2021/10/30

90분간의 KT 네트워크 먹통 사태, 관리적·기술적 부실이 낳은 ‘人災’

지난 25일 90분간 많은 국민들의 일상을 멈추게 한 KT 네트워크 장애 사고는 KT 부산국사에서 기업망 라우터 교체 작업 중 작업자가 잘못된 설정 명령을 입력했고, 이후 라우팅 오류로 인해 전국적으로 확대된 것으로 분석됐다.

이는 과학기술정보통신부(장관 임혜숙, 이하 과기정통부)가 10월 25일 발생한 KT 네트워크 장애 사고와 관련해 정보보호, 네트워크 전문가들로 구성된 사고조사반(이하 조사반)과 함께 원인을 조사·분석한 결과에 따른 것이다.

[이미지=utoimage]

KT 네트워크 장애사고는 25일 11시 16분경부터 시작되어 DNS 트래픽 증가에 이어 네트워크 장애가 발생했고, 12시 45분경 KT의 복구조치가 완료되어 약 89분의 서비스 장애가 발생했다.

사고조사반은 이번 네트워크 장애사고의 원인을 파악하기 위해 ① DNS 서버에 발생했던 급격한 트래픽 증가가 분산서비스거부 공격(이하 DDoS)이었는지, ② 라우팅 오류가 어떻게 발생했고 장애 확산이 되었는지 등을 면밀하게 분석한 결과를 발표했다.

사고 원인과 관련해 25일 11시 16분부터 KT DNS 서버에서 평시에 비해 트래픽이 급증해 KT 측에서 초기에 DDoS 공격이라고 발표하는 등 혼선이 야기됐다. DDoS 공격은 ①1개의 IP가 다량의 도메인 또는 비정상 도메인을 DNS 서버에 질의하는 시스템 자원 공격과 ②대량의 네트워크 패킷을 DNS 서버에 전송하여 서비스 대역폭을 채우는 네트워크 대역폭 공격의 두 가지 유형을 보이게 된다.

이에 조사반은 각 유형별 해당 여부를 패킷, 트래픽 분석 등을 통해 조사한 결과 당시 개별 IP의 DNS 질의는 최대 15개 이내 수준(중앙 1차 DNS 기준)으로, 개별 IP에서 수백, 수천 개의 질의가 발생하는 DDoS 공격과 달리 다량의 도메인 질의는 없었던 것으로 조사됐다. 또한, 트래픽 분석을 실시한 결과에서도 중앙 1차 DNS 서버 대역폭의 최대 8%, 부산 DNS 서버 대역폭의 28% 규모의 트래픽 유입만 있어서 대역폭 대비 충분히 수용 가능한 수준으로 네트워크 대역폭 공격은 아닌 것으로 판단됐다.

결론적으로, DNS 서버에 대한 트래픽 증가는 있었지만, 시스템 자원 DDoS 공격 및 네트워크 대역폭 공격은 확인되지 않은 것이다.

이번 사고 로그기록을 분석한 결과를 바탕으로 장애 원인이 밝혀졌다. 부산국사에서 기업망 라우터 교체 작업 중, 작업자가 잘못된 설정 명령을 입력한 이후 라우팅 오류로 인해 전국적인 인터넷 네트워크 장애가 발생한 것으로 분석됐다.

라우팅 설정 오류에 따른 장애발생 과정을 살펴보면, 인터넷 서비스가 제공될 때 PC, 스마트폰 등 개인의 접속 단말은 지역라우터, 센터라우터 등을 거쳐 국내외 네트워크로 연결되는데, 정상적인 연결을 위해서는 이용자 단말과 접속 대상 IP 주소 사이에 있는 다수의 라우터의 경로정보가 필요하다.

라우터는 네트워크 경로정보를 구성하기 위해 최신의 경로정보를 라우터끼리 교환하는 프로토콜을 사용하는데, KT 네트워크와 외부 네트워크 경로 구성에는 BGP 프로토콜을 사용하고, KT 내부 네트워크 경로 구성에는 IS-IS 프로토콜을 사용하게 된다. 라우터는 이렇게 BGP, IS-IS 등 프로토콜을 통해 교환한 경로정보를 종합해서 최종 라우팅 경로를 설정하게 된다.

그러나 이번 장애 원인과 관련해서 작업자의 작업내역을 확인한 결과, 사고발생 라우터에 라우팅 설정명령어 입력과정에서 IS-IS 프로토콜 명령어를 마무리하는 부분에 ‘exit’ 명령어를 누락했으며, 이로 인해 BGP 프로토콜에서 교환해야 할 경로정보가 IS-IS 프로토콜로 전송된 것으로 드러났다. 통상 1만개 내외의 정보를 교환하는 IS-IS 프로토콜에 수십만 개의 BGP 프로토콜의 정보가 잘못 전송되면서 라우팅 경로에 오류가 발생하게 된 것이다.

