV-Test,[23] PC World,[24] Best Antivirus Reviews,[25] AV-Comparatives,[26] 및 PC Mag[27]를 포함한 여러 독립적인 리뷰에 참여했다.

6. 2. 인증서 해킹 사건 (2011)

2011년 3월 15일, 코모도의 제휴 등록 기관 사용자 계정이 손상되어 7개 도메인에 대한 9개의 인증서 서명 요청이 생성되었다.[28] 공격은 이란 테헤란에서 발생한 IP 주소 212.95.136.18로 추적되었다.[28] Moxie Marlinspike는 다음 날 자신의 웹사이트에서 해당 IP 주소를 분석하여 영어 현지화와 윈도우 운영 체제를 발견했다.[29] 코모도는 처음에 침해가 "국가 주도 공격"의 결과라고 보고했지만, 이후 공격의 근원은 "공격자가 허위 정보를 남기려는 시도의 결과"일 수 있다고 밝혔다.[28][30]

코모도는 침해가 발견된 직후 모든 가짜 인증서를 폐기했으며,[31] 제휴사의 보안을 개선할 방법을 적극적으로 모색하고 있다고 밝혔다.[31]

2011년 3월 31일 업데이트에서 코모도는 2011년 3월 26일 리셀러 사용자 계정에 대한 침입을 감지하고 저지했다고 밝혔다. 코모도는 2011년 3월 15일 사건 이후 구현한 새로운 통제 조치는 사기성 인증서 발급의 위험을 제거했다고 밝혔다. 코모도는 공격이 2011년 3월 15일 사건과 동일 범죄자의 소행이라고 믿었다.[32]

두 번째 사건과 관련하여 코모도는 "CA 인프라가 손상되지 않았습니다. HSM의 키가 손상되지 않았습니다. 사기성으로 발급된 인증서는 없습니다. 인증서 발급을 위해 인증서 주문 플랫폼에 사기성으로 접근하려는 시도는 실패했습니다."라고 밝혔다.[33]

2011년 3월 26일, "ComodoHacker"라는 사용자는 개인 키를 온라인에 게시하고,[34] 코모도의 보안이 얼마나 허술한지 자세히 설명하며 자신의 능력을 자랑하는 일련의 메시지를 게시하여 자신이 공격자임을 확인했다.[35][36]

이러한 문제는 널리 보도되었으며, 인증서 발급 및 폐기 방식에 대한 비판을 불러일으켰다.[37][38][39][40] 2016년 현재, 모든 인증서는 여전히 폐기된 상태이다.[28] 마이크로소프트는 당시 이 문제를 해결하기 위한 보안 권고 및 업데이트를 발표했다.[41][42]

컴퓨터 보안 연구원 Moxie Marlinspike는 코모도의 미흡한 대응을 비판하며, 이 사건 전체가 코모드에게 매우 당혹스러운 일이며, SSL 보안에 대해 다시 생각하게 만들었다고 평가했다. 또한 공격자가 온라인 비디오 튜토리얼을 따르고 기본적인 opsec을 검색한 것으로 추정했다.[29]

이러한 공격은 코모도에만 국한된 것이 아니며, CA와 RA가 너무 많고 모두 기본적으로 신뢰받고 있어 추가적인 허점 발생은 불가피한 것으로 여겨진다.[43]

6. 3. PrivDog 관련 논란

2015년 2월, 코모도는 악성 광고로부터 사용자를 보호한다고 주장하는 중간자 공격(MITM) 활성화 도구인 PrivDog와 연관되어 논란이 되었다.[44]

PrivDog는 2015년 2월 23일 성명을 통해 "PrivDog 독립형 애플리케이션에서 사용되는 타사 라이브러리에서 사소하고 간헐적인 결함이 발견되었으며, 이는 소수의 사용자에게 영향을 줄 수 있습니다. 이 잠재적 문제는 PrivDog 버전 3.0.96.0 및 3.0.97.0에만 존재합니다. 코모도 브라우저와 함께 배포되는 PrivDog 플러그인에는 이러한 잠재적 문제가 존재하지 않으며, 코모도는 이 버전을 사용자에게 배포하지 않았습니다. 잠재적으로 미국에서는 최대 6,294명, 전 세계적으로는 57,568명의 사용자가 영향을 받을 수 있습니다. PrivDog에서 사용되는 타사 라이브러리는 Superfish에서 사용되는 타사 라이브러리와 동일하지 않습니다. 잠재적 문제는 이미 수정되었습니다. 다음날 업데이트가 예정되어 있으며, 이 업데이트는 해당 PrivDog 버전의 모든 57,568명의 사용자를 자동으로 업데이트할 것입니다."라고 밝혔다.[45]

