3주차서 리브 샌박-아프리카 제압하며 단독 1위 프레딧, 담원 기아-농심 연파 ‘상위권 킬러’ 등극 중상위권 물고 물리며 1경기 차이 순위 경쟁
젠지가 서머 개막 이후 6연승을 질주하면서 단독 1위 자리를 탄탄히 다졌다. 지난 23일부터 27일까지 닷새 동안 서울 종로구 그랑서울에 위치한 LoL 파크에서 열린 2021 리그 오브 레전드 챔피언스 코리아(LCK) 서머 스플릿 3주 차에서 젠지가 리브 샌드박스와 아프리카 프릭스 등 2주 차에서 페이스가 좋았던 팀들을 물리치면서 6연승을 이어갔다. 2위권과 두 경기까지 승차를 벌린 젠지는 세트 득실에서도 +5 이상 앞서 나갔다.
젠지의 뒤를 잇는 2위권에는 담원 기아와 농심 레드포스, 아프리카 프릭스가 자리했다. 공교롭게도 세 팀 모두 3주 차에서 1승 1패를 기록하면서 4승 2패를 기록했고 세트 득실에 따라 순위가 갈렸다.
중위권도 혼조세를 보인다. 스프링에서 하위권에 머물렀던 프레딧 브리온이 3주 차에서 담원 기아와 농심 레드포스를 잡아내면서 3승 3패, 승률 5할을 맞췄고 리브 샌드박스와 농심 레드포스에게 연패를 당했던 T1 또한 27일 최하위 DRX를 상대로 2대0 승리를 따내면서 3승 3패를 기록했다. 2승 3패를 기록하고 있던 팀들의 대결에서는 리브 샌드박스가 KT 롤스터를 2대1로 제압하면서 3승 3패 대열에 합류했다. 세 팀은 세트 득실 또한 +1로 모두 타이를 이루면서 플레이오프 순위 싸움에서 진흙탕 싸움을 예고했다.
스프링 스플릿에서 플레이오프에 진출했던 한화생명e스포츠와 DRX는 3주 차에서 승리를 챙기지 못하면서 각각 1승 5패와 6전 전패를 기록했다. 한화생명e스포츠는 아프리카 프릭스에게 0대2, 담원 기아에게 1대2로 패했으며 DRX는 KT 롤스터와 T1에게 0대2로 무너지면서 서머 스플릿에서 아직 1승도 거두지 못했다.
젠지는 3주 차 첫 경기였던 24일 리브 샌드박스와의 대결에서 패배 직전까지 내몰렸지만, 극적으로 뒤집었다. 1세트에서 비에고, 럼블 등을 조합했다가 패한 젠지는 2세트에서 주력 챔피언인 볼리베어와 아지르를 들고나와 승리했다. 3세트에서 억제기를 2개까지 내줬던 젠지는 36분에 벌어진 전투에서 대승을 거둔 뒤 밀고 들어가서 역전승을 만들어냈다.
서머 첫 패배의 위기를 드라마처럼 극복한 젠지는 4승 1패로 상위권에 랭크되어 있던 아프리카 프릭스를 맞아 2대0으로 승리하며 6연승을 이어갔다. 1세트에서는 5킬 차이까지 벌어졌지만, 후반 집중력을 발휘해 역전해낸 젠지는 2세트에 안정감을 되찾으면서 승리했다.
◆’상위권 킬러’ 프레딧 브리온
3주 차에서 젠지만큼이나 깊은 인상을 남긴 팀은 프레딧 브리온이다. 스프링 스플릿 1라운드에서 담원 기아를 2대0으로 격파하면서 역대급 파란을 일으켰던 프레딧 브리온은 서머 1라운드에서도 담원 기아를 무너뜨리면서 ‘킹슬레이어’ 본능을 이어갔다.
프레딧 브리온은 담원 기아가 2주 차부터 꺼내는 변칙 승부수에 흔들리지 않았다. 1세트에 ‘쇼메이커’ 허수의 이즈리얼을 집중적으로 공략하면서 낙승을 거둔 프레딧 브리온은 2세트에서는 담원 기아의 조직력과 운영 능력을 넘지 못하고 패했다. 3세트에서 ‘엄티’ 엄성현을 ‘치프틴’ 이재엽으로 교체하면서 변수를 만든 프레딧 브리온은 이재엽의 럼블이 5킬 1데스 8어시스트로 맹활약하면서 담원 기아를 2대1로 제압했다.
26일 식품 업계 라이벌인 농심 레드포스를 상대한 프레딧 브리온은 1세트에서 운영 능력을 발휘하면서 킬 스코어 9대3으로 이겼고 2세트에서는 17대2라는 더 큰 격차를 만들어내면서 2대0으로 완승을 했다.
디펜딩 챔피언인 담원 기아에 이어 4승 1패로 순항하던 농심 레드포스까지 꺾으면서 프레딧 브리온은 ‘상위권 킬러’로 입지를 다졌으며 스프링 스플릿에서 3승을 거두기까지 5주나 걸렸던 주기를 서머에서는 3주로 앞당겼다.
<△[사진 자료=LCK 제공] 상위권 킬러로 거듭난 프레딧 브리온. >
◆’칸’ 300전-1,500어시스트…’피넛’ 14번째 1,000킬
담원 기아의 탑 라이너 ‘칸’ 김동하와 농심 레드포스의 정글러 ‘피넛’ 한왕호가 서머 3주 차에서 길이 남을 기록을 세웠다.
김동하는 23일 프레딧 브리온과의 대결에서 세 세트에 모두 출전하면서 통산 300전(세트) 기록을달성했으며 다음 경기였던 한화생명e스포츠와의 대결에서는 11개의 어시스트를 보태면서 1,500어시스트에 올라섰다.
농심 레드포스 한왕호는 24일 열린 T1과의 대결에서 1세트럼블로 2킬, 2세트 다이애나로 7킬을 만들어내면서 LCK 통산 14번째 1,000킬을 달성한 선수로 기록됐다. ‘스코어’ 고동빈, ‘앰비션’ 강찬용 등 정글러로 이름을 날리던 선수들이 먼저 1,000킬에 도달했지만 정글러 포지션만 맡으면서 1,000킬을 달성한 선수는 한왕호가 최초이기에 의미가 크다.
아프리카 프릭스의 서포터 ‘리헨즈’ 손시우와 탑 라이너 ‘기인’ 김기인은 23일 한화생명e스포츠와의 경기에서 각각 2,000개, 1,500개의 어시스트를 달성했다.
원클릭결제 지원하는 아마존, 아이디와 패스워드 유출되면 바로 피해 입어 이미 유출된 계정정보로 로그인 후 상품 결제… 스팸 메일 수백 건 보내 피해 사실 확인 못하게 해
직장인 A씨는 밤새 우는 아이와 씨름하다 출근길에 겨우 핸드폰을 확인했다. 혹여 아이가 깰까봐 핸드폰의 방해금지 모드를 켜놔서 새벽에는 알림이 오지 않기 때문이다. 그런데 새벽에 아마존 결제 문자가 와 있는 것이 아닌가? 놀란 마음에 부랴부랴 이메일에 로그인하고 확인했더니 수백 개의 스팸 메일이 와 있었고, 스팸메일 사이에 아마존 결제 승인 메일이 와 있는 것을 볼 수 있었다. “나 해킹 당한건가?”
최근 해외 사이트에서 물건을 직접 구입하는 ‘해외직구’가 유행하고 있지만, 언어의 장벽이나 여러 사이트 관리 등의 문제 때문에 ‘아마존’을 이용하는 사람들이 늘고 있다. 글로벌 제1의 인터넷 쇼핑몰인 아마존은 이미 수많은 사람들이 사용하고 있어, 조금만 검색해도 가입부터 물건 구매까지 다양한 경험담을 확인할 수 있기 때문에 영어를 잘 모른다고 해도 쉽게 사용할 수 있기 때문이다.
그런데 이 아마존 사용자를 노린 해킹 피해가 최근 들어 급증하고 있다. 검색 사이트에 ‘아마존 해킹’만 쳐도 수많은 피해자들의 피해소식을 확인할 수 있는데, 피해 방식이 비슷하다. 특히, 2차 인증을 사용하는 피해자도 다수 확인할 수 있어 피해 위험성이 더욱 크다.
우선, 해커는 어디선가 유출된 피해자의 ‘ID와 패스워드’를 사용한다. 이른바 ‘크리덴셜 스터핑(Credential Stuffing)’이다. 크리덴셜 스터핑은 다른 곳에서 유출된 ID와 패스워드를 자신이 필요로 하는 웹사이트에 대입해 로그인해보는 공격방식으로, 이번 아마존 해킹의 경우 아마존과 아마존에 가입할 때 작성한 이메일 계정을 대상으로 진행된 것으로 보인다.
해커는 유출된 계정정보를 아마존에 대입해 로그인한다. 로그인에 성공하면 계정에 등록된 이메일로 수백 건의 스팸메일을 보내도록 한 후, 계정에 등록된 카드 혹은 계좌로 쇼핑을 한다. 이는 아마존에서 결제 메일을 보내도 피해자가 스팸메일로 인해 결제 메일을 확인하지 못하도록 하기 위함이다. 특히, 아마존과 같은 해외 사이트들은 사용자 편의를 위해 카드번호나 계좌번호를 등록한 후 원클릭 결제를 할 수 있도록 하기 때문에 로그인만 할 수 있다면 그 다음부터는 일사천리다.