결국 부산 지역라우터에 잘못된 라우팅 경로가 설정된 이후, 다른 지역의 IS-IS 라우터 등에도 잘못된 업데이트 정보가 전달됐고, KT 네트워크 내에 있는 라우터들을 연결하는 IS-IS 프로토콜은 잘못된 데이터 전달에 대한 안전장치 없이 전국의 라우터에 연쇄적으로 잘못된 경로 업데이트를 전달함으로써 장애가 전국적으로 확대됐다는 게 조사반 측의 설명이다.

또한, IPTV 서비스망 및 음성전화, 문자 서비스망은 인터넷 서비스 망과 별도로 구성되어 있지만, 인터넷 서비스 장애로 인해 전화와 문자 이용이 늘었고, 단말 전원을 리셋한 이용자로 인한 트래픽 증가가 발생해 부하가 가중된 것으로 추정했다.

조사반은 이번 사고 조사·분석 과정에서 당초 KT 네트워크관제센터가 야간작업(01시~06시)을 승인했으나, 작업이 주간에 수행되는 과정에서 장애가 발생했던 것으로 확인됐고, 작업 관리자 없이 KT 협력업체 직원들인 작업자들끼리만 라우팅 작업을 수행하는 등 작업 오류를 방지하기 위한 작업관리체계가 부실했으며, 네트워크가 연결된 채로 작업이 이루어진 것으로 확인되는 등 KT의 관리적 문제점을 파악했다.

▲이번 사태의 원인으로 지목된 라우팅 오류에 다른 장애 발생 과정[이미지=과기정통부]

또한, 라우팅 작업계획서상의 라우팅 설정 명령어 스크립트에서 IS-IS 프로토콜을 종료하는 ‘exit’ 명령어가 누락됐으나 스크립트 작성과정 및 사전 검증 과정에서 발견하지 못하는 등 사전검증 단계에서 오류를 파악하지 못했다는 기술적 문제점이 지적됐다. 이와 함께 네트워크가 차단된 가상 상태에서 오류 여부를 사전에 발견하기 위한 가상 테스트베드가 없었고, 지역에서 발생한 오류가 전국으로 확산하는 것을 차단할 수 있는 시스템도 부재했던 것으로 드러났다.

과기정통부는 이번 조사결과를 바탕으로, 주요통신사업자 네트워크의 생존성·기술적·구조적인 대책이 담긴 ‘네트워크 안정성 확보방안’을 마련할 계획이다. 과기정통부 허성욱 네트워크정책실장을 단장으로 네트워크 전문가 등 관계 전문가들과 T/F를 구성·운영을 추진하고, 네트워크 안정성 확보방안은 단기대책과 중장기대책을 포괄하는 방안이 검토될 예정이다.

단기 대책으로 △주요통신사업자의 네트워크 작업체계, 기술적 오류확산 방지체계 등 네트워크 관리체계를 점검하고, △주요통신사업자가 네트워크 작업으로 인한 오류여부를 사전에 진단할 수 있는 시뮬레이션 시스템을 도입하는 내용이 제시됐다. 또한, △주요통신사업자가 승인된 작업계획서의 내용 및 절차가 준수되는지에 대해 네트워크관제센터에서 기술적 점검 체계를 구축토록 하고, △라우팅 설정오류로 인한 피해를 최소화하기 위해 주요통신사업자가 라우팅 작업을 할 때 한 번에 업데이트되는 경로정보 개수를 일정 수준 이하로 제한하는 내용 등이 검토될 계획이다.

중장기 대책으로는, 주요통신사업자의 통신장애 대응 모니터링 체계 강화, 네트워크 안정성과 복원력을 높이는 기술개발, 안정적인 망 구조 등 네트워크의 생존성 확보를 위한 구조적 대책 마련 등도 추진할 예정이다.

이번 네트워크 장애에 따른 이용자들의 피해를 보상하기 위해서 KT는 이용자 피해현황 조사 및 피해구제 방안 마련을 추진하고, 방송통신위원회(이하 방통위)는 이용자 피해구제 방안 이행여부를 점검할 예정이다. 또한, 방통위는 통신장애 발생시 실효성 있는 피해구제를 위한 법령 및 이용약관 등 개선방안 마련을 검토할 계획이다.


출처 URL : https://www.boannews.com/media/view.asp?idx=102028

이 게시글이 문제가될시 삭제하겠습니다.

리눅스와 맥에서 홈브루를 이용해 패키지를 설치하는 방법

홈브루(Homebrew)에 대해 들어본 적이 있는가? 독특한 기능을 가진 패키지 매니저다. 이를 이용하면 일반 사용자가 sudo를 사용하지 않고도 패키지를 설치할 수 있다. 맥과 리눅스 모두에서 사용할 수 있는 것은 물론이다. 맥 버전은 홈브루라고 부르고, 리눅스 버전은 리눅스브루(linuxbrew)로 설치된다.