6. 4. 알려진 악성코드 배포자에 대한 인증서 발급

2009년, 마이크로소프트 MVP인 마이클 버지스는 코모도가 알려진 악성코드 배포자에게 디지털 인증서를 발급했다고 비난했다.[46] 코모도는 통보를 받고 해당 인증서를 회수했으며, 해당 인증서가 악성코드 서명에 사용되었음을 확인했다.[47]

6. 5. Chromodo 브라우저 취약점

타비스 오만디는 2016년 1월, 코모도(Comodo)의 Chromodo 브라우저가 동일 출처 정책 비활성화를 포함한 여러 취약점을 보인다고 보고했다.[48]

취약점은 브라우저 자체가 아닌 애드온에 있었다. 코모도는 2016년 2월 초 이 문제를 인지하자마자 성명과 수정 사항을 발표했다. 코모도는 "소프트웨어 개발에서 중요한 것은 특정 취약점이 발견될 경우 회사가 해당 문제를 어떻게 해결하여 고객을 위험에 빠뜨리지 않도록 하는 것이다"라고 언급하며, "업계에서 일반적으로 소프트웨어는 항상 업데이트, 패치, 수정, 해결 및 개선되고 있으며, 이는 모든 개발 주기의 필수적인 부분"이라고 덧붙였다. Chromodo를 사용하는 사람들은 즉시 업데이트를 받았다.[49] Chromodo 브라우저는 이후 코모도에 의해 단종되었다.

오만디는 코모도가 브라우저의 취약성에도 불구하고, 기본적으로 약한 인증으로 제공되는 VNC를 가지고 있고, 주소 공간 배치 임의화(ASLR)를 활성화하지 않았으며, 제품 전체에서 접근 제어 목록(ACL)을 사용했음에도 불구하고, 버라이즌으로부터 "정보 보안 테스트 우수성" 상을 받았다고 지적했다. 오만디는 버라이즌의 인증 방법론에 문제가 있다고 생각한다.[50]

6. 6. Let's Encrypt 상표권 분쟁

2015년 10월, 코모도 사이버시큐리티는 "Let's Encrypt", "Comodo Let's Encrypt", "Let's Encrypt with Comodo" 상표 등록을 신청했다.[51][52][53] 이는 Let's Encrypt의 모회사인 인터넷 보안 연구 그룹(Internet Security Research Group)이 2014년 11월에 Let's Encrypt라는 이름을 공개적으로 사용하기 시작한 지 거의 1년 만에 이루어진 것이다.[54] 코모도 사이버시큐리티의 "사용 의도" 상표 출원은 "Let's Encrypt"를 브랜드로 사용한 적이 없음을 인정했음에도 불구하고 이루어졌다.

2016년 6월 24일, 코모도 사이버시큐리티는 자사 포럼에 상표 등록 신청을 "명시적으로 포기"했다고 공개적으로 게시했다.[55]

코모도 사이버시큐리티의 최고 기술 책임자 로빈 앨든(Robin Alden)은 다음과 같이 말했다. "코모도 사이버시큐리티는 만료될 때까지 기다리는 대신 현재 상표 등록 신청을 명시적으로 포기했습니다. Let's Encrypt와 코모도 사이버시큐리티 간의 협업을 통해 상표 문제는 이제 해결되었으며, Let's Encrypt 팀이 이를 해결하는 데 도움을 준 것에 대해 감사를 표합니다."[56]