게다가 해커는 비밀번호는 물론 2차 인증 방법까지 바꿔버려 피해자가 피해사실을 알아도 쉽게 대응하지 못하도록 한다. 실제 피해자들은 카드 결제 문자나 인출 문자를 받아 해킹 사실을 알아도 이처럼 비밀번호와 2차 인증 방법이 바뀌어 즉각적인 대응을 하기 어렵다. 게다가 범죄가 해외에서는 주로 낮에 발생하기 때문인지, 아니면 피해자가 한국인임을 알고 새벽시간대를 노린 것인지, 대부분의 범죄가 새벽에 발생하기 때문에 바로 대응하지 못하고 넘어가는 경우가 많다.
이미 해킹으로 인해 금전적 피해가 발생했다면 즉각 아마존에 피해사실을 알리고 비밀번호를 변경해야 한다. 아울러 아마존에 등록한 카드나 계좌 등 결제정보를 삭제하고, 카드사 및 은행에도 피해사실을 알려야 한다. 또한, 아마존에 등록한 이메일도 계정정보가 노출됐을 가능성이 높기 때문에 함께 변경해야 한다.
이와 관련 한 보안전문가는 “아마존을 사용할 때 사용상 편의를 위해 카드번호나 계좌정보를 저장하는 사람이 많은데, 이는 매우 위험한 선택”이라면서, “조금 귀찮더라도 보안을 위해서라도 사용할 때마다 카드정보나 계좌정보를 기재하도록 하고, 물품을 구매한 후에는 바로 지워주는 것이 좋다”고 조언했다. 아울러 “주로 사용하는 사이트의 경우 각각의 특징을 살려 비밀번호를 모두 다르게 설정해주는 것이 좋으며, 가능하면 ID도 그렇게 하는 것이 안전하다”고 강조했다.
find는 리눅스에서 파일 및 디렉토리를 검색할 때 사용하는 명령입니다. 이름 그대로 리눅스에서 접근할 수 있는 파일 시스템에서, 파일 및 디렉토리를 “찾는(find)” 것이죠.
그런데 리눅스 파일 시스템은 구조가 아주 복잡합니다. 아주 많은 수의 파일과 디렉토리가 저장되어 있죠. 이 중에는, 비슷한 이름의 파일과 동일한 확장자를 가진 파일, 그리고 종류가 다양한 파일들이 존재합니다. 이에 따라, 복잡한 구조에서 원하는 파일을 가능한 정확히 찾을 수 있도록, find 명령에는 다양한 옵션이 존재합니다.
여기서는 find 명령의 기본적인 사용법에 대해 설명하고, 여러 옵션을 사용하여 파일 및 디렉토리를 검색하는 방법에 대해 알아보겠습니다.
2. find 명령어 옵션.
find 명령에는 몇 가지 옵션과 많은 수의 표현식(Expression)이 존재하는데요. 일반적인 리눅스 명령어와는 조금 다르게, find 명령은 옵션보다 표현식이 더 많이 사용됩니다. find 명령의 검색 결과가 지정된 표현식의 조합에 따라 결정되기 때문입니다.
여기서는 옵션에 관한 내용은 따로 정리하지 않고, 표현식에 대한 내용만 정리하였습니다. 그리고 모든 표현식을 설명하려면 지면이 한참 모자라니, 자주 사용하는 표현식에 대해서만 정리하였습니다. (find 명령에 대한 더 자세한 옵션은 “find –help” 명령을 통해 확인할 수 있습니다.)
find [OPTION...] [PATH] [EXPRESSION...] OPTION -P : 심볼릭 링크를 따라가지 않고, 심볼릭 링크 자체 정보 사용. -L : 심볼릭 링크에 연결된 파일 정보 사용. -H : 심볼릭 링크를 따라가지 않으나, Command Line Argument를 처리할 땐 예외. -D : 디버그 메시지 출력. EXPRESSION -name : 지정된 문자열 패턴에 해당하는 파일 검색. -empty : 빈 디렉토리 또는 크기가 0인 파일 검색. -delete : 검색된 파일 또는 디렉토리 삭제. -exec : 검색된 파일에 대해 지정된 명령 실행. -path : 지정된 문자열 패턴에 해당하는 경로에서 검색. -print : 검색 결과를 출력. 검색 항목은 newline으로 구분. (기본 값) -print0 : 검색 결과를 출력. 검색 항목은 null로 구분. -size : 파일 크기를 사용하여 파일 검색. -type : 지정된 파일 타입에 해당하는 파일 검색. -mindepth : 검색을 시작할 하위 디렉토리 최소 깊이 지정. -maxdepth : 검색할 하위 디렉토리의 최대 깊이 지정. -atime : 파일 접근(access) 시각을 기준으로 파일 검색. -ctime : 파일 내용 및 속성 변경(change) 시각을 기준으로 파일 검색. -mtime : 파일의 데이터 수정(modify) 시각을 기준으로 파일 검색.
또한 표현식 사용 시 연산자(Operator)를 사용하여 “두 개 이상의 표현식” 조합이 가능한데요, find 명령에서 사용할 수 있는 연산자에는 아래와 같은 것들이 존재합니다.
표현식
설명
(expression)
expression 우선순위 지정.
!expression -not expression
expression 결과에 NOT 연산.
expression -a expression expression -and expression expression expression
표에서 알 수 있듯이 find 명령에서 두 개 이상의 표현식을 사용할 때 연산자를 지정하지 않으면, 기본적으로 -a (AND)가 적용됩니다. (“-empty -print” = “-empty -a -print”)
3. find 명령 사용 예제.
현재 디렉토리 내에서 지정된 이름의 파일을 찾는 것은 간단합니다. find 명령 뒤에 파일이름을 지정하기만 하면 됩니다.
$ lsFILE_1 FILE_2 FILE_3$ find FILE_1FILE_1
하지만 앞에서도 간단히 설명했듯이, 일반적인 리눅스 파일 시스템은 그 구조가 매우 복잡합니다. 그래서 현재 디렉토리에 있는 파일을 찾기 위해 find 명령을 사용하는 경우는 드물고, 지정된 디렉토리에 포함된 디렉토리 및 패턴으로 지정된 파일 이름으로 파일을 찾는 경우가 많죠. (현재 디렉토리에 있는 파일 검색은 주로 ls 명령 사용) 이에 따라 find 명령에 사용하는 옵션도 조금 더 복잡하게 지정되는데, 보통 아래의 기본 형식을 변형해서 사용합니다.
$ find . -name "FILE"
이 명령의 의미는 “현재 디렉토리(.)에서 “FILE”이라는 이름을 가진(-name “FILE”) 파일을 찾아라.” 입니다. 이 때 검색되는 경로는 현재 디렉토리와 현재 디렉토리에 포함된 하위 디렉토리를 모두 포함합니다.
아래 표는 find 명령 사용 예제를 정리한 것입니다. 각 항목의 링크를 선택하면, 좀 더 자세한 설명과 사용 예제를 확인할 수 있습니다.
“-size” 표현식은 기본적으로 block 단위(512B)의 크기를 사용하게 되어 있는데, 파일 크기 값 뒤에 ‘c’ 또는 ‘k’를 붙임으로써 바이트 단위 또는 킬로바이트의 크기 값을 지정할 수 있습니다. (b:block, c:bytes, w:2bytes, k:kbytes, M:mbytes, G:gbytes)
그리고 파일 크기를 비교할 때, “-size” 표현식 두 개를 조합하여 “초과” 또는 “미만”에 대한 내용도 지정할 수 있습니다. 이 때는 크기 값 앞에 +(초과) 또는 -(미만) 기호를 사용합니다.
예를 들어 1024 바이트보다 크고 2048바이트보다 작은 파일을 검색할 때, “-size +1024c -size -2048c” 표현식을 사용합니다.
$ find . -size 1024c # 파일 크기가 1024 바이트인 파일 검색.$ find . -size +1024c # 파일 크기가 1024 바이트를 초과하는 파일 검색.$ find . -size -1024c # 파일 크기가 1024 바이트 미만인 파일 검색.$ find . -size +1024c -size -2048c # 파일 크기가 1024 바이트 초과, 2048 바이트 미만인 파일 검색
$ ls -latotal 24drwxr-xr-x 2 ppotta ppotta 4096 Mar 19 01:10 .drwxr-xr-x 5 ppotta ppotta 4096 Mar 19 00:54 ..-rw-r--r-- 1 ppotta ppotta 11 Mar 19 01:09 A.c-rw-r--r-- 1 ppotta ppotta 3 Mar 19 00:44 A.h-rw-r--r-- 1 ppotta ppotta 11 Mar 19 01:10 B.c-rw-r--r-- 1 ppotta ppotta 3 Mar 19 00:44 B.h$ find . -size +5c -size -12c./A.c./B.c
3.13 검색된 파일에 대한 상세 정보 출력. (find + ls)
“-exec” 표현식은 find 명령으로 검색된 결과를 사용해 다른 명령을 실행할 수 있게 만들어 줍니다.
아래 예제는 find 명령으로 검색된 내용 ls -l 명령으로 전달하여 파일 상세 정보를 표시하게 만드는 것입니다.
$ find . -name "*.c" -exec ls -l {} \; # 현재 디렉토리에서 c 확장자 파일 상세 정보 출력.
$ lsA.c A.h B.c B.h$ find . -name "*.c" -exec ls -l {} \;-rw-r--r-- 1 ppotta ppotta 11 Mar 19 01:09 ./A.c-rw-r--r-- 1 ppotta ppotta 11 Mar 19 01:10 ./B.c
3.14 검색된 파일의 라인 수 출력. (find + wc)
find 명령과 wc 명령(Word Count)을 조합하여 검색 파일의 문자 수 또는 라인 수를 계산하여 출력할 수 있습니다.
