2020/12/29

5G 이동통신 융합서비스로 코로나19에 대응한다

과기정통부, MEC 기반 5세대(5G) 이동통신 융합서비스 활성화를 위한 정책 간담회 개최

[보안뉴스 박미영 기자] 과학기술정보통신부(이하 과기정통부) 최기영 장관은 지난 23일 코로나19에 대응하기 위해 인천국제공항에 구축된 5G 기반 비대면 안전·방역 서비스 현장을 방문하고, 디지털 경제를 견인할 5G 융합서비스 활성화를 위한 정책 간담회를 개최했다.

[자료=과기정통부]

동 서비스는 디지털 뉴딜의 일환으로 과기정통부가 한국지능정보사회진흥원(이하 NIA)과 함께 추진한 ‘MEC 기반 5G 융합서비스 발굴 및 공공선도 적용’ 사업을 통해 구축됐다. ‘MEC(모바일 엣지컴퓨팅)’ 통신망의 데이터를 서비스 현장에서 처리하는 기술로, 5G의 초고속·초연결·초저지연 장점을 구현하는 로컬 서비스 허브다.

코로나19에 대응하기 위한 비대면 안전·방역 서비스 모델은 SKT 주관으로 원익로보틱스, 카스, 네이블커뮤니케이션즈, 인천국제공항공사 등이 참여한 컨소시엄을 통해 인천국제공항 제2여객터미널 출입국장에 구축됐다.

전 세계적 코로나 팬데믹 상황에서 국내와 해외를 연결하는 관문인 인천국제공항에 MEC 서버를 구축하고 5G 기반 자율주행로봇·키오스크 등을 통해 이용객에 대한 발열·마스크 미착용 감지, 감염 의심자 검사 유도 및 유증상자 발생 시 이동경로 조회·소독 등의 비대면 방역 서비스를 제공한다.

또한, 실시간 인공지능 영상 분석을 통해 공항 내 쓰러진 이용객·작업자 및 화재 상황, 수화물 낙하 등 위험요소를 감지·통보하는 비대면 안전 서비스도 제공함으로써 대한민국의 방역 신뢰성을 높이고 국민의 안전한 이동을 지원할 것으로 기대된다.

특히, 초고속‧초저지연 서비스 구현을 위해 28㎓ 기지국을 구축(입국장, 수화물 처리시설 등)했으며, MEC 플랫폼에 국산 인공지능 반도체 기술을 활용하는 등 최신 정보통신기술의 테스트베드 역할도 수행하고 있다. 이를 통해 디지털 뉴딜의 성공적 추진을 위한 국내 산업 기반 조성에 기여하고 있다.

이외에도 ‘MEC 기반 5G 융합서비스 발굴 및 공공선도 적용’ 사업을 통해 원격교육, 도로관리, 방역·교육, 헬스케어, 스마트산단, 환경관리 등 총 7개 서비스 모델을 공공 부문에 선도 적용했다.

한편 NIA, 이통사(KT, SKT, LGU+) 및 관련 기업·기관(MEC 포럼, 네이버비즈니스플랫폼, 텔코웨어, HFR) 등이 함께한 정책 간담회에서는 ‘MEC 기반 5G 융합서비스 활성화’를 위한 선제적 투자, MEC 오픈 생태계 구축 및 산업 경쟁력 강화 등에 대한 정책 방향을 발표하고 심도 깊은 의견을 나눴다.

과기정통부 최기영 장관은 “5G는 혁신적 서비스 창출을 통해 경제를 견인하는 디지털 인프라”라며, “5G를 5G답게 활용할 수 있도록 하는 모바일 엣지컴퓨팅 기반의 융합서비스 활성화를 통해 디지털 뉴딜의 성과를 가시화하고 디지털 경제를 선도하겠다”고 밝혔다.

과기정통부는 2021년 상반기 내 전문가 의견 수렴 등을 거쳐 ‘MEC 기반 5G 융합서비스 활성화 대책’을 수립·발표할 계획이다.

출처 URL : https://www.boannews.com/media/view.asp?idx=93707&page=1&kind=2

이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/25

3월에 이어, 페이커 이상혁 코로나19 성금 3천만원 기부

▲ ‘페이커’ 이상혁 (사진: 게임메카 촬영)
‘페이커’ 이상혁이 코로나19 확산 방지를 위해 연이은 기부에 나섰다.
SK텔레콤 CS T1(이하 T1)은 24일 이상혁이 서울사회복지공동모금(이하사랑의열매)에 코로나19 확산 방지를 위한 성금 3,000만 원을 전달했다고 밝혔다.
이상혁의 기부는 일회성이 아니다. 지난 3월에도 3,000만 원을 사랑의열매에 기부한 바 있으며, 올해에만 총 7,000만 원을 기부했다. 아울러 이상혁의 취지에 공감한 다른 T1 소속 선수도 일정시간 동안 개인방송(스트리밍)을 통해 받은 후원금 전액을 기부한 바 있다.
이상혁은 “코로나19로 인한 피해가 지금까지 이어지고 있는 상황에서 시민들이 겪고 있는 어려움에조금이나마 도움을 드리고 싶어 지난 3월에 이어또 한번 사랑의열매를 통해 기부를 하게 됐다”며 “하루라도 빨리 코로나19 확산 방지를 위해 노력하고 계시는 모든 분들과 시민들에게 필요한 지원으로 이어지면 좋겠다”고 말했다.
사랑의열매에 전달된 기부금은 마스크,소독제 등 재난 취약계층을 위한 코로나19 예방 물품 지원, 다중이용시설 방역지원, 의료진 지원금 등으로 사용될 예정이다.
이상혁은 리그 오브 레전드 e스포츠 역사를 대표하는 선수로, 2013년 데뷔 후 리그 오브 레전드 월드 챔피언십 3회 우승, 2020 LCK 스프링을 포함해 LCK 9회 우승을 기록했다.

이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/22

MS, 윈도우10 20H2 chkdsk 문제 수정 완료

어제 올렸던 윈도우10 20H2 KB4592438을 설치한 환경에서 

chkdsk를 실행했을 때 파일시스템이 손상돼 부팅이 안 되는 문제를 

마이크로소프트가 확인하고 공지했습니다.

관련 문제는 자동으로 수정된다고 하며, 배포는 최대 24시간이 소요된다고 합니다.

또는 그룹 정책을 사용하는 기업 환경에서는 아래 그룹 정책 파일을 설치할 수 있다고 합니다.

https://download.microsoft.com/download/f/d/b/fdbe1bf5-677f-41da-b2a5-b0143f33d11d/Windows%2010%20(20H1)%20Known%20Issue%20Rollback%20121920%2001.msi

이미 문제가 생겨 부팅이 안 되는 경우에는 아래와 같이 조치하라고 합니다.

1. 윈도우10 부팅 문제가 몇 번 발생하면 자동으로 복구 화면으로 진입하게 됩니다.