6. 7. 댕글링 마크업 주입 취약점

2016년 7월, 매튜 브라이언트는 코모도 웹사이트가 댕글링 마크업 주입 공격에 취약하며, 이를 통해 임의의 와일드카드 인증서를 발급받을 수 있음을 입증했다.[57] 2016년 6월, 브라이언트는 코모도에 연락했고, 같은 해 7월 25일 코모도의 최고 기술 책임자 로빈 올든은 업계 표준에 따라 책임 있는 공개 날짜 내에 수정 사항이 적용되었음을 확인했다.[58]

참조

[1] 뉴스 How US entrepreneur's global internet security firm started life in Bradford http://www.thetelegr[...] 2014-09-03
[2] 웹사이트 DNS Certification Authority Authorization – Comodo https://tools.ietf.o[...] 2013-01-14
[3] 웹사이트 Comodo Sells Certificate Business to Private Equity Firm {{!}} SecurityWeek.Com https://www.security[...] 2019-10-29
[4] 웹사이트 Comodo CA becomes Sectigo and expands to cover IoT - https://www.enterpri[...] 2019-11-21
[5] 웹사이트 Comodo CA launches IoT security platform https://betanews.com[...] 2019-10-29
[6] 웹사이트 Comodo CA global HQ coming to Roseland https://njbiz.com/co[...] 2019-10-29
[7] 웹사이트 Comodo CA Buys Website Disaster Recovery Startup CodeGuard https://www.crn.com/[...] 2019-10-29
[8] 웹사이트 Comodo – Contact Us https://www.comodo.c[...]
[9] 웹사이트 Comodo CA Rebrands as Sectigo https://www.sectigo.[...] 2024-06-18
[10] 웹사이트 Comodo Security Solutions, Inc. https://www.icsalabs[...] 2015-03-30
[11] 웹사이트 Domainers Magazine – DNS.com : The Next Geo-Targeting Solution – Jul–Aug (Issue 22) http://www.domainers[...] 2015-03-30
[12] 웹사이트 Multivendor power council formed to address digital certificate issues http://www.networkwo[...] 2013-02-14
[13] 웹사이트 Authentication Security News, Analysis, Discussion, & Community http://www.darkreadi[...] 2015-03-30
[14] 웹사이트 SecurityPark http://www.securityp[...] 2015-03-30
[15] 웹사이트 CA/Browser Forum https://www.cabforum[...] Cabforum.org 2013-04-23
[16] 웹사이트 CA/Browser Forum History http://docbox.etsi.o[...] DigiCert 2013-04-23
[17] 웹사이트 Industry Round Table May 17th 2005 – New York https://cabforum.org[...] 2005-05-17
[18] 웹사이트 Xcitium EDR https://www.xcitium.[...]
[19] 웹사이트 Challenge to Symantec from Comodo CEO http://www.melih.com[...] Comodo Group 2010-09-22
[20] 웹사이트 Is free virus protection inferior? https://gcn.com/arti[...] 2016-12-23
[21] 뉴스 Comodo Challenges Symantec to Antivirus Showdown https://www.pcmag.co[...] Ziff Davis, Inc. 2010-09-22
[22] 웹사이트 Challenge to Symantec from Comodo CEO! https://www.melih.co[...] 2016-12-23
[23] 웹사이트 AV-test Lab tests 16 Linux antivirus products against Windows and Linux malware http://www.networkwo[...] 2016-12-23
[24] 웹사이트 Comodo Internet Security Free Antivirus Software http://www.pcworld.c[...] 2016-12-23
[25] 웹사이트 Comodo 2016 Review: Malware Protection & Online Security https://bestantiviru[...] 2016-12-23
[26] 웹사이트 Independent Tests of Anti-Virus Software https://www.av-compa[...] 2016-12-23
[27] 웹사이트 The Best Free Antivirus Protection of 2016 https://www.pcmag.co[...] 2016-12-23
[28] 웹사이트 Report of incident on 15-MAR-2011: Update 31-MAR-2011 https://www.comodo.c[...] Comodo group 2011-03-24
[29] 웹사이트 DEF CON 19 - Moxie Marlinspike - SSL And The Future Of Authenticity - YouTube https://www.youtube.[...] 2013-11-02
[30] 웹사이트 The Recent RA Compromise http://blog.comodo.c[...] Comodo Blog 2011-03-24
[31] 뉴스 Iran accused in 'dire' net security attack https://www.bbc.com/[...] 2016-12-23
[32] 웹사이트 Update 31-MAR-2011 https://www.comodo.c[...] 2016-12-23