$ find . -name "*.c" -exec wc -l {} \; # 확장자가 c 인 파일의 라인 수 출력.
마이크로소프트가 새롭게 발표한 운영체제 윈도우 11은 생산성과 엔터테인먼트를 위한 여러 기능 추가 및 UI·UX를 개선했다. 가령, 모바일 MS 오피스에서 최근 사용한 문서를 윈도우 시작 버튼을 눌러 확인할 수 있고, 사용자가 자신이 PC를 쓰는 방법에 맞춰 바탕화면 및 작업 창을 맞춤형으로 구성하는 것도 가능하다.
[자료=마이크로소프트]
이번 윈도우 11 발표에서는 보안과 관련한 내용도 포함됐다. 신규 보안 기술이 내장됐으며, 제로 트러스트 지원 운영 체제를 제공해 디바이스의 데이터를 보호하고 무단접근을 차단한다.
MS는 MS 365 공식 홈페이지를 통해 “보안이 그 어느 때보다 중요하다. 지금까지 본 것 중 가장 복잡한 사이버 보안 환경에 대응하기 위해 사용자가 네트워크, 장치 및 응용 프로그램을 통해 이동함에 따라 변화하는 위협 환경을 해결할 수 있도록 진화하는 차세대 플랫폼이 필요하다”고 설명했다.
윈도우 11은 제로 트러스트 모델에 맞춰 제작됐으며, 보안 모듈을 기반으로 하는 보안 기술을 통해 클라우드에 대한 보호를 강화했다. 시스템 무결성을 보호하고 검증되지 않은 웹 사이트와 PDF 문서 등을 보안 컨테이너 내에 격리하는 하드웨어 기반 격리는 물론, 암호화, 악성코드 방지 같은 주요 보안 기능을 기본적으로 실행한다. 또한, 기업용 윈도우 헬로(Windows Hello For Business) 기능을 기업 IT 부서에서 배포하는 과정을 단순화해, 비밀번호 입력 대신 빠르고 간편한 생체인증을 직원이 사용할 수 있도록 했다. 특히 이러한 보안 요소는 백그라운드에서 작동하면서 PC 사용 성능을 떨어트리거나 사용자 경험을 저해하지 않는다.
[자료=마이크로소프트]
또한, 마이크로소프트는 하드웨어 제조사 및 반도체 제조사와 긴밀히 협력하며 윈도우 11의 보안 기준을 강화했다. 향후 윈도우 11을 기본 탑재해 출시하는 PC는 하드웨어 보안 요구 사항을 충족해, 각종 공격 대응에 더 강력하고 탄력적인 기반을 구축할 수 있다. PC나 노트북 등 장비 노후로 인해 교체 수요가 있는 기업의 경우 새로운 윈도우 출시에 맞춰 기기를 교체하면 상대적으로 보안을 강화할 수 있는 셈이다.
더욱 강화된 보안 기능… 무료 업그레이드 위해서는 하드웨어 보안 사양 충족해야 물론 PC를 교체하거나 윈도우 11을 구매하지 않고도 기존에 사용하던 윈도우 10을 업그레이드 하는 것도 가능하다. 다만, 무료 업그레이드를 위해서는 필수적인 하드웨어 요구사항을 충족해야 한다. 우선 보안 부팅 기능이 있어야 한다. 보안 부팅은 시스템 펌웨어에 숨어 보안 소프트웨어를 회피하고, 운영체제 부팅 시 시스템 권한을 탈취하는 악성코드를 차단하는 기능이다. OEM에서 인증되지 않은 소프트웨어는 부팅에 사용할 수 없기 때문에 부팅 단계에서 발생하는 사이버 공격을 예방할 수 있다.
▲하드웨어 보안 요구사항을 충족하는 PC[자료=보안뉴스]
이와 함께 보안 프로세서(TPM 2.0)을 탑재해야 한다. 마이크로소프트는 오래 전부터 윈도우 10을 탑재해 출시하는 기기에 대해서 하드웨어 기반 보안 레이어인 TPM(Trusted Platform Module) 2.0을 탑재하도록 권고했다. TPM은 암호화 키 등 보안 정보를 저장하는데 사용하는 모듈로, 데이터를 암호화해 유출 사고 시 보호하는 ‘비트로커’ 기능이나 잠금 기능인 윈도우 헬로 등에 필요한 정보를 여기에 보관한다. 이는 이미 기업용 PC에서는 오래 전부터 사용해온 것으로, 윈도우 11부터는 일반 사용자 PC에도 이러한 기능이 필수적으로 적용될 것으로 보인다.
현재 윈도우 10을 사용하고 있는 PC라도 사양에 따라 이러한 기능이 탑재돼 있지 않을 수 있다. 즉, 이러한 PC는 언제 구매했든 윈도우 11로 무료 업그레이드를 받을 수 없으며, 윈도우 10 지원종료 발표 전까지 마이크로소프트가 제공하는 업데이트를 필수적으로 설치해 보안을 강화해야 한다.
▲보안 프로세서 TPM 2.0을 탑재한 PC[자료=보안뉴스]
현재 자신의 PC가 위 두 기능을 지원하는지 확인하려면 우선 작업표시줄 검색창에 ‘장치 보안’이라고 입력한 뒤 해당 항목을 확인해야 한다. 여기서 보안 프로세서(TPM) 버전과 보안 부팅 기능이 있는지 확인하면 된다. 이를 지원한다면 해당 항목이 표시되면서 ‘장치가 표준 하드웨어 보안 요구사항을 충족합니다’라는 메시지가 표시되고, 지원하지 않는다면 이 창에서 아무런 표시가 없으며 ‘표준 하드웨어 보안이 지원되지 않습니다’라는 메시지가 표시된다.
만약 이러한 정보를 직접 확인하기 어렵다면 마이크로소프트의 ‘windows pc health check’를 설치한 뒤 윈도우 11 설치 가능 여부를 확인할 수 있다.
▲하드웨어 사양을 점검해 윈도우 11 설치 가능 여부를 알려주는 공식 소프트웨어[자료=보안뉴스]
마이크로소프트가 윈도우 11을 발표하면서, 향후에는 윈도우 10에 대한 지원 종료 로드맵도 발표될 것으로 보인다. 윈도우 10은 새로운 빌드를 발표할 때마다 오래된 빌드에 대한 지원을 순차적으로 종료하는 등 기존과는 다른 업데이트 정책을 적용했다. 이러한 업데이트가 향후로도 계속 이어질 것이라 예상하기도 했지만, 윈도우 11 출시가 공식화되면서 언젠가는 윈도우 10에 대한 지원 자체도 완전히 종료될 수 있다. 따라서 기업은 새로운 운영체제에 맞게 업무 시스템을 교체하고, 하드웨어 보안 요구 사양을 맞춘 PC를 도입하는 등 전환 계획을 수립해야 할 것으로 보인다.
트위터는 23일, 2021년 상반기 키워드 결산을 발표했다. 국내 트위터 유저들이 가장 많이 언급한 게임은 ‘앙상블 스타즈!!’로 나타났다.
앙상블 스타즈!!는 2020년 결산에서 가장 많이 언급된 게임 3위였으나, 올해는 1위로 올라섰다. 전작 앙스타의 후속작인 이 게임은 작년 12월 17일 국내 정식 출시됐으며, 정식 출시 전부터 국내 팬들 사이에서 자주 오르내렸다. 올해 상반기에는 출시 효과가 100% 반영되며 가장 많이 언급된 게임으로 등극한 것으로 풀이된다.
그 아래로는 파이널 판타지, 쿠키런: 킹덤, 동물의 숲, 원신 등이 뒤를 이었다. 이 중 쿠키런: 킹덤의 경우 작년엔 인기 키워드 순위에 없던 게임으로, 올해 1월 발매 직후 SNS에서 큰 화제를 불러일으켜 2021년 상반기 게임 키워드 3위까지 올랐다.
▲ 전세계 트위터 유저들이 2021년 상반기 사용한 게임 키워드 인기순위 (사진출처: 트위터 공식 블로그)
전세계 게임 키워드 순위를 보면, 원신과 에이펙스 레전드가 각각 1, 2위를 차지했다. 작년 한 해 돌풍을 일으킨 모여봐요 동물의 숲은 5위로 밀려났으며, 국내 트위터 인기 키워드 1위인 앙상블 스타즈!! 역시 전세계 트위터 인기 키워드 3위에 이름을 올렸다.
한국은 작년과 마찬가지로, 게임 키워드가 가장 많이 언급된 국가 3위에 이름을 올렸다. 게임 트윗을 가장 많이 한 국가 1~5위는 일본, 미국, 한국, 브라질, 태국 순으로, 2020년 순위와 동일하다. 한편, 작년 8, 9위였던 인도와 필리핀은 올해 상반기 각각 7, 6위로 상승하며 SNS 상에서 게임에 대한 관심이 뜨거워졌음을 반영했다.
그밖에 전세계에서 가장 많이 언급된 e스포츠 리그는 브라질 LOL 리그(CBLOL), 가장 많이 언급된 e스포츠 팀은 브라질의 LOUD e스포츠였으며, T1은 9위를 차지했다. 아울러 T1은 국내에서 가장 많이 언급된 e스포츠팀으로도 선정됐다.
국회 과학기술정보방송통신위원회(과방위)가 여야간 ‘TBS감사청구의건’을 두고 파행을 거듭하면서, ‘구글 인앱결제 강제 방지법(구글 갑질 방지법)’ 통과가 불투명해졌다.