2. 이 때 고급 옵션을 선택합니다.

3. 고급 옵션 화면이 나타나면 명령 프롬프트를 선택합니다.

4. 명령 프롬프트 창이 나타나면 이 명령어를 그대로 입력합니다 → chkdsk /f

5. chkdsk 작업이 완료될 때까지 기다립니다. 완료되면 exit 명령어를 입력해 창을 닫습니다.

6. 여기까지 마치면 정상적으로 부팅이 된다고 합니다. 

6-1. 만약 다시 복구 화면으로 진입하면 종료 후 Windows 10으로 돌아가기를 선택합니다.


출처 URL : https://www.clien.net/service/board/news/15715296?od=T31&po=0&category=&groupCd=

이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/21

[긴급] 저작권 침해 사칭 메일... 열어보니 따끈따끈한 랜섬웨어가 왔어요

어느 날 갑자기 업무용 메일로 ‘저작권법 침해가 있어 연락드립니다’와 같은 메일을 수령하면 이를 열어볼 직장인은 상당히 많을 것이라 생각한다.

특히, 언론사의 경우 기사에 많은 이미지를 사용하기 때문에 자신의 기사에 사용한 이미지 저작권에 문제가 있는지 의아해하며 내용을 확인할 수 있다.

하지만, 이러한 사용자를 노린 피싱 공격 역시 존재하는 만큼, 사용자는 관련 메일을 열어볼 때 주의를 기울여야 한다.

우선 메일 내용을 보자. 본문 내용을 요약하면 현재 이용하고 있는 ‘그림’ 중에 자신이 제작한 작품을 동의 없이 사용하고 있으며, 법적인 문제를 삼기보다는 원만하게 해결하고 싶으니 내용을 확인바란다고 쓰여 있다. 메일 본문의 띄어쓰기나 조금은 어눌해 보이는 한국어가 조금은 의심스럽지만, 여기서는 별다른 특이점이 없다.

하지만 첨부한 압축 파일은 상당히 의심스럽다. 해당 파일은 국내에서 흔히 사용하는 압축 소프트웨어 ‘알집’으로 압축을 해제할 수 있는 유형, ALZ로 압축돼 있다. 하지만 실제로 이 유형을 쓰는 사람은 드물다. 알집 역시 대표적인 압축 형식인 ZIP을 지원하며, 사용자가 특별히 설정을 만지지 않는 이상 알집에서도 기본적으로 ZIP 형태로 압축을 진행한다.

공격자가 이러한 유형을 쓰는 이유는 특정 국가를 노리기 위한 것으로 추정할 수 있다. 앞서 언급한 것처럼 ALZ는 알집을 포함해 반디집, 빵집 등 국내에서 주로 사용하는 압축 프로그램으로만 압축을 풀 수 있으며, 이메일 본문 역시 한국어로 돼 있는 만큼 국내 사용자를 노린 공격으로 분류할 수 있다. 참고로 ALZ와 함께 주로 쓰이는 파일 유형은 HWP다. 이는 한글과컴퓨터의 문서 포맷으로, 대부분의 공공기관 및 학교, 이들과 관련한 기업에서 사용하는 만큼 특정 조직을 노린 공격에 악성 HWP 파일이 쓰이고 있다.

해당 파일을 내려받아 압축을 해제하면 두 개의 파일이 들어있으며, 파일 이름은 ‘이미지 원본(제가 제작한 이미지)과 사용하고 있으신 이미지 정리한 내용 – Copy’, ‘저작권법 관련하여 위반인 사항들 정리하여 보내드립니다’ 등이다. 주목해야할 점은 모두 ‘실행파일(EXE)’이라는 점이다. 자신이 제작한 이미지가 무단으로 사용됐다면, 상식적으로 이를 캡처한 이미지 파일이나 PDF 파일이 들어 있어야 한다. 개발까지 전문으로 배운 디자이너나 아티스트가 아닌 이상 EXE 파일을 보낼 이유가 없다.

출처 : https://www.boannews.com/media/view.asp?idx=93477

이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/19

LCK 슈퍼스타, 줄줄이 중국행… 리그 위협하는 차이나 머니


▲중국의 펀플러스 피닉스(FPX)로 이적한 담원 게이밍의 ‘너구리’ 장하권. 사진FPX

중국 프로리그(LPL)의 스토브리그가 공식 종료된 16일부터 계약 소식이 쏟아졌다. 17일 중국의 펀플러스 피닉스는 담원 게이밍의 ‘너구리’ 장하권을 영입했다고 밝혔다.

장하권은 FA(자유계약선수) 최대어로 꼽혔다. 공격력과 안정성을 모두 갖춘 장하권은 올해 롤드컵에서 맹활약하며 소속팀 담원의 우승에 기여했다.

장하권이 자유계약 신분이 되자 국내외 복수의 팀들이 동시다발적으로 접촉했다. 장하권은 담원 잔류와 FPX 사이에서 고민하다가 중국행을 선택했다. FPX가 제시한 금액도 금액이지만 우승권에 근접한 로스터가 장하권의 마음을 돌린 것으로 알려졌다. 장하권 특유의 도전 의식도 선택에 적잖은 영향을 미쳤다. 수준급 탑라이너가 넘치는 LPL은 분명 매력적인 리그다. 

같은 날, 징동 게이밍(JDG)은 아프리카 프릭스에서 활약한 원거리 딜러 ‘미스틱’ 진성준의 영입을 발표했다. 이로써 중국에서 전성기를 보냈다가 2020시즌 LCK로 돌아온 진성준은 다시 중국 무대에서 뛰게 됐다. 이밖에 그리핀에서 뛰며 한 때 LCK 최고의 정글러로 손꼽혔던 ‘타잔’ 이승용은 LNG에 새둥지를 틀게 됐다. 

앞선 16일에는 리그를 대표하는 원거리 딜러 ‘에이밍’ 김하람의 이적 소식이 전해졌다. 김정수 T1 전 감독이 사령탑으로 부임한 BLG에서 새로운 도전을 시작한다. 

BLG는 “김하람은 아펠리오스, 바루스 등 원딜 캐릭터를 능숙하게 다룬다”며 “라인전과 교전 능력에서 발군이다”라고 김하람을 소개했다.

같은 날 ‘바이퍼’ 박도현의 이적 소식도 날아들었다. 행선지는 명문 게임단인 EDG다. 

박도현은 2017년 그리핀으로 입단해 LCK 준우승 3회, 롤드컵 8강 진출을 이뤄냈다. 2020 서머시즌 한화생명e스포츠로 이적해서는 아쉬운 모습을 보였다. 하지만 국내 솔로랭크 상위권을 차지하는 등 업계 관계자와 선수들 사이에선 여전히 정상급 원거리 딜러로 평가된다.