[33] 웹사이트 Update 31-Mar-2011 https://www.comodo.c[...] 2016-12-23
[34] 웹사이트 Verifying the Comodo Hacker's key https://blog.erratas[...]
[35] 간행물 Independent Iranian Hacker Claims Responsibility for Comodo Hack https://www.wired.co[...] 2011-03-29
[36] 웹사이트 ComodoHacker's Pastebin http://pastebin.com/[...] Pastebin.com 2011-03-05
[37] 웹사이트 Iranian hackers obtain fraudulent HTTPS certificates: How close to a Web security meltdown did we get? https://www.eff.org/[...] 2011-03-23
[38] 뉴스 Iran accused in 'dire' net security attack https://www.bbc.co.u[...] 2011-03-24
[39] 웹사이트 Detecting Certificate Authority compromises and web browser collusion https://blog.torproj[...] 2011-03-22
[40] 뉴스 Google, Yahoo, Skype targeted in attack linked to Iran http://news.cnet.com[...] 2011-03-23
[41] 웹사이트 Microsoft Security Advisory (2524375) http://www.microsoft[...] 2011-03-23
[42] 웹사이트 Microsoft Security Advisory: Fraudulent Digital Certificates could allow spoofing http://support.micro[...] 2011-03-23
[43] 간행물 Independent Iranian Hacker Claims Responsibility for Comodo Hack https://www.wired.co[...] 2011-03-28
[44] 간행물 Worse than Superfish? Comodo-affiliated PrivDog compromises web security too http://www.pcworld.c[...] 2024-07-24
[45] 웹사이트 PrivDog Security Advisory (Threat level: LOW) http://privdog.com/a[...]
[46] 웹사이트 Comodo continue to to[sic] issue certificates to known Malware - May 2009 - Forums https://www.cnet.com[...]
[47] 웹사이트 Microsoft MVP Mike Burgess Responds To Comodo's CEO On Comodo Certificates Issued To Malware Distributors http://blogs.msmvps.[...] 2016-12-23
[48] 문서 Comodo "Chromodo" Browser disables same origin policy, Effectively turning off web security https://code.google.[...]
[49] 웹사이트 Comodo will fix major flaw in knock-off Chrome browser http://www.pcworld.c[...] 2016-12-23
[50] 문서 Why Antivirus Standards of Certification Need to Change https://www.tripwire[...] tripwire 2016-03-23
[51] 웹사이트 Trademark Status & Document Retrieval http://tsdr.uspto.go[...] 2016-06-23
[52] 웹사이트 Trademark Status & Document Retrieval http://tsdr.uspto.go[...] 2016-06-23
[53] 웹사이트 Trademark Status & Document Retrieval http://tsdr.uspto.go[...] 2016-06-23
[54] 웹사이트 Let's Encrypt, A Free And Automated Certificate Authority, Comes Out Of Stealth Mode http://www.crn.com/n[...] 2016-06-23
[55] 웹사이트 Topic: Trademark registration https://forums.comod[...] 2016-06-24
[56] 웹사이트 Comodo Stands Down From Trademark Tussle with Let's Encrypt https://www.grahamcl[...] 2016-12-23
[57] 웹사이트 Keeping Positive – Obtaining Arbitrary Wildcard SSL Certificates from Comodo via Dangling Markup Injection https://thehackerblo[...] 2016-07-29
[58] 웹사이트 Keeping Positive – Obtaining Arbitrary Wildcard SSL Certificates from Comodo via Dangling Markup Injection https://thehackerblo[...] 2016-12-23
[59] 뉴스 How US entrepreneur's global internet security firm started life in Bradford http://www.thetelegr[...] 2014-09-03
[60] 웹인용 Comodo Company Locations https://www.comodo.c[...] 2015-08-14
[61] 웹인용 Comodo SSL leads Symantac https://www.melih.co[...] 2015-02-12
[62] 웹인용 w3techs - Comodo SSL leads Symantac http://w3techs.com/t[...] 2015-02-12



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com