하지만 180석을 가진 여당이 강행할 여지가 커서 이에 신경쓴듯 구글은 웹툰과 웹소설 등 디지털 콘텐츠에 대한 수수료 인하 카드를 만지작거리면서 눈치보기에 나서고 있다.
인터넷업계는 구글이 선심쓰듯이 ‘수수료 인하’라는 프레임을 만들어 여론전을 펼치고 있다며 비난의 목소리를 높이고 있다.
23일 일부 매체들을 통해 구글이 오는 10월부터 시행하는 인앱결제 강제와 관련해 네이버웹툰, 카카오엔터테인먼트, 리디북스 등 콘텐츠 업체들과 수수료 일괄 15% 할인 적용을 협상 중이라는 보도가 나왔다.
해당 기사들에선 구글과 콘텐츠 업계 간의 합의가 막바지 단계이며, 조만간 최종 조건을 확정해 계약을 맺을 예정인 것처럼 내용이 다뤄졌다.
네이버, 카카오 등 최근 웹툰 사업에 집중하고 있는 대형 인터넷 업체들이 해외에서 이미 인앱결제를 적용받는 점을 거론하며, 큰 특혜를 얻을 것이라는 논조의 설명도 곁들여졌다.
인터넷 업계 한 관계자는 “전혀 사실무근이다. 회사 전체에 확인했지만 구글과 해당 내용을 두고 논의한 적이 없다”고 말했다.
또 다른 업체 관계자 역시 “구글의 의도를 정확히 알 순 없지만 원래 받지 않던 것을 마치 15% 할인해주는 것처럼 선심쓰듯 말하는데, 15%든 30%든 인앱결제를 강제하는 한 창작자의 노력을 약탈하는 본질은 변하지 않는다”고 비판했다.
왜냐하면 국내 인터넷 플랫폼 기업이나 웹툰 창작자들이 원하는 것은 구글의 앱스토어를 이용한다고 해서 구글 결제시스템만 쓰도록 강제하는 것은 선택권을 없애 종속시키는 일일뿐더러, 15%든 20%든 원래 0원이었다는 점에서 콘텐츠 이용 가격 인상을 불러오기 때문이다.
국회에서는 구글이 소위에 안건이 올라올 때마다 비슷한 전략을 펼쳐왔다는 입장이다. 안정상 민주당 수석전문위원은 “여당에서 내일 단독 상정할 수 있다는 이야기가 나오니까 구글 측에서 수를 쓴 것 같다”면서 “구글은 지금까지 소위가 열릴 때마다 기간을 유예한다든지 하는 식으로 하나씩 말을 던져왔다. 이번에도 연장 선상으로 해석된다”고 밝혔다.
구글 코리아 측과 수차례에 걸쳐 이와 관련한 확인을 시도했으나, 연결되지 않았다.
한편 구글은 게임에만 적용하던 인앱결제를 오는 10월1일부터 모든 앱 콘텐츠에 의무화하고, 30% 수수료를 부과할 계획이다. 과기정통부에 따르면 구글의 30% 수수료 적용으로 비게임 분야 수수료는 연간 최대 1568억원까지 증가할 것으로 추정된다.
이번 포스팅에서는 리눅스를 사용하면서 새롭게 부팅될 때 마다 자동으로 먼가를 실행하도록 하고 싶을 때, 필요한 rc.local 파일이 없을 때, 이를 수작업으로 활성화 되도록 하게 하는 방법에 대해서 소개하겠다. 우분투 18버전 이후로 rc.local 이라는 파일이 없어졌기 때문에 이것을 이용하려면 따로 활성화를 시켜야 한다.
먼저, 해당 파일이 진짜 없는지부터 확인하자.
cd /etc
를 해서 etc 폴더에 간 후에, 아래와 같이 rc.local 파일을 찾아보자.
find *rc.local*
만약에 파일이 보이면, 이미 해당 파일이 존재하기 때문에 이 포스팅은 보지 않아도 된다. 만약에 아무런 파일도 찾을 수 없다면, 아래를 따라 해보자.
su
먼저 su를 하여 우선은 root 유저로 가자. 이부분의 파일은 대부분 루트 권한이 필요하기 때문에 su로 실행한다.
vi /etc/rc.local
그리고는 위와 같이 rc.local 이라는 파일을 만들고 내용은 아래와 같이 우선 기본 세팅 값만 넣어 두자.
#!/bin/sh exit 0
그리고는 해당 파일을 실행할 것이기 때문에 실행 파일로 변경해주자.
chmod +x /etc/rc.local
그러면 아래와 같이 ls를 했을 때, x가 있으면 된다.
다음으로는 아래의 파일을 수정해줘야 하는데, rc-local.service 라는 파일이다. 아래와 같이 vi 편집기로 해당 파일을 열어서 수정하자.
자, 드디어 rc.local을 활성화 시킬 준비가 되었다. 이제부터 rc.local을 활성화 시켜보자.
systemctl enable rc–local.service
위와 같이 systemctl 이라는 명령어로 enable 하여 rc.local을 활성화 시킨다.
systemctl start rc–local.service
그리고는 위의 명령어로 rc.local 서비스를 실행시킨다. 자, 그러면 rc.local 서비스가 세팅 되었다. 아래 명령어를 통해서 제대로 rc.local 서비스가 활성화 되었는지 확인해보자.
systemctl status rc–local.service
그랬을 때, 결과는 아래와 같다.
여기서 보면, Active 라고 되어 있는 것을 확인하면 된다. 여기서 뭔가 Failed 되었다고 빨간색으로 표시되면 앞에 과정 중에 문제가 있다는 걸 의미한다. Active 될 때 까지 제대로 과정을 수행해보자. 이후 포스팅에서는 이렇게 활성화 시킨 rc.local을 사용해서 리눅스를 재부팅 할 때 마다 뭔가를 실행시키는 연습을 해보도록 하겠다.
마이크로소프트는 윈도우 11이라고 불릴 수 있는 윈도우의 다음 버전을 6월 24일에 공개할 예정입니다. 마이크로소프트는 과거에 윈도우 10이 세계에서 가장 보편적인 운영 체제의 “마지막 버전”이 될 것이라고 말했지만, 회사가 마음을 바꿨다는 많은 암시가 있습니다.
윈도우11 출시일
마이크로소프트는 윈도우 11의 정확한 출시 날짜를 밝히지 않았지만, 6 월 24 일 오전 11시 (ET / 8 am PT)에 라이브 스트리밍을 계획하고있습니다.
MS는 2014년 9월 30일 윈도우 10을 공개했습니다. 그 뒤를 이어 마이크로소프트 매니아들이 가입할 수 있는 초기 기술 프리뷰도 이어졌습니다. 하지만 2015년 7월 29일에야 마이크로소프트는 공식적으로 윈도우 10을 대중에게 공개하고 출시했습니다. 공식적인 공개가 있은 지 10개월이 지난 시점이었습니다.
이를 토대로 볼 때 윈도우 11은 내년 4월에 출시될 수있습니다. 하지만 우리는 마이크로소프트가 이번에도 그렇게 오래 걸려가면서 출시를 할지 의심을 해볼 필요도 있습니다. 다가오는 윈도우 버전은 전면적인 개편이라기 보다는 강력한 업데이트/교체 형태가 될 것으로 예상되며 이는 선밸리의 골격이 윈도우 10을 기반으로 한다는것입니다.
이미 구축되어 있는 뼈대를 기준으로 한다면 이 다음 버전의 윈도우가 올해 안에 출시될 수있을것으로 보입니다.
윈도우11; 기능
윈도우11은 윈도우10과 큰 차이가 없을 것으로 보입니다.
우리 모두가 익숙해졌던 것과 같은 레이아웃이지만 더 색상의 구성이나 테마가 달라보입니다. 예를 들어, 작년에 유출된 이미지는 마이크로소프트가 노트북과 태블릿 사용자들이 충전 상태를 유지할 수 있도록 돕기 위해 윈도우 설정 앱에 배터리 사용량 그래프를 추가할 수 있습니다.
윈도우 비스타에서 사용되던 위젯이 돌아온것 외에도 윈도우의 개선된 스냅과 같은 미묘한 사용성에 관한 업그레이드가 가능할 것으로 예상됩니다. 이는 화면에서 다양한 앱을 스냅 할 때 더 많은 옵션을 사용할 수있는 초광각 디스플레이 사용자에게 반가운 소식입니다.
또한, 윈도우 11은 크롬 OS와 경쟁하기 위한 윈도우 10의 현재 폐지된 버전인 일부 윈도우 10X 디자인을 중앙 시작 메뉴를 포함한 윈도우 11에 통합하려고 시도할 것으로 보입니다.
마이크로소프트는 “원래 의도했던 대로 2021년에 윈도 10X라는 제품을 시장에 내놓는 대신 지금까지의 여정을 통해 얻은 교훈을 바탕으로 활용하고, 핵심 기반 10X 기술의 Windows의 다른 부분과 회사 제품의 통합에 박차를 가하고 있다”고 말했습니다.
윈도우 11; 가격
마이크로소프트가 윈도우 10과 비슷한 가격 책정 계획을 따를 것으로 예상하고있습니다. 당시 Windows 7 또는 8이 설치된 PC를 소유한 사람은 누구나 윈도우 10으로 무료 업그레이드를 받을 수 있었습니다.