선수들의 대거 이탈은 예견돼있었다. 스토브리그를 앞두고 LCK 관계자들은 최대의 난적으로 LPL 게임단을 뽑았다. 한국 선수들을 고평가하는 LPL 게임단들은 비시즌 때마다 한국으로 관계자들을 파견해 적극적으로 영입을 시도하는 것으로 알려졌다. 최근에는 스타급 선수들뿐만 아니라 유망주들에게도 막대한 금액을 제시하는 통에 LCK 게임단들이 애를 먹고 있다. 

한 게임단 관계자는 “이름값이 높지 않은 선수라도 요즘엔 기본적으로 몸값이 두 자릿수”라며 “유망주들도 씨가 말랐다”고 고민을 토로했다.

또 다른 관계자는 “예전에는 LCK의 수준이 더 높아 명예를 위해 금전적 손해를 감수하고 국내에서 뛰는 선수들이 많았지만 이제는 아니다”라며 “리그 전반적인 수준은 LPL이 더 높기 때문에 거기에 매력을 느끼는 선수들도 적잖다”고 설명했다.

 

▲2020 월드챔피언십에서 우승한 LCK의 담원 게이밍. 사진=라이엇 게임즈

수준급 선수들의 지속적인 이탈로 리그 경쟁력 약화를 우려하는 목소리가 적잖다. 이에 제도 마련으로 선수들의 이탈을 막아야 된다는 주장도 나오지만, 글로벌 규정에 따라 리그가 운영되는 터라 여의치는 않은 상황이다. 활동 기간이 짧은 프로게이머 특성상 더더욱 선수 및 감독들의 권리를 제약해서는 안 된다는 지적도 나온다. 

 

LCK 중계를 담당하는 전용준 캐스터는 11월 쿠키뉴스와의 인터뷰에서 “선수들의 이탈은 자연스러운 현상이라고 생각한다”며 “능력 있는 선수와 코치가 더 좋은 조건, 환경에서 뛸 수 있어야 한다. 팀의 권리만큼 선수들의 권리도 중요하다”고 강조했다.

중국과의 경쟁에서 어려움을 느낀 LCK 게임단들은 최근 내부 유망주 육성에 공을 들이고 있다. 이 가운데 T1의 경우는 유망주들과 일찌감치 다년계약을 진행하며 미래를 준비하고 있다. 

전 캐스터는 “중국 시장이 크기 때문에 앞으로도 누군가는 LCK를 떠날 것이다. 아쉽고 걱정이 되지 않는 것은 아니지만 우리 LCK의 저력을 믿는다. 누군가가 빠져도 누군가가 새롭게 등장해 좋은 모습을 보여줄 수 있다. 그게 바로 LCK”라고 강한 신뢰를 드러냈다. 


출처 URL: http://www.kukinews.com/newsView/kuk202012180466

이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/15

외부 인터넷망에서 Localhost를 접속하기: ngrok (일부 무료)

▶▶ 아래 글은 https://kibua20.tistory.com/150 에 대한 요약 글입니다. 블로그를 방문해주세요. ◀◀

집에 있는 로컬 PC를 외부 인터넷 망에서  http 또는 https로 접속하는 방법은 공유기에 포트 포워딩을 설정하는 방법을 많이 사용했습니다. 공유기 포트 포워딩 설정보다 간단하게 외부에서 로컬 PC로 접속하는 방법을 제공하는 ngrok을 설명하도록 하겠습니다. 

개발 목적으로 임시로 domain을 할당을 받거나, WebHook을  테스트할 때 유용합니다.  현재는 ngrok은 오픈 소스로 개발되는 툴이 아니고, 유료 서비스로 무료 서비스인 경우 일부 기능에 제한이 있습니다.

요약

  • 계정 가입을 하지 않은 경우 snap으로 설치 가능하고, 세션은 8시간 동안 유지 가능
  • 계정 가입하는 경우 Auth Token을 발급되어 세션의 만료 기간은 제한 없음 
  • 외부에서 http와 https 접속하는 경우  Localhost의 80 포트로 포워딩 가능 (일부 API의 Web Hook은 https 접속을 요구 하기도 함)
  • 무료 서비스는 sub domain name이 램덤하게 생성되며, ngrok 재 실행 시 변경된다. → Domain Name을 특정 서버에 등록하는 경우 (예를 들어, OAutho 2.0 redirect URL로 등록) 불편함

ngrok 설치

ngrok 설치는 dashboard.ngrok.com/get-started/setup 에서 OS에 맞는 zip 파일을 다운로드하고 압축을 풀면 됩니다. 실행파일 하나뿐이라 별도의 설치 과정이 없습니다.

・ 리눅스에서  snap으로  설치:  $ sudo snap install ngrok

・윈도우 설치 링크: bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-windows-386.zip

・Mac 설치 링크bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-darwin-386.zip

ngrok 실행

외부의 http 요청을 로컬 호스트의 80 포트로 전달
$ ngrok http 80

ngrok에서 확인한 domain 주소인 http://e5a 6 ae5037 ee.ngrok.io으로 브라우저로 접속한 결과 Local host의 80 포트로 외부 트랙을 전달합니다.

▶▶ 아래 글은 https://kibua20.tistory.com/150 에 대한 요약 글입니다. 블로그를 방문해주세요. ◀◀

이 게시글이 문제가 될 시, 삭제하겠습니다.


출처 URL: https://www.clien.net/service/board/lecture/15689648?od=T31&po=0&category=&groupCd=

갑자기 전 세계적으로 구글 서비스 마비 현상 나타나

구글의 서비스가 다시 한 번 전 세계적으로 마비됐다. 지메일, 구글 캘린더, 유튜브 등이 사용 불가능한 상태가 되었다가 현재는 복구되었다. 그리니치 평균시를 기준으로 오전 11시 50분경부터 마비가 시작됐는데, 구글 검색만은 아무런 영향이 없었다고 한다.

[이미지 = utoimage]

전 세계 사용자들로부터 마비 신고가 폭주하고 있는 가운데 구글의 자동화 시스템은 사태 발생 후 30분 동안 ‘서비스에 아무런 문제가 없다’는 내용의 보고서만 올린 것으로 확인됐다. 그러다가 약 35분이 지난 12시 35분, 구글은 “현재 문제가 발생하고 있는 걸 인지했다”며 “현재 구글 서비스들 일부가 사용할 수 없다”고 고지했다.

여러 외신들의 내용을 종합했을 때 이번 대규모 서비스 마비 사태는 사용자 인증 도구들과 관련이 있는 것으로 보인다. 때문에 로그인이 반드시 필요한 서비스들에서 특히 영향이 컸다. 지메일과 구글 캘린더는 아예 사용이 불가능했다. 구글의 로그인을 사용하는 서드파티 플랫폼들 역시 새롭게 로그인을 해야 하는 사용자들의 접속을 허용하지 않았다.

유튜브의 경우 조금 색달랐다. 이미 로그인이 되어 있는 사용자들의 경우 유튜브 영상을 열람할 수 없었다. 대신 브라우저들이 제공하는 프라이빗 모드로 전환해 로그아웃 버전의 유튜브 사이트에 접속할 경우 평소처럼 유튜브 서비스를 즐기는 것이 가능했다.

문제는 구글 서비스를 업무용으로 사용하는 경우였다. 구글 스위트(Google Suite) 역시 이번 정전 사태에 포함된 서비스였기 때문이다. 이 때문에 중요 이메일 통신이 막혀 재택 근무자들과 회사 운영자 간의 소통이 불가능한 상태가 지속됐다. 뿐만 아니라 스위트 내 서비스인 챗(Chat), 밋(Meet) 등은 물론 구글 독스(Google Docs), 쉬츠(Sheets), 슬라이즈(Slides) 역시 사용할 수 없었다.

세일즈포스(Salesforce)가 보유한 채팅 앱인 슬랙(Slack) 역시 영향을 받았다. 이미 로그인이 되어 있던 사용자들만이 슬랙의 사용이 가능했던 것이다. 구글의 스마트홈(Smart Home) 서비스들에도 영향이 있었다. 현재까지 구글은 고장의 원인에 대해 명확히 발표하지 않고 있다.

이 상황은 약 한 시간 동안 진행되었다가 현재는 서비스가 재개되고 있다.


출처 URL : https://www.boannews.com/media/view.asp?idx=93392&skind=D

이 게시글이 문제가 될 시, 삭제하겠습니다.

파이어아이 뚫어낸 해커들, 모의 해킹 도구 가져갔다

유명 사이버 보안 업체인 파이어아이(FireEye)가 국가 지원 해커들의 손에 당했다. 정체 모를 해커들이 세계적으로 손꼽히는 방어자의 시스템에 침투한 후 레드팀 도구들을 훔쳐갔다고 CEO인 케빈 맨디아(Kevin Mandia)가 자사 블로그를 통해 발표했다. 현재 파이어아이는 FBI와 마이크로소프트와 사건을 조사 중에 있다고 한다.

이 공격은 저희가 그 동안 흔히 보아왔던 사이버 공격과는 조금 궤를 달리합니다. 공격자들은 세계 최정상급 수준의 기술력을 발휘해 파이어아이라는 조직을 표적으로 삼고 맞춤형 공격을 실시했습니다. 고도의 훈련을 받은 자들이며, 특히 운영 보안(operational security)에 있어 전문가들로 추정됩니다. 짜임새 있는 공격과 놀라운 의지력을 가지고 파이어아이를 표적으로 삼았으며, 은밀하게 움직이면서 저희의 보안 장치들과 포렌식 모니터링 체제를 하나하나 무력화시켰습니다. 과거에 본 적 없었던 여러 기술들을 다양하게 사용하기도 했습니다.”

공격자들이 침해하는 데 성공한 것은 파이어아이의 레드팀 평가 도구들이다. 고객들의 보안 현황을 평가하는 데에 파이어아이가 사용하는 것들이다. 이 때문에 현재 파이어아이는 해당 도구들과 관련된 고객 기업들에 “도구들의 악의적 혹은 수상한 사용 시도를 탐지하는 방법을 제공 중에 있다”고 한다. 아직까지는 수상한 점이 탐지되지 않았지만 이미 대책이 마련됐다고 맨디아는 밝히며 이를 깃허브(https://github.com/fireeye/red_team_tool_countermeasures)에 공개했다.

파이어아이는 아직까지 특정 국가를 지목하지는 않은 상태다. 하지만 뉴욕타임즈는 러시아가 배후에 있는 것 같다고 보도했다.

맨디아는 “공격자들의 궁극적인 목적은 파이어아이의 고객인 것으로 보인다”고 하며 “파이어아이와 거래해오고 있던 특정 정부 기관”이라고 밝혔다. 그렇지만 파이어아이가 현재 진행하고 있던 여러 프로젝트와 관련하여 고객 정보나 파이어아이 장비들로부터 수집된 메타데이터에 접근하지는 못한 것으로 보인다고 한다. 하지만 파이어아이 내부 시스템들에 접근하는 데에는 성공했다. “만약 고객 정보가 유출된 사실이 밝혀지면, 곧바로 해당 고객에게 그 사실을 알릴 것입니다.”

맨디아는 공격자들이 파이어아이의 방어 시스템을 어떤 식으로 통과했는지 구체적으로 밝히지 않았다. 하지만 보안 업체라고 해서 해커들의 공격으로부터 안전하다고 볼 수 없다는 사례는 과거에서부터 익히 있어 왔다. 과거 해킹팀(Hacking Team)이라는 이탈리아 보안 업체도 침해를 당했었고, 심지어 NSA의 해킹 툴도 인터넷 상에 공개된 적이 있었다.

보안 업체 밤베넥 랩스(Bambenek Labs)의 회장인 존 밤베넥(John Bambenek)은 “이제부터 남은 과제는 파이어아이가 깃허브에 공개한 대응 도구들을 파이어아이 솔루션 사용자들에게 빨리 배포하는 것”이라고 지적했다. 한 마디로 시간의 싸움이 지금부터 진행된다는 것이다.

“아마도 공격은 은밀하게 진행될 공산이 큽니다. 즉, 공격이 일어나도 탐지하기 힘들 거라는 뜻입니다. 그러므로 파이어아이와 조금이라도 관련이 있다면 이번에 깃허브를 통해 배포하고 있는 대응책을 반드시 설치해야 할 것입니다. 지금 그것이 우리가 할 수 있는 최선의 방어입니다.” 밤베넥의 설명이다. “제일 먼저는 IDS/IPS 장비에 먼저 적용하고, 엔드포인트 탐지 도구들에 적용하시는 걸 제안합니다. 그 다음으로는 이런 장비들이 어떤 식으로 작동하는지 이해도를 높여야 하는데, 그래야 공격자들이 변화를 꾀할 경우 바로 탐지할 수 있게 됩니다.”

밤베넥은 “파이어아이의 레드팀 도구들은 보안 솔루션들을 회피하는 데에 훌륭한 기능을 가지고 있고, 공격자들은 이 부분을 탐냈을 것”이라고 예상하고 있다. “파이어아이 솔루션만 훔치면 보안 솔루션을 피해갈 수 있는데, 왜 굳이 공격 표적을 탐구하고 분석하겠습니까? 이번 솔루션 탈취로 공격자들은 큰 이득을 본 것입니다.”

보안 업체 디지털 셰도우즈(Digital Shadows)의 부회장인 릭 홀란드(Rick Holland)는 “파이어아이의 레드팀 도구들이 유출됐다면 여러 조직들에 치명적으로 작용할 것”이라고 예상한다. “공격자들이 이 도구를 해커들 사이에 퍼트리기라도 한다면, 방어하는 입장에서는 앞으로 여러 가지 문제에 당면하게 될 겁니다. 해커들로서는 사이버 범죄 시장으로의 진입 장벽을 더욱 낮출 수 있게 되고요.”