또한 일부 관련 커뮤니티에서는 이미 유출된 마이크로소프트 윈도우 11에 대한 빌드에서 윈도우10을 정품구매하여 사용하고 있다면 윈도우11에도 계씅되어 인증에 문제가 없다고하고 있는데 이는 아직 확정된 사항은 아니지만 윈도우11이 완전히 새롭게 태어난 운영체제가 아니라는 소문이 무성한 만큼 윈도우10의 정품을 사용하는 유저라는 별도의 추가 비용없이 업그레이드가 가능하다는 풍문이 돌고있습니다.
새로운 OS로 전환하도록 하는 것은 그것이 어떻게 더 큰 비즈니스 전략을 수행했는지에 있어 매우 중요합니다. 본질적으로, 7이나 8이 아닌 윈도우 10을 사용하는 유저가 더 많을 수록 좋습니다. 그렇기 때문에 마이크로소프트가 윈도우 10에서 11로 가능한 한 원활하게 업데이트 될 것이라고 전망합니다.
중국에서 개최되는 2021 리그 오브 레전드(이하 롤드컵)의 개최 도시 5곳이 공개됐다. 라이엇게임즈는 16일, 롤 e스포츠 공식 홈페이지를 통해 2021 롤드컵 개최 도시를 공개했다. 이번 롤드컵은 이전에 공지된 대로 중국의 여러 지역을 오가며 진행되는데 경기가 개최될 5개 도시가 드디어 확정된 것이다. 결승전은 이전에 결정된 대로 선전에서 열리며, 이 외에도 상하이, 청두, 칭다오, 우한이 선정됐다. 해당 지역들은 대부분 롤 e스포츠와 관련이 있는 도시다. 결승전이 열리는 광둥성 선전시는 LPL 팀 선전 V5 연고지이며, 청두는 LPL 팀 OMG 연고지로 롤 e스포츠를 위한 경기장이 있다. 상하이는 2017년 롤드컵 4강과 2020년 롤드컵이 열렸던 도시이며, 우한 또한 2017년 롤드컵 플레이-인/그룹 스테이지가 개최된 바 있다. 다만, 맥주로 유명한 칭다오에서 롤 관련 대회가 열린 것은 이번이 처음이다. 참고로 결승전은 중국 프로 축구단 선전 FC의 홈그라운드인 유니버시아드 스포츠 센터에서 개최된다. 라이엇게임즈 e스포츠 총괄 책임자 존 니덤은 “치열한 입찰 과정을 거쳐 중국 내 5개 도시를 선정했다”며 “전 세계에서 가장 큰 e스포츠 대회를 위한 멀티 시티 투어를 통해 팬들과의 약속을 이행할 준비를 마쳤다”고 전했다. 2021 롤드컵 결승전은 11월 6일이며, 대회 개막일은 아직 정해지지 않았다.
구글이 네 개의 취약점을 패치하며 새로운 버전의 크롬을 발표했다. 이제 6월 중순을 지나고 있는 올해에만 벌써 7번째 발견된 제로데이 취약점이 이 중에 포함되어 있다. 보안 전문가들이 슬슬 ‘난 크롬 사용하지 않는다’고 말하기 시작한다.
구글이 크롬 91.0.4472.114 버전을 발표하며 4개의 보안 취약점을 패치했다. 이 중 하나는 제로데이 취약점으로, 이미 사이버 공격자들이 발굴해 실제 공격에 활용하고 있었다고 한다.
[이미지 = pixabay]
이 취약점은 CVE-2021-30554로 크롬의 웹GL(WebGL) 자바스크립트 API에서 발견되었으며, UaF 버그로 분류된다. 공격자가 익스플로잇에 성공할 경우 크롬이 실행되고 있는 컴퓨터에서 공격자들이 임의 코드를 실행할 수 있게 된다. 이 취약점은 고위험군으로 분류됐다.
하지만 구글은 실제 어떤 공격 사례가 있었는지는 밝히지 않고 있다. 대부분의 사용자들이 패치를 적용함으로써 안전해지기 전까지 상세 내용을 공개하지 않는 것이 구글의 일반적인 취약점 공개 방식이다.
문제는 이 제로데이가 올해에만 7번째 발견되는 취약점이라는 것이다. 한 달에 한 개 꼴로 크롬에서 제로데이가 나오고 있는 상황인데, 이는 과거 제로데이 취약점의 보고로서 이미지 손상을 거듭하다가 결국 개발 중단까지 이어진 어도비 플래시(Adobe Flash)를 떠올리게 한다.
과거 플래시와 플래시 플레이어에서는 제로데이가 끊임없이 나와, 어도비가 개발하지 않겠다는 발표를 하기 한참 전부터 보안 전문가들은 시스템에서 아예 삭제하는 것을 권했었다. 이미 보안 커뮤니티나 인터넷 카페에서는 보안 업계 종사자들이 ‘난 크롬 사용을 중단했다’고 밝히고 있기도 하다.
tar는 여러 개의 파일을 하나의 파일로 묶거나 풀 때 사용하는 명령입니다. “테이프 아카이버(Tape ARchiver)”의 앞 글자들을 조합하여 “tar”라는 이름으로 명명됩니다.
“테이프 아카이버(Tape ARchiver)”의 “아카이버(Archiver)”는 통상적으로 “여러 개의 파일을 하나의 파일로 합치는 프로그램”을 의미합니다. 저장 장치에 파일을 저장하거나 네트워크를 통해 파일을 전송할 때 파일이 여러 개 있으면 관리가 복잡해지기 때문에, 여러 파일을 하나로 합쳐서 처리하기 위한 목적으로 만들어진 프로그램이죠. 그리고 “테이프(Tape)”에서 알 수 있듯이, 과거에 저장 장치로 사용되었던 테이프(Tape)에 파일을 백업하기 위해 만들어진 프로그램이라는 것을 유추할 수 있습니다.
보통 리눅스에서 파일을 압축 파일을 다룰 때, “tar로 압축(compress)한다”는 표현을 쓰는 경우가 많은데, 정확히 말하자면 tar 자체는 “데이터의 크기를 줄이기 위한 파일 압축”을 수행하지 않습니다. 앞서 설명했듯이, 여러 파일을 하나의 파일로 묶는 용도로 사용될 뿐이죠. 대신, tar를 통해 하나로 합쳐진 파일을 gzip 또는 bzip2 방식을 사용하여 압축할 수 있는데, 이 때 gzip 또는 bzip2 명령을 따로 수행하지 않고 tar 명령의 옵션으로 처리할 수 있습니다. 이런 이유로, “tar로 압축한다”는 표현이 통용될 수 있는 것이고, “tar 압축”이라는 말이 사용자 입장에서는 아주 잘못된 표현은 아니라고 할 수 있죠.
tar 명령을 통해 만들어지는 파일은 보통 “.tar” 확장자를 사용합니다. 그리고 gzip 또는 bzip2으로 압축된 경우, 파일 뒤에 “.gz” 또는 “.bz2” 확장자를 추가하여 “.tar.gz” 또는 “.tar.bz2″로 파일 이름을 지정하거나, 드물지만 좀 더 간략하게, tar + gzip을 “.tgz”로, tar + bzip2를 “.tb2”, “.tbz”, “tbz2” 등으로 지정하기도 합니다.
tar가 널리 쓰이게 된 이유 중 한 가지는, 단순 아카이버 기능에 더해, tar로 묶여지기 전 파일들의 속성과 심볼릭 링크, 디렉토리 구조 등을 그대로 가져갈 수 있는 특징 때문입니다. 그래서 최근에는 리눅스 용 프로그램, 데이터, 소스 및 라이브러리 등을 배포하는 용도로 많이 사용됩니다.
2. tar 명령어 옵션.
tar 명령은 그 범용성 만큼이나 많은 실행 옵션을 가지고 있습니다. 하지만 모든 옵션을 외울 필요는 없고, 몇 가지 주요 옵션에 대한 조합만 익히고 있어도 tar 명령을 사용하는데 있어 큰 어려움이 없습니다.
tar 명령의 주요 옵션은 아래와 같습니다. (더 자세한 옵션은 “tar –help” 명령을 통해 확인할 수 있습니다.)
3. tar 명령 사용 예제.
아래 표는 tar 명령 사용 시, 주로 사용하게 되는 옵션 조합입니다. 각 항목의 링크를 선택하면, 좀 더 자세한 예제를 확인할 수 있습니다.
3.1 현재 디렉토리의 모든 파일과 디렉토리를 tar로 묶기.
“cvf” 옵션에 “*”를 사용하여, 현재 디렉토리 내 모든 파일과 디렉토리를 tar 아카이브로 묶을 수 있습니다.
$ lsDIR_1 FILE_1 FILE_2$ tar cvf T.tar *DIR_1FILE_1FILE_2
3.2 대상 디렉토리를 포함한 모든 파일과 디렉토리를 tar로 묶기.
“cvf” 옵션에 대상 디렉토리를 지정하여, 지정된 대상 경로를 포함한 모든 파일과 디렉토리를 tar 아카이브로 묶을 수 있습니다. 이 때, tar 아카이브에는 대상 디렉토리 경로가 포함되는 것에 주의하시기 바랍니다.
$ ls ./filesDIR_1 FILE_1 FILE_2$ tar cvf T.tar filesfiles/files/DIR_1files/FILE_1files/FILE_2
3.3 파일을 지정하여 tar 아카이브로 묶기.
“cvf” 옵션에 지정된 파일을 tar 아카이브로 묶을 수 있습니다.
$ lsDIR_1 FILE_1 FILE_2$ tar cvf T.tar FILE_1 FILE_2FILE_1FILE_2
3.4 tar 아카이브를 현재 디렉토리에 풀기.