3줄 요약
1. 해킹 방어 업체 파이어아이, 고차원적 수준 가진 해커에게 뚫림.
2. 공격자들은 파이어아이의 레드팀 도구들을 훔쳐간 것으로 보임.
3. 이 도구가 확산되면 사이버 범죄자들의 공격 효율이 크게 높아질 것

출처:https://www.boannews.com/media/view.asp?idx=93276
이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/12

[centos7] selinux 비활성화시키기

SELinux 는 Linux의 보안을 강화해 주는 보안 강화 커널이고 zero-day 공격 및 buffer overflow 등 어플리케이션 취약점으로 인한 해킹을 방지해 주는 핵심 구성요소이다.

특정 서비스가 SELinux 때문에 동작하지 않는다면 SELinux 를 끄기 보다는 해당 서비스가 SELinux 하에서 잘 동작하도록 설정을 수정하는걸 권장한다.

SELinux 동작 모드

enforce, permissive, disable 세 가지 모드가 있으며 RHEL/CentOS 를 설치하면 default 로 enforce mode 로 동작하며 SELinux 의 rule 에 어긋나는 operation 은 거부된다.

selinux 활성화 상태보기

[root@mail ~]# getenforce

Enforcing

현재 활성화된 상태입니다.

[root@mail ~]# vi /etc/selinux/config

위의 SELINUX=disabled를 추가하고 난 후에 reboot

[root@mail ~]# getenforce

Disabled

[root@mail ~]#


출처 URL : https://itsjob.tistory.com/17

이 게시글이 문제가 될 시, 삭제하겠습니다.

CentOS Tomcat 설치

1. Tomcat 설치

설치 옵션에 따라 Tomcat이 이미 설치가 되어 있을 수 있습니다.

확인은 아래의 명령어로 확인합니다.

$ yum list installed | grep tomcat
  • 저의 경우는 설치가 되어 있음을 확인 할 수 있습니다.
  • 설치가 되어 있지 않은 경우는 아래의 명령어로 설치를 진행합니다.
$ yum install -y tomcat*

Tomcat 도 같은 중요 인프라를 직접 소스를 컴파일해서 사용하는 방법도 있으나 직접 소스를 컴파일 하는 방법은 버그나 취약점도 직접 대응 해야하는 문제가 생겨 패키지 설치를 더 권장한다고 합니다.

  • Tomcat의 설치 된 경로는 아래와 같이 /usr/share/tomcat에서 확인할 수 있습니다.

2. Java 설치

Tomcat의 설치의 경우 한가지를 더 설치를 해줘야 합니다. 아래를 살펴보시겠습니다.

  • 위 스크린샷을 살펴보시면 jdk 가 오라클 사의 jdk 가 아닌 openjdk로 이루어져있습니다. 대부분의 소프트웨어가 오라클 사의 jdk로 개발 및 테스트가 이루어지기 때문에 오라클 사의 jdk를 설치하는 것이 더 안정적일 것입니다.
  • 리눅스가 아닌 다른 PC 에서 오라클 사의 웹사이트로 들어가서 화면에서 아래쪽 jdk Download 항목으로 들어갑니다.
  • http://www.oracle.com/technetwork/java/javase/downloads/index.html

jdk Download 부분을 클릭하여 들어가면 스크린샷과 같이 운영체제별 jdk 설치 파일들이 보이는데 사용하시는 컴퓨터가 64비트 일경우 linux x64 의 확장자 rpm 으로 되어 있는 파일을, 32비트 일 경우 x86 중 확장자 rpm으로 되어 있는 파일을 다운로드 받습니다.

  • 다운로드 받으신후 크롬의 경우에는 브라우저 우측 메뉴에 ‘다운로드’ 메뉴를 확인하실 수있습니다.
  • 확인이 려우시면 주소창에서 ‘chrome://downloads’를 입력하셔도 됩니다.
  • 다운로드 창에서 아래와 같이 ‘링크 주소 복사’ 를 클릭합니다.
  • 다운로드 받을 링크 주소를 복사 한 후 다운로드 받을 만한 디렉토리로 이동하셔서 wget 명령어를 통해 파일을 다운로드 받습니다.
  • -c 옵션은 이어받기 옵션입니다.
  • 그리고 주의할 점이 하나 있습니다. 이 글을 준비하면서 처음 알게 된 내용인데요, 파일을 다운로드 -> 리눅스에서 wget 명령어를 실행하는 과정까지 시간을 빠르게 하셔야 합니다. 오라클 홈페이지의 보안인듯 한데요.
  • 만약에 그 과정에서 시간이 오래 지체 되면 다운로드가 되지 않았습니다.글을 쓰다보니 길게 늘어졌는데 이상하게 다운로드가 안되었습니다.
  • 다운로드를 눌러 놓고 빠르게 링크를 복사 한후 콘솔창에서 다운로드 받으시기를 바랍니다.
$ wget -c 다운로드링크주소

다운로드 후 보시게 되면 확장자가 rpm이 아니라 링크 주소의 뒤 파라미터까지 같이 따라 붙게 되는데요 파일명을 mv 명령어로 수정 해줍니다. 파일명을 일일이 입력하시기 어려울 때는 파일명을 약간 입력하시고 TAB키를 실행하시면 자동완성이 됩니다~😆

$ mv jdk-8u131-linux-x64.rpm\?AuthParam\=1495957368_9164317af788b0392a02d2334b6dc573 jdk-8u131-linux-x64.rpm

이름을 변경하신 파일을 rpm 명령어로 설치를 진행합니다. i옵션은 설치, v옵션은 설치 정보 보여주기, h hash 문자로 설치 진행을 보여주는 옵션입니다.

$ rpm -ivh jdk-8u131-linux-x64.rpm
  • 기본적으로 Java는 여러버전을 한꺼번에 설치할 수 있습니다.
  • 여러버전에서 기본 사용할 Java를 설정할수 있는데요. alternatives명령어로 변경할 수 있습니다.
  • 아래의 명령어를 입력하시고 설치하신 Java의 번호를 입력하시면 됩니다.

3. Tomcat 실행

  • 설치가 완료되면 방화벽을 설정해줍니다.
$ firewall-cmd --permanent --add-port=8080/tcp $ firewall-cmd --reload
  • 이제 서비스를 활성화 시키고 부팅시 실행이 되게 해줍니다.
$ systemctl enable tomcat
  • 서비스를 시작합니다.
$ systemctl start tomcat
  • 서비스 접속을 웹브라우저를 통해 ip와 포트번호 8080을 입력하고 접속 확인을 합니다.
  • http://아이피:8080

출처:https://wikidocs.net/16276
이 게시글이 문제가 될 시, 삭제하겠습니다.