“xvf” 옵션으로 tar 아카이브를 현재 디렉토리에 풀 수 있습니다.
$ tar xvf T.tarFILE_1FILE_2
3.5 tar 아카이브를 지정된 디렉토리에 풀기
“xvf” 옵션과 “-C” 옵션을 조합하여 tar 아카이브를 지정된 디렉토리에 풀 수 있습니다.
$ lsfiles T.tar$ tar xvf T.tar -C ./files/FILE_1FILE_2$ ls ./filesFILE_1 FILE_2
3.6 tar 아카이브의 내용 확인하기
“tvf” 옵션을 사용하여 tar 아카이브의 내용을 확인할 수 있습니다. tar 아카이브를 풀기 전, 미리 아카이브에 들어 있는 내용을 확인할 때 사용합니다.
“zcvf” 옵션을 사용하여 현재 디렉토리를 tar로 묶은 다음, gzip으로 압축합니다.
$ tar zcvf T.tar.gz *DIR_1/FILE_1FILE_2$ lsDIR_1 FILE_1 FILE_2 T.tar.gz
3.8 gzip으로 압축된 tar 아카이브를 현재 디렉토리에 풀기.
“zxvf” 옵션으로, gzip으로 압축된 tar 아카이브를 현재 디렉토리에 풀 수 있습니다.
$ tar zxvf T.tar.gzDIR_1/FILE_1FILE_2
3.9 현재 디렉토리를 tar로 묶고 bzip2으로 압축하기.
“jcvf” 옵션을 사용하여 현재 디렉토리를 tar로 묶은 다음, bzip2로 압축할 수 있습니다.
$ tar jcvf T.tar.bz2 *DIR_1/FILE_1FILE_2$ lsDIR_1 FILE_1 FILE_2 T.tar.bz2
3.10 bzip2로 압축된 tar 아카이브를 현재 디렉토리에 풀기.
“jxvf” 옵션으로, bzip2로 압축된 tar 아카이브를 현재 디렉토리에 풀 수 있습니다.
$ tar jxvf T.tar.gzDIR_1/FILE_1FILE_2
3.11 tar 아카이브 묶거나 풀 때 파일 별 진행 여부 확인하기 | tar cvfw T.tar * |
tar 옵션에 “w”를 추가하여 tar 아카이브를 묶거나 풀 때 파일 단위로 진행 여부를 확인할 수 있습니다. 묶거나 풀려면 “y” 또는 “yes”를 입력하고 엔터를 입력하면 됩니다.
$ tar cvfw T.tar *add `DIR_1'?yDIR_1/add `FILE_1'?yFILE_1add `FILE_2'?yFILE_2
4. 문제 해결.
4.1 tar 압축 포맷 지정 오류. gzip: stdin: not in gzip format
리눅스에서 파일 이름은 파일 종류 식별을 위한 참고 자료일 뿐, 파일 이름이 해당 파일의 특성을 온전히 결정하지는 않습니다. 그래서 때로는 오해의 여지가 있는 파일 이름 지정으로 인해 사용자에게 혼동을 주는 상황이 발생할 수 있는데요. tar 압축 포맷 지정 시, 그러한 문제가 발생할 수 있죠. 예를 들어, bzip2로 압축된 파일에 “.gz” 확장자를 붙이는 경우입니다.
사용자는 “.gz” 확장자를 보고 자연스럽게 gzip 압축 방식이라고 생각하여 “tar zxvf” 옵션을 사용하려고 할텐데, 이 때 아래와 같은 에러가 발생하죠. (파일 이름이 “T.tar.gz”이지만 bzip2 방식으로 압축된 파일인 경우입니다.)
$ tar zxvf T.tar.gzgzip: stdin: not in gzip formattar: Child returned status 1tar: Error is not recoverable: exiting now
이런 경우, 사용자는 파일이 잘못되었다고 판단하여 다른 파일을 찾거나, 해당 파일을 지워버릴텐데요. 파일을 지우기 전에, 파일의 형식을 확인하면 파일을 다시 찾아다니는 수고로움을 덜 수 있습니다.
리눅스에서 파일의 형식을 확인하는 명령은 “file” 명령이며, 아래와 같이 tar 아카이브 파일의 형식을 확인할 수 있습니다.
$ file T.tarT.tar: POSIX tar archive (GNU)$ file T.tar.gzT.tar.gz: gzip compressed data, from Unix, last modified: Fri Dec 28 22:14:24 2018$ file T.tar.bz2 T.tar.bz2: bzip2 compressed data, block size = 900k
대부분의 사이트는 불펌이나 퍼가는 것을 막기 위해서 마우스 우클릭 기능을 막아놓는 경우가 있습니다.
글 내용을 불펌이나 도용하는 것은 안되지만, 개인 소장을 위한분들이라면 마우스 우클릭 기능이 매우 불편한 경우가 있습니다.
이럴때는 간단한 설정으로 마우스 우클릭 해제를 할 수 있는데요.
이번에는 크롬에서 마우스 우클릭 해제 하는 방법에 대해 알려드리려고 합니다.
크롬 마우스 우클릭 해제 (한페이지)
▲ 마우스 우클릭을 해제할 페이지에서 “F12”단축키를 사용하여 개발자모드 창을 열어줍니다.
개발자 모드 창이 나타나면, 우측 상단부분에 있는 “톱니바퀴 모양 아이콘”을 클릭합니다.
▲ 톱니바퀴 모양의 아이콘을 클릭하면 Settings창이 열리게 됩니다.
Settings창 Preferenes 메뉴 Debugger 부분에 있는 “Disable JavaScript”을 “체크”해주시면 크롬 마우스 우클릭이 해제됩니다.
위 방법은 설정한 페이지만 마우스 우클릭이 가능하므로 크롬으로 사용하는 모든 페이지의 마우스 우클릭 해제 방법은 아래의 방법을 참고하시길 바랍니다.
(위 방법은 크롬 외에도 크로미움 기반의 마이크로소프트 엣지 브라우저에서도 가능합니다. / 자바스크립트 기능을 해제 하였기때문에 첨부파일이나 페이지의 일부분이 정상적으로 표시되지 않을 수 있으므로 마우스 우클릭 해제 기능을 모두 사용하셨다면 기능을 꺼주시면 정상적으로 표시됩니다.)
크롬 마우스 우클릭 해제 방법 (모든 페이지)
▲ 크롬 우측 상단에 있는 “…”을 클릭 후 “설정”을 클릭합니다.
▲ 설정창으로 이동하면 개인정보 및 보안 부분에 있는 “사이트 설정”을 클릭합니다.
▲ 사이트 설정 콘텐츠 부분에 있는 “자바스크립트”를 클릭합니다.
▲ 자바스크립트 설정 페이지로 이동하셨다면, 허용되어있는 버튼을 클릭하여 “차단”으로 변경해주시면 됩니다.
지난 9일 개막한 리그오브레전드 e스포츠 대회 2021 리그오브레전드챔피언스코리아(LCK) 서머 스플릿 1주차 일정이 종료됐다.
이번 서머 스플릿 개막을 앞두고 두 가지 변수가 팀 성적에 영향을 줄 것이라는 의견이 분분했다. 하나는 오랜만에 오프라인으로 치뤄지는 대회라는 점과 다른 하나는 스프링 스플릿 종료 이후 게임 메타가 크게 달라졌다는 점이다.
지난해부터 코로나19 확산 여파로 온라인으로 대회가 진행됐던 LCK는 이번 서머 스플릿부터 종로 롤파크에서 제한된 관중만 입장하는 형태의 오프라인 대회로 진행된다. 이 때문에 현장 분위기에서 오는 부담감이 선수들에게 영향을 줄 수 있다는 의견을 보이는 이들이 적지 않았다.
2021 LCK 서머 미디어데이에 자리한 10개 팀 감독과 주요 선수.
또한 스프링 스플릿 종료 이후 달라진 메타 변화가 국내 리그에 큰 영향을 줄 것이라는 의견도 적지 않았다. 실제로 상단에서 탱커형 캐릭터의 영향력이 크게 줄어들었으며 이번 시즌부터 대회에서 사용할 수 있게 된 그웬을 포함해 이즈리얼과 아칼리가 부각된 것이 지난 1주차에서 나타난 흐름이다.
팀별 성적을 살펴보면 가장 눈길을 끄는 팀은 KT 롤스터다. KT 롤스터는 농심 레드포스에게 1패를 당하기는 했지만 다음 경기인 담원 기아전에서 2대0 승리를 거뒀다. 담원 기아가 서머 스플릿 개막 전 각 팀이 뽑은 가장 강력한 우승후보였다는 점을 감안하면 이변의 주인공이 됐다는 표현도 어색하지 않다.
KT 롤스터는 모든 라인에서 담원 기아를 압도하는 모습을 보였으며 특히 담원 기아전에 새롭게 투입된 서포터 이지융이 확실하게 팀을 뒷받침하며 승리에 기여했다.
담원 기아는 원거리딜러 장용준이 부진한 모습을 보이며 이렇다 할 존재감을 드러내지 못 했고 이번 서머 스플릿 메타에서 가장 중요한 포지션으로 떠오른 정글러인 김건부도 타 라인이 고전하는 가운데 실마리를 풀어주는 역할을 하지 못 했다.
KT 롤스터는 1승 1패로 1주차에 4위를 기록했지만 담원 기아전 승리로 2주차에 맞붙을 젠지e스포츠와 아프리카프릭스와의 대결에 대한 기대를 높였다.
KT 롤스터가 서머 스플릿에 대한 기대를 높였다면 DRX와 한화생명e스포츠는 험난한 시즌 행보를 예고했다.