2020/12/11

Microsoft, Windows 10 1903 지원 종료

Microsoft는 12월 8일자로 Windows 10 1903 버전에 대한 최종 지원을 종료하였습니다. 따라서 Windows 10 1903 버전을 사용하는 사용자는 더 이상 보안 업데이트를 받을 수 없으며 지속적인 보안 업데이트를 받기 위해서는 1909 이상의 버전으로 업데이트 하여야 합니다.

 한편 현재 지원되고 있는 Windows 10 버전 정보는 다음과 같습니다.

(기본 지원 기간은 18개월, 하반기 업데이트의 경우 Enterprise, Education 에디션에 한해 30개월 지원 제공)

– 2009 (일반) : 2022년 5월 10일 까지 지원

– 2009 (Enterprise, Education) : 2023년 5월 9일 까지 지원

– 2004 (모두) : 2021년 12월 14일 까지 지원

– 1909 (일반) : 2021년 5월 11일 까지 지원

– 1909 (Enterprise, Education) : 2022년 5월 10일 까지 지원

– 1809 (Enterprise, Education) : 2021년 5월 11일 까지 지원

– 1803 (Enterprise, Education) : 2021년 5월 11일 까지 지원

– 1809 (LTSC) : 2029년 1월 9일 까지 지원

– 1607 (LTSB) : 2026년 10월 13일 까지 지원

– 1507 (LTSB) : 2025년 10월 14일 까지 지원

위 포스팅이 문제될 시 삭제처리 하겠습니다.

출처 : https://docs.microsoft.com/ko-kr/lifecycle/announcements/windows-10-1903-end-of-servicing

2020/12/08

윈도우10의 Hyper-V설치 방법

Hyper-V 설치하기

Hyper-V는 Windows 8에 내장되어있지만 기본적으로 Hyper-V 기능이 꺼져있는 상태입니다.

기능이 꺼져있는 이유는 하이퍼-V와 같은 가상화기술은 CPU의 리소스를 일부 빼내와서 사용하는 기술이기 때문에 가상화 기술이 켜져 있으면 본체 컴퓨터에서 사용 가능한 리소스가 줄어들어 성능이 저하되기 때문입니다.

그리고 가상화 기술을 사용하는 사람보다는 사용하지 않는 사람이 훨씬 많기 때문에 기본 설정은 가상화 기술이 꺼진 상태라서 하이퍼V를 이용하기 위해서는 이 기능을 켜주셔야 합니다.

그런데 Hyper-V는 그냥 아무 컴퓨터에서나 다 되는 것이 아니고 CPU에서 가상화 기능이 지원되고 64Bit 운영체제가 설치되어있어야 가능한 기능입니다.

32Bit 운영체제를 설치하셨거나 CPU가 가상화 기술이 없는 CPU라면 Hyper-V 기능을 사용하실 수 없습니다. 그러니 자신의 컴퓨터에서 Hyper-V 기능을 사용할 수 있는지 알아보기 위해서는 CPU 정보를 확인하여 가상화 기술이 지원되는지부터 확인하셔야 합니다.

CPU가 가상화 기술을 지원한다는 것을 확인하였으면 제어판 – 프로그램 – Windows 기능 켜기/끄기에서 Hyper-V 기능에 체크를 해 주셔야 합니다.

만일 Hyper-V의 체크박스가 비활성화 되어 있다면 CPU가 가상화 기능을 지원하지 않거나 BIOS에서 가상화 기술을 켜지 않은 상태입니다. BIOS에서 가상화 기술을 켜는 방법은 컴퓨터 제조사와 메인보드 및 바이오스 버전마다 다르기 때문에 각자 알아서 바이오스 메뉴에서 가상화 기술을 사용 가능한 상태로 설정하고 다시 해보시면 됩니다.

이렇게 Hyper-V기능을 켜고 컴퓨터를 재부팅하시면 다음 그림과 같이 Hyper-V 실행 아이콘이 만들어져 있을 것입니다.

이 중에 Hyper-V 관리자를 실행합니다.

아래 화면이 Hyper-V 설치 후에 최초로 실행시킨 화면입니다.

좌측 상단에 Hyper-V 관리자 밑에 TESTPC라고 되어있는 것은 지금 Hyper-V를 구동하고 있는 컴퓨터 이름이 TSETPC라서 저렇게 나오는 것입니다. 저기에 TESTPC라고 안 나오고 자기 컴퓨터 이름이 나온다고 당황하지 마세요. 그게 정상입니다.


출처 URL : https://universics.tistory.com/236?category=463246

위 포스팅이 문제될 시 삭제처리 하겠습니다.

2020/12/05

가장 간단한 APM 환경 설치하기(XAMPP)

PHP로 웹 프로그래밍을 배울 때 먼저는 PHP를 사용할 수 있도록 환경설정을 해야 하는데요.

가장 간편하고 용량도 최소한으로 사용하는 방법을 찾으시는 분이라면 저는 XAMPP를 추천합니다. 왜냐구요? 첫째로, 윈도우(Windows), 리눅스(Linux), 맥(MAC) 모두 지원합니다. 둘째로, 설치 버전을 사용할 수도 있고 단순 압축 버전을 사용할 수도 있기 때문입니다.

■ XAMPP 소개

APM은 웹서버인 아파치(Apache)와 PHP, 그리고 오픈소스 DBMS인 MySQL을 의미합니다.

일반적으로 아파치와 PHP, MySQL을 같이 설치해서 연동하기 때문에 APM을 한번에 설치하는 다양한 패키지들이 존재합니다. 그중에 XAMPP는 크로스플랫폼을 지향하는 X, 아파치(Apache) 웹서버 A, MySQL(지금은 MariaDB) DBMS의 M, PHP와 Perl의 PP를 따서 XAMPP라 이름을 붙였다고 하네요.

APM을 따로 설치한 후 연동하시다가 어렵다며 포기하는 분들이 있기 때문에 차라리 XAMPP 등으로 편하게 연동하는 방법도 추천해 드립니다.

◎ 최신 버전 XAMPP 다운로드

아래의 링크를 눌러 홈페이지로 접속해 주세요.

https://www.apachefriends.org

위 주소로 접속하셨다면 아래와 같은 화면이 보이는데 윈도우를 사용하신다면 XAMPP for Windows를 눌러 다운로드 해주시고 Linux나 맥을 사용하신다면 사용하시는 운영체제에 맞는 것을 클릭해서 설치해 주시면 됩니다.

다운받은 파일을 실행해서 설치해 줍니다.


출처 URL : https://jynote.net/entry/%EA%B0%80%EC%9E%A5-%EA%B0%84%EB%8B%A8%ED%95%9C-APM-%ED%99%98%EA%B2%BD-%EC%84%A4%EC%B9%98%ED%95%98%EA%B8%B0XAMPP

위 포스팅이 문제될 시 삭제처리 하겠습니다.

2020/12/04

SSL 테스트 및 https 테스트 하기

웹에서 웹사이트로 연결할 수 있는 프로토콜은 두가지가 존재 합니다. 바로 http와 https 의 바인딩입니다.

좀 더 간단하게 정리하자면 일반적으로 웹 접속 프로토콜은 http 그리고 보안이 강화된 https로 구분 지을 수 있습니다. 일반적으로 보안을 강화시키기 위해서 믿을 수 있을만한 보안 인증서인 SSL을 통해서 http 를 https로 보안을 강화 시켜 접속할 수 있습니다.

사실 SSL이야, 보안과 관련해서 글을 쓰자면 엄청나게 길어지지만 여기서 간단히 설명을 하자면 믿을 수 있는 보안 업체가 제공하는 키를 내 홈페이지에 추가하는 방식의 인증서로 주로 보안이 필요한 웹사이트에서 주로 사용합니다. 현재는 결제가 필요한 사이트가 아니더라도 일반적인 포탈사이트나 개인의 자신 또는 중요한 개인정보가 필요한 사이트에서는 https를 사용합니다.

<구글도 https 프로토콜을 사용합니다.>

전문적인 업체에서 제공받아야 하기 때문에 보안의 특성상 무료로 제공되는 경우는 거의 없으며, 만약 무료로 제공된다고 하더라고 못미더운 부분이 있습니다.

IIS로 만든 웹사이트에서 SSL이 정상적으로 적용이 되는지 궁금한데, 단순히 테스트 정도의 목적이라면 인증서를 일정 비용을 지불해서 구매하기는 조금 아까우니 테스트 용도로 사용할 수 있는 SSL를 만들어서 사용해 보도록 합시다.

윈도우 7 이상에서의 IIS에는 자체 서명된 SSL을 추가 할 수 있으며, 이 것을 통해 임시로 https 를 확인할 수 있습니다. 물론 정식으로 서비스는 불가능 합니다. 자체적으로 서명된 SSL은 각 인터넷 브라우저들과 키값이 공유가 되지 않으므로 브라우저를 통해 접속하는 사용자 환경에서는 별다른 의미는 없습니다.

다만, 웹 사이트를 운영하는 입장에서 새로이 SSL을 적용하기전 포트개방 및 테스트 용도로 확인차 용도로만 할 것을 권해드립니다.

IIS7 이전 버전에서는 자체 SSL를 생성할 수 없습니다.

그럼, 본격적으로 인증서를 만들어 봅시다. IIS 설치 및 기본적인 사용법은 아래의 글을 참고 부탁드립니다.

IIS를 실행시킨 후 서버 홈으로 이동합니다.

서버 홈 메뉴 중에 서버 인증서 라는 항목이 있습니다. 이 항목은 각 웹 사이트들에서는 확인 할 수 없는 항목이며, 반드시 서버 홈에서만 설정할 수 있습니다.

이 서버 인증서를 통해 새로운 인증서를 만들어 보도록 하겠습니다.

우측 사이드 메뉴 중 자체 서명된 인증서 만들기 항목을 클릭합니다.

이제 새로운 인증서를 만들 수 있게 되는데 인증서 이름을 지정하고 인증서 저장소를 선택하면 됩니다.

인증서 저장소에 대해 두가지 선택 방안이 있는데 개인과 웹 호스팅 이 두가지 입니다.

이 두가지의 선택지는 사실상 큰 차이가 없습니다. 하지만, 개인 저장소보다는 웹 호스팅 저장소가 더 많은 개수의 인증서를 저장할 수 있다는 점이 차이가 있지만 이번시간에서는 테스트 용이므로 어떤 것을 선택하든 큰 차이가 없습니다.

서버 인증서가 새로 추가된 것을 확인하였습니다.

그럼 새로운 인증서를 추가하였으니깐 적용해봅시다.

해당 사이트에 https 바인딩 추가하기

해당 사이트에 https 바인딩 추가하기

새로운 인증서가 만들어 졌다면 이제 각 홈페이지마다 적용해보도록 합시다.

단순히 https 바인딩만 새로 추가하면 되기 때문에 어렵지 않게 SSL을 적용할 수 있습니다. 이제 특정 사이트(또는 복수의 사이트)에서 바인딩 설정을 통해 https 프로토콜을 추가하도록 하겠습니다.

기존 사이트 (또는 새 사이트)에서 바인딩을 추가 합니다.

사이트 바인딩 목록들이 보이면 추가 버튼을 눌러서 새로운 바인딩을 추가 합니다.

그리고 종류를 https 로 선택합니다.

프로토콜 종류를 https로 설정하니 SSL 인증서를 선택하는 창이 새로 나옵니다. 여기서 아까 우리가 새로 만들어 놓은 인증서를 추가해보도록 합시다.

제대로 선택하였으면 확인을 눌러 줍니다. 그럼 https 프로토콜을 가진 바인딩이 새로 추가 된것을 확인할 수 있습니다. (여기서는 처음 SSL 바인딩을 추가한 거라 443 기본 포트를 고스란히 사용하였습니다.)

새로운 바인딩로 추가했겠다, 웹 브라우저를 통해 접속해보도록 하겠습니다.

  1. 크롬 브라우저

크롬에서 인증서의 정보가 브라우저가 가지고 있던 정보와는 다른 정보이기 때문에 연결을 할 수 없는 것처럼 나오고 있습니다.

문제가 있는게 아니니 걱정하지 마세요! 브라우저들은 SSL 업체로부터 인증된 키 값을 받아서 상시 업데이트를 하는데, 자체 서명된 인증서의 경우 브라우저 키 값들에 추가되지 않았기 때문에 보증할 수 없다고 나오는 것입니다.

하단에 조그맣게 고급 이라고 쓰여진 부분을 클릭하여 사용자가 위험을 감수해서라도 보겠다 라는 약속을 받아야 정상적인 페이지 보여주는 군요.

  1. 인터넷 익스플로러

익스플로러의 경우도 마찬가지 입니다. 브라우저 자체적으로 보유하고 있는 키값이 없으므로 인증할 수 없다는 내용이 나옵니다.

물론 크롬보다는 간단하게 이 웹 사이트를 계속 탐색합니다. 를 클릭하면 정상적으로 페이지가 보입니다.

해당 내용들은 단순히 테스트 용임을 다시한번 안내드립니다.

자체 서명된 인증서로는 정상적인 웹 서비스가 불가능하며, 정상적인 보안 프로토콜을 이용하여 서비스를 하기 위해서는 전문 SSL 업체를 통해서 인증서 구매를 하여야 합니다.

이번 내용은 SSL 적용 방법과 자체적으로 인증서를 만들어서 테스트를 해 볼 수 있다는 것을 강조하기 위해 작성하였습니다.

위 포스팅이 문제될 시 삭제처리 하겠습니다.