KT 롤스터가 디펜딩 챔피언 담원 기아를 잡아내며 이변의 주인공이 됐다.
DRX는 2패를 기록했지만 스프링 스플릿 포스트시즌까지 구간을 확대하면 8연패를 거두고 있다. 특히 벤픽 싸움에서 아쉬운 모습을 보이며 경기 시작부터 부담을 안고 경기를 치르고 있다는 점은 개선해야 할 점이다.
스프링 스플릿에서 3위를 기록하며 시즌 시작 전 롤드컵 진출 가능성이 높을 것이라는 평가를 받았던 한화생명e스포츠는 이런 평가가 무색한 모습을 보이고 있다.
중단 정지훈에 대한 의존도가 무척 높은 경기력을 보이고 있다. 이는 지난 스프링 스플릿 당시에도 나타난 한화생명e스포츠의 팀 컬러지만 반대로 이는 정지훈이 부진한거나 집중적으로 공략당하면 한화생명e스포츠도 고전하게 된다는 약점이 되기도 한다.
특히 젠지e스포츠와의 경기에서 글로벌 골드가 1만 가까이 앞서고 있는 상황에서 주춤거리며 승부를 가져오는 모습을 보이지 못해 운영적인 측면에서도 약점을 드러냈다.
지난 주말 경에 미국 핵 무기 개발 업체인 솔 오리엔스가 랜섬웨어 공격에 당했다고 발표했다. 그나마도 한 보안 업체가 이들의 정보를 다크웹에서 먼저 발견한 후 부랴부랴 한 것이었다. 심지어 회사 측은 5월에 이미 공격이 들어왔음을 탐지한 상태였다고 한다. 하지만 아직 피해 규모도, 공격자의 동기도 확실히 알 수 없는 상황이다.
미국 에너지부의 하도급 업체인 솔 오리엔스(Sol Oriens)가 지난 달 랜섬웨어 공격에 노출되었다고 발표했다. 솔 오리엔스는 미국 에너지부 핵안보실과 함께 핵 무기 개발을 담당하는 업체이기도 하다. 지난 달의 랜섬웨어 공격은 레빌(REvil)이라는 랜섬웨어 운영자들의 소행이라고 분석된 상태다.
이 공격 때문에 솔 오리엔스의 공식 웹사이트는 6월 3일부터 닫힌 상태다. 하지만 각종 언론과의 인터뷰를 통해 솔 오리엔스는 랜섬웨어 공격자들의 위협 행위를 5월부터 파악했다고 밝히고 있다. 공격자들은 내부 문건 일부에 접근한 것으로 보이며, 현재도 사건의 정확한 규모를 파악하기 위한 조사를 진행 중에 있다고 한다. 아직까지는 보안이나 개인에게 민감할 수 있는 정보가 새나간 것으로 보이지는 않는다고 하며, 이번 사건에 영향을 받은 개개인에게는 조사가 완료되는 대로 알리겠다고 한 상황이다.
이러한 사실이 공개된 것은 보안 업체 엠시소프트(Emsisoft)의 랜섬웨어 전문가인 브렛 캘로우(Brett Callow)가 다크웹의 레빌 전용 블로그에서 솔 오리엔스의 정보가 일부 공개된 것을 발견했기 때문이다. 이 문건들은 일부 직원들의 급여 명세서와 직원 훈련을 위한 메모로 실제 솔 오리엔스에서 나온 것이 맞는 것으로 보인다. 에너지부의 공식 로고가 찍혀 있는 문건들도 포함되어 있다.
레빌이 더 민감하고 치명적인 내용이 담긴 문건을 가지고 있는지는 아직 더 지켜봐야 알 수 있다. 하지만 그런 사실이 명백하게 드러나기 전까지는 안심해도 되는 것은 아니다. 왜냐하면 미국이라는 국가의 핵 시스템에 깊이 관여하고 있는 업체가 표적 공격으로 해킹을 당했다는 것 자체가 큰 문제이기 때문이다. 미국을 노리는 공격자들이 언제나 사회의 중요한 기반이 되는 시설로 침투할 수 있다는 것은 최근 들어서만 벌써 4번째 입증되고 있다는 것도(솔라윈즈, 콜로니얼 파이프라인, JBS 푸즈) 우려의 여론을 가중시키고 있다.
한편 레빌은 이 사건이 일어난 것이 솔 오리엔스의 잘못이라고 주장하고 나섰다. 다크웹의 블로그를 통해 이들은 정부 하도급 업체라면 마땅히 취했어야 할 보안 조치 사항들이 느슨하게 유지되고 있었다고 하며 개인정보와 소프트웨어 개발 정보를 보호하기 위한 노력이 소홀했다고 주장했다. 그러면서 자신들이 보유한 모든 문건들을 자신들이 원하는 군사 기관에 전송할 것이라고 예고하기도 했다.
레빌은 최근 들어 가장 활발하게 활동하고 있는 랜섬웨어 공격 단체 중 하나다. 최근에는 세계 최대의 가공 육류 식품 유통 업체인 JBS 푸즈(JBS Foods)를 공격해 1100만 달러의 돈을 뜯어내는 데 성공하기도 했다. JBS 푸즈는 레빌의 공격으로 세계 곳곳의 생산 시설 및 각종 영업 활동을 실시할 수 없었다고 한다. 4월에는 애플의 신제품 발표 수시간 전에 애플을 공격해 5천만 달러를 요구하기도 했었다. 참고로 콜로니얼 파이프라인(Colonial Pipeline) 랜섬웨어 사건을 일으킨 것은 다크사이드(DarkSide)라는 이름의 러시아 범죄 단체였고, 솔라윈즈(SolarWinds) 공급망 공격 사건을 일으킨 것도 러시아로 공식 분석됐다.
그러나 러시아 정부가 이런 일련의 공격의 배후에 있을 가능성은 아직 가늠하기조차 힘든 상황이다. 최근 벌어진 네 가지 사건 중 오로지 솔라윈즈 사태만이 러시아 정부의 입김이 닿아 있던 것이라고 결론이 난 상태다. 그러나 나머지 공격들도 러시아인으로 구성된 사이버 범죄단의 소행이므로 백악관은 러시아 정부에 “사이버 범죄자를 방조하는 것도 정부의 잘못”이라고 발언한 바 있다.
러시아 정부가 개입했을 수도 있고 없을 수도 있지만, 가능성을 점치는 것조차 어려운 이유는 랜섬웨어 산업이 ‘서비스형 랜섬웨어(RaaS)’ 형태로 자리를 잡았기 때문이다. 즉 돈만 내면 누구나 랜섬웨어라는 도구를 대여해 사용할 수 있다는 뜻이다. 랜섬웨어를 최초에 개발하고 퍼트린 조직과, 이를 사용하는 조직 간에 철학이나 공격 방향성이 얼마든지 달라질 수 있다는 것이고 따라서 특정 랜섬웨어의 공격 표적과 방식에서 일관성을 찾기 힘들다. 그래서 범죄자 추적과 지명이 혼란스러워지고 있다. 이 현상을 이용해 국가 기관이나 군 부대의 요원들이 은근슬쩍 끼어들어 범죄자를 위장해 국가적 차원의 사이버 전략을 수행할 수도 있다.
실제로 콜로니얼 파이프라인을 공격한 랜섬웨어 단체인 다크사이드는 지속적으로 “사회 혼란을 야기하고 싶지 않고, 정치적 목적을 달성하려는 야심도 없다”는 노선을 밟아오던 자들로, 파이프라인이라는 사회 기반 시설이 마비된 것에 스스로도 적잖이 당황한 모습을 보이기도 했다. 콜로니얼 파이프라인 사건은 다크사이드가 예상치 못한, 특정 파트너 단체의 ‘일탈’인 것으로 분석되고 있다. 그러자 타 RaaS 사업자들이 파트너사를 보다 엄격하게 관리하겠다고 선언했다.
3줄 요약 1. 미국의 핵 무기 관련 정부 하청 업체가 랜섬웨어 공격에 당함. 2. 이 때문에 일부 내부 정보가 다크웹에 공개된 상황. 3. 공격자는 러시아의 랜섬웨어 단체인 레빌로 보임.
윈도우 10의 개인정보 문제가 걱정되는 사용자가 보호를 위해 수행할 수 있는 것들을 정리해 보았다.
윈도우 10이 사용자로부터 너무 많은 개인정보를 수집한다는 우려가 있다.
마이크로소프트의 운영체제가 개인정보 보호 범위를 넘어섰다고 생각하거나, 아니면 개인 정보를 보호하길 원한다면 스스로가 취할 수 있는 방법이 있다.
단 몇 분만 투자하면 개인정보를 보호할 수 있는데, 방법은 다음과 같다.
광고 추적 해제하기
많은 사람의 개인정보 보호 문제의 가장 상단에는 웹을 탐색할 때 수집되는 데이터가 있다. 이 정보는 광고를 목적으로 하는 다양한 회사들에 의해 이용되는 개인의 관심사 프로필을 생성한다. 윈도우 10은 광고 ID를 사용해 이를 수행한다. ID는 웹을 탐색할 때뿐만 아니라 윈도우 10 앱을 사용할 때에도 사용자에 대한 정보를 수집한다.
원하는 경우, 사용자는 해당 광고 ID를 끌 수 있다. 윈도우 10 설정 앱을 실행하고(화면 왼쪽 하단에 있는 시작 버튼을 클릭한 다음, 기어 모양의 설정 아이콘을 클릭), 개인정보>일반으로 이동한다.
개인정보 옵션 변경 제목 아래에서 선택 목록이 표시된다. 첫 번째는 광고 ID를 제어한다. 슬라이더를 켬에서 끔로 이동한다. 여전히 광고가 게재되지만, 표적형 광고가 아닌 일반적인 광고가 되고, 관심사는 더 이상 추적되지 않는다.
2. 위치 추적 끄기
설정 앱을 실행하고 개인정보>위치로 이동한다. ‘이 기기의 위치에 대한 액세스 허용’ 아래에 변경을 클릭하고 나타나는 화면에서 슬라이더를 켬에서 끔으로 이동한다. 이렇게 하면 PC의 모든 사용자에 대한 모든 위치 추적 기능이 해제된다.
이제 윈도우 10은 더 이상 활동에 대한 정보를 수집하지 않는다. 그러나 여전히 이전 활동에 대한 정보를 유지하고 모든 PC에 타임라인에 표시한다. 이전 정보를 제거하려면 화면의 ‘활동 기록 지우기’ 세션에서 ‘내 Microsoft 계정 활동 데이터 관리’를 클릭한다. 그러면 데이터를 지울 수 있는 마이크로소프트의 개인정보 대시보드로 이동한다.
3. 앱 사용 권한 변경하기
설정>앱으로 이동한다. ‘앱 및 기능’ 아래 설치된 앱 목록이 표시된다. 권한을 제어하려는 앱을 클릭한 다음, 고급 옵션을 클릭하고 켜거나 끄는 방식으로 앱의 권한을 설정한다.
리그 오브 레전드(이하 롤) 대표 챔피언 문도 박사의 리메이크 버전이 드디어 정식 서버에 도입됐다. 라이엇게임즈는 지난 11일, 롤 정식 서버에 11.12 패치를 진행했다. 패치를 통해 다양한 변경점이 적용된 가운데, 가장 눈에 띄는 부분은 리메이크된 문도 박사가 투입됐다는 점이다. 문도 박사는 작년부터 리메이크 작업이 진행됐고, 지난 5월 26일에 테스트 서버를 통해 처음으로 그 모습을 드러냈다. 이후 약 2주 만에 본 서버에 등장한 것이다. 리메이크된 문도 박사는 이전보다 높아진 탱킹력과 회복력을 기반으로 적에게 돌격하는 역할을 수행하게 된다. 특히 이동 불가 효과에 면역을 부여해주는 패시브 ‘가고 싶은 데로 간다’와 일신된 첫 번째 스킬 ‘오염된 뼈톱’을 이용해 도망가는 적을 추적하거나 적 진형에 파고드는 것이 가능하다. 적과 본인에게 화상을 입히던 두 번째 스킬은 적에게 마법피해를 입히고 본인의 탱킹력도 높여주는 스킬로 바뀌었으며, 세 번째 스킬은 공격력을 높여주는 효과는 그대로 유지된 채 처치된 적을 밀려나게 하는 새로운 효과가 추가됐다. 궁극기는 시전 시 체력 소모가 없어졌고, 추가 체력을 획득하도록 변경됐다. 리메이크 이전처럼 주 포지션은 탑과 정글이다. 한편, 리메이크 버전 문도 박사 출시에 맞춰서 문도의 기간 한정 스킨이 상점에서 판매된다.
한국항공우주산업(KAI)가 국내 민간 우주산업에 선봉장이 되겠다는 포부를 밝혔다. 지난 5월 열린 한·미 정상회담에서 미사일 지침이 종료되면서다.
한국항공우주산업(KAI)은 9일 과학기술정보통신부 주관으로 열린 제 19회 국가우주위원회에 참석했다고 밝혔다.
이날 회의에는 한미 미사일 지침 종료에 따른 △고체연료 발사체 개발 및 발사장 구축계획 △한미 위성항법 협력에 따른 한국형 위성항법시스템(KPS) 구축계획 구체화 △초소형위성 개발 로드맵 등이 주요 안건으로 상정됐다.
국내는 현재 ‘6G(6세대 이동통신) 시대의 위성통신 기술 강국 도약’을 목표로 오는 2031년까지 총 14기 저궤도 초소형 통신위성을 발사할 계획이다. 이를 통해 저궤도 군집위성 글로벌 시장 주도권을 확보할 것으로 기대하고 있다.
KAI는 민간주도의 우주개발로 전환되는 뉴스페이스 시대에 발 맞춰 위성 개발 등을 통해 우주 산업을 본격화할 계획이다.
KAI는 다목적실용위성 제작, 정지궤도복합위성 등의 연구개발에 참여하며 핵심기술을 확보한 상태다. 지난해에는 위성 설계부터 조립, 시험까지 가능한 민간 우주센터도 구축해 양산 체제도 확보했다. KPS 분야에서 기존 정지궤도 복합위성을 제작할 당시 80% 이상을 국산화한 경험을 토대로 국내 우주산업 활성화에도 기여할 수 있을 것으로 보고 있다.
최근에는 KAIST 등 주요 대학 및 연구기관과 공동연구를 위한 협약을 맺고 저궤도 소형위성사업과 발사서비스, 위성정보 및 영상 서비스 분야로 진출을 위한 전략적 제휴관계를 수립하고 KAI를 중심으로 한 민간 주도형 밸류 체인 구축을 준비 중에 있다.
이날 국가우주위 위원으로 참여한 안현호 KAI 사장은 “한미 정상회담 우주분야성과는 국내 우주산업체의 추가적인 성장동력이 될 것으로 기대한다”며 “KAI는 2030년까지 아시아를 대표하는 항공우주 체계종합업체로 도약하겠다”고 밝혔다.
한편 KAI는 항공우주연구원과 공동연구 개발을 통해 차세대 중형위성 1호를 지난 4월 성공적으로 발사한 바 있다. 내년 상반기에는 KAI가 제작한 차세대 중형위성 2호를 발사할 예정이다.
dmesg (“display message” 또는 “driver message”를 의미)는 대부분의 리눅스와 유닉스 기반 운영 체제에 있는 명령어로 커널의 메시지 버퍼를 출력한다.
부팅
컴퓨터가 처음 부팅될 때 커널이 메모리로 불러 들여진다. 이 단계에서 커널에 내장된 각 장치 드라이버가 해당 하드웨어를 탐색한다. 하드웨어를 발견하면 정확하게 무엇을 발견했는지 알려주는 메시지를 출력한다. 커널 내 다른 요소도 특정한 모듈의 존재 여부와 전달된 매개 변수 값을 출력한다. 그 메시지를 얼마나 자세하게 출력할지 제어하는 부팅 매개 변수를 설정할 수도 있다. 그런데 이 메시지는 모두 읽기 전에 화면에서 사라질 정도로 빨리 지나간다. 일부 시스템에서는 키보드 특정 키를 누르면 화면 출력을 일시 정지할 수 있다. dmesg 명령어로 시스템이 부팅된 후에 이러한 메시지를 검토할 수 있다.
부팅 이후
시스템이 부팅을 완료한 후에라도 커널이 가끔 진단 메시지를 추가로 출력할 수 있다. 실례를 들면 I/O 장치에서 오류가 발생하거나 USB가 핫 플러그될 때이다. dmesg는 이후에 이러한 메시지를 검토할 수 있는 수단을 제공한다. 이 메시지가 처음 출력될 때에는 시스템 콘솔로 출력된다. 그러므로 콘솔이 사용 중이라면 이 메시지는 사용자 프로그램 출력과 섞이거나 덮어쓰인다.
출력
dmesg 출력은 화면을 몇 번이나 채운다. 이 때문에 이 출력은 more, tail, less, grep과 같은 표준 텍스트 제어 도구를 이용해서 보통 검토한다. 이 출력은 syslog와 같은 시스템 데몬이 시스템 로그파일에 기록한다. 리눅스에서는 /var/log 디렉토리에 있는 로그 파일에서 유사한 정보를 찾을 수 있다.
브랜드 화면
많은 상용 운영 체제는 이 단계의 부팅 과정에서 브랜드 화면을 보여주어서 사용자는 메시지를 볼 수 없다. 하지만 ESC 키를 눌러 브랜드 화면을 끝내고 메시지를 볼 수 있는 방법도 자주 쓰이는 방법이다. 이것은 부팅이 안 될 때 아주 유용한 기능이다. 또한 dmesg처럼 부팅한 후에 이러한 메시지를 검토하는 방법도 있다.
dmesg 명령어dmesg 명령어는 시스템 부팅 메세지를 확인하는 명령어이다. 또한 커널에서 출력되는 메세지를 일정 수준 기록하는 버퍼 역할을 수행하며, 커널 부팅 중에 에러가 났다면 어느 단계에서 에러가 났는지 범위를 좁히고 찾아내는데 도움이 된다. dmesg 로그 파일 위치/var/log/dmesg * 모든 메세지를 삭제하며 입력 이후에 새롭게 로그 쌓기dmesg -c * 하드 디스크 정보 확인dmesg | grep sda * SCSI 타입의 하드디스크 정보 확인dmesg | grep SCSI * IDE 타입의 하드디스크 정보 확인dmesg | grep hda * NIC 정보 확인dmesg | grep eth * USB 장치에 관한 정보dmesg | grep usb * 커널 정보 확인dmesg | grep Linux * 부팅 시간의 기준 dmesg 메세지 중 아래와 같은 메세지는 부팅이 끝나고 나서 __init 으로 표시된 메모리를 해제 할 때 나오는 메세지이다. 리눅스 부팅하는데 걸리는 시간 약 3.3 초 [ 3.321866] Freeing init memory: 216K