출처 : https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=sipzirala&logNo=220496386269

2020/12/03

클롭 랜섬웨어 갱단, 훔친 카드정보 10만개 결국 공개 확인돼…금융기관 긴급 대응필요

랜섬웨어 공격 갱단 클롭(Clop)조직이 드디어 오늘3일 부터 자신들이 약속한대로 이랜드그룹에서 탈취한 것으로 보이는 카드정보 10만개를 자신들이 운영하는 다크웹 사이트에 공개하기 시작했다. 이제는 이랜드그룹 보다는 국내 카드사에서 고객들의 2차 피해가 발생하지 않도록 신속한 조치를 취해야 할 타이밍이다.

토르 브라우저로 접속해 클롭 갱단의 사이트를 확인한 결과 ‘FIRST 100k TRACK2 CREDIT CARD RECORDS DOWNLOAD’라는 문구와 함께 다운로드를 클릭하면 10만개의 카드정보가 평문으로 보여진다.

https://www.dailysecu.com/news/articleView.html?idxno=117898

클롭 랜섬웨어 갱단은 3일 브리핑컴퓨터와 인터뷰에서 “이미 1년 전에 이랜드 네트워크를 침해했다. POC 악성코드를 설치하고 1년간 그대로 두면서 조용히 신용카드 정보를 훔쳐왔다. 물론 해독된 정보들이다. 그 결과 200만개 한국인 신용카드 정보에 대한 트랙2 데이터를 훔칠 수 있었다”고 밝혔다.

POS 악성코드는 신용카드 거래가 발생할 때 POS 단말기의 메모리를 스캔하는 데 사용된다. 신용카드 데이터가 탐지되면 악성코드는 신용카드 정보를 트랙1 또는 트랙2 데이터로 복사해 공격자 서버로 다시 전송한다.

클롭 갱들이 훔쳤다고 주장하는 신용카드는 신용카드 번호, 만료 날짜 및 기타 정보를 포함하는 트랙2 데이터 형식이다. 하지만 신용카드 CVV 코드가 포함되어 있지 않다. 이들은 매장 내 구매를 위해 가짜 신용 카드를 만드는 데만 사용할 수 있을 것으로 보인다.

한편 클롭 갱단은 오늘부터 지속적으로 매일 10만개씩 훔친 카드정보를 공개할 것으로 보여 심각한 상황이다. 이 정보는 인텔리전스 전문기업 NSHC가 최초 탐지했다.

허영일 NSHC 대표는 “현재 클롭 조직이 다크웹에 공개한 카드정보를 NSHC DarkTracer(다크트레이서)가 최초 탐지했다. 현재 카드사별로 카드정보를 분류한 상태며 유관기관과 카드사들의 요청이 있을 경우 신속하게 정보를 공유할 방침”이라며 “향후 지속적으로 카드 정보가 유포될 것으로 보여 한국인 피해를 최소화하기 위해 금융기관들의 신속한 대응이 필요한 시점”이라고 강조했다.

출처 : https://www.dailysecu.com/news/articleView.html?idxno=117898

위 포스팅이 문제될 시 삭제처리 하겠습니다.

2020/12/01

윈도우10 - 최적화 - 백그라운드 앱 정리

안녕하세요 

JP-Hosting입니다.

윈도우 10을 처음 설치하거나 클린 설치했을 때 할일은 많겠지만 설정해줘야할 작업이 있습니다.

윈도우 10은 이전 버전과는 다른 기본 앱들이 탑재되어있고, 이 앱들은 기본적으로 백그라운드에서 실행되게끔 설정되어있습니다.

그 뜻은 기존 프로그램과 마찬가지로 상시 데이터를 받으며 프로세스에 상주함으로써 백그라운드에서 CPU를 점유하고 있다는 뜻인데요.

리소스만 잡아먹는 잘 사용하지 않는 앱이 있다면 백그라운드에서 작동하는 앱을 비활성화로 설정하여 프로세스를 정리할 수 있습니다.

  • 윈도우 10 백그라운드 실행 앱 끄기

설정 > 개인 정보 > 백그라운드 앱으로 이동, 설정 오른쪽 화면 백그라운드에서 앱 실행의 토글 버튼을 “끔”으로 설정해 주면 됩니다.

윈도우 10에 탑재된 앱이 백그라운드에서 실행되는 걸 비활성화한다고 해서 앱 자체가 실행이 안되는 건 아니니 걱정마시구요.

그래도 불안하시다면, 항목 하나씩 봐가며 수동을 하나씩 끔 설정해두면 좋겠습니다.

다만 메일, 페이스북, 트위터같은 푸시 알람을 받아야하는 앱의 경우 백그라운드 실행을 끄면 통신이되지 않기때문에 확인해주셔야합니다.

또 윈도우 10의 기본 백신인 디펜더 사용자는 백그라운드에서 실행되는 앱을 꺼 놓으면 최신 버전 업데이트 알림이나 엔진 업데이트를 받을 수 없기 때문에 Windows 보안 앱은 켜 두는 것이 좋습니다.

따라서 결론은 백그라운드 앱 실행 버튼을 끄는 것보다 하나씩 확인해주는게 좋습니다.


참조 URL : https://sunstar2.tistory.com/1946

위 포스팅이 문제될 시 삭제처리 하겠습니다.

윈도우10 IIS 및 ASP 설정

윈도우10 IIS 및 ASP 설정 하는 방법

1. Classic ASP 활성화

제어판->프로그램 추가 제거->”윈도우 기능 켜기/끄기”에서 “인터넷 정보 서비스”를 선택해야 IIS 사용 가능하다.

그리고 기본 체크 외에 추가로 ASP 항목을 콕 찝어서 체크해줘야 한다.

2. 기존 ASP 코드 사용을 위한 IIS 관리자 설정

IIS(인터넷 정보 서비스) 관리자 창을 열어서 “고급 설정” 창을 열어준다.

(Win + R 눌러서 inetmgr 을 실행해도 됨)

그러면 아래와 같이 창이 나타나는데 윈도우10 IIS의 응용 프로그램 풀이 DefaultAppPool 이다.

우측의 버튼을 눌러서 Classic .Net AppPool 로 변경해준다.

  1. 상대경로 처리 방법 ASP 코드에서 파일 참조를 위해 include 등을 사용하는데 상대경로(../xxx/xxx) 를 사용하면 에러가 발생된다.

기본 설정 값에서 부모 디렉토리 설정이 막혀있기 때문인데 웹 사이트의 ASP 아이콘을 더블클릭 하거나 우측의

“기능 열기”를 실행한다.

그러면 아래와 같이 설정 창이 나타난다.

부모 경로 사용 값이 False로 되어있는데 True로 변경한다.

우측의 스크롤바를 아래로 내려서 “디버깅 속성”을 확장하면 “브라우저에 오류 전송”을 볼 수 있다.

이 값 또한 기본이 False 인데 True로 바꿔준다.

이렇게 설정해야 ASP 코드의 에러 위치를 브라우저에서 확인이 가능하다.

출처 : https://blog.naver.com/pdg0615/221464083036

위 포스팅이 문제될 시 삭제처리 하겠습니다.