일단 설치하면 사용자가 홈브루의 브루 명령어를 이용해 패키지를 매우 쉽게 설치할 수 있다. 그러나 홈브루 자체를 설치하는 것은 보통 sudo 권한이 필요하며 /home/linuxbrew 위치에 설치된다.

홈브루의 장점

홈브루는 다음과 같은 장점이 있다.

  • 사용하기 매우 쉽고, 편리하고 유연하게 리눅스 툴을 설치할 수 있다.
  • sudo 없이도 패키지를 설치한다.
  • 맥OS와 리눅스에서 쓸 수 있다.

시스템을 업데이트하거나 설치를 준비하려면 다음 명령어를 실행하면 된다.
$ sudo dnf update
$ sudo dnf groupinstall ‘Development Tools’ && sudo dnf install curl file git
$ sudo dnf install libxcrypt-compat

이들 작업을 마치려면 잠시 시간이 걸린다. 특히 최근 업데이트하지 않았지만 더 그렇다. 이제 홈브루를 /home/linuxbrew/.linuxbrew에 설치하기 위해 다음 명령을 실행한다.
$ /bin/bash -c “$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)”
이 명령을 실행하면 암호를 입력하도록 한다. 테스트해보려면 다음과 같은 명령으로 툴을 설치할 수 있다.
$ brew install fortune
Updating Homebrew…
==> Homebrew is run entirely by unpaid volunteers. Please consider donating:
  https://github.com/Homebrew/brew#donations
==> Auto-updated Homebrew!
Updated 1 tap (homebrew/core).
==> New Formulae
aws-sso-util
==> Updated Formulae
Updated 133 formulae.

==> Downloading https://ghcr.io/v2/linuxbrew/core/fortune/manifests/9708-4
########################################################################
==> Downloading https://ghcr.io/v2/linuxbrew/core/fortune/blobs/sha256:64feb5e5c695578
==> Downloading from https://pkg-containers.githubusercontent.com/ghcr1/blobs/sha256:6
######################################################################## 100.0%
==> Pouring fortune—9708.x86_64_linux.bottle.4.tar.gz
????  /home/linuxbrew/.linuxbrew/Cellar/fortune/9708: 82 files, 2.4MB

설치된 앱을 실행하면 다음과 같이 화면이 나온다.
$ fortune
Space is to place as eternity is to time.
               —Joseph Joubert
$ which fortune
/home/linuxbrew/.linuxbrew/bin/fortune

이제 그 명령 아래 줄에 두 번째 패키지가 설치된다.
$ brew install hello
==> Downloading https://ghcr.io/v2/linuxbrew/core/hello/manifests/2.10
######################################################################## 100.0%
==> Downloading https://ghcr.io/v2/linuxbrew/core/hello/blobs/sha256:f81d7c0a3eee9fd62
==> Downloading from https://pkg-containers.githubusercontent.com/ghcr1/blobs/sha256:f
######################################################################## 100.0%
==> Pouring hello—2.10.x86_64_linux.bottle.tar.gz
????  /home/linuxbrew/.linuxbrew/Cellar/hello/2.10: 52 files, 595.7KB

리눅스브루 디렉터리는 다음과 같은 형태일 것이다.
$ ls -ld /home/linuxbrew
drwxr-xr-x. 3 root root 4096 Sep 30 14:51 /home/linuxbrew
$ ls -a /home/linuxbrew
.  ..  .linuxbrew
$ ls -l /home/linuxbrew/.linuxbrew
total 48
drwxrwxr-x.  2 shs shs 4096 Oct  6 16:17 bin
drwxrwxr-x.  2 shs shs 4096 Oct  4 15:30 Caskroom
drwxrwxr-x.  3 shs shs 4096 Oct  6 16:17 Cellar
drwxrwxr-x.  3 shs shs 4096 Oct  4 13:17 etc
drwxrwxr-x.  2 shs shs 4096 Oct  4 12:54 Frameworks
drwxr-xr-x. 11 shs shs 4096 Oct  4 15:45 Homebrew
drwxrwxr-x.  2 shs shs 4096 Oct  4 13:17 include
drwxrwxr-x.  2 shs shs 4096 Oct  4 13:17 lib
drwxrwxr-x.  2 shs shs 4096 Oct  6 16:17 opt
drwxrwxr-x.  2 shs shs 4096 Oct  4 13:17 sbin
drwxrwxr-x.  6 shs shs 4096 Oct  6 16:17 share
drwxrwxr-x.  3 shs shs 4096 Oct  4 15:30 var

브루 명령으로 설치된 패키지를 보려면 다음과 같이 하면 된다.
$ brew list
==> Formulae            <== package browser
fortune  hello            <== installed packages

결과를 보면 포뮬리(Formulae)는 패키지 브라우저다. 2번째 줄은 설치된 패키지 목록이다. 홈브루로 설치한 패키지를 삭제하려면 brew remove 또는 brew remove 명령어를 사용하면 된다. 같은 기능을 하는 것으로 모두 특정 패키지를 제거한다.
$ brew remove hello
Uninstalling /home/linuxbrew/.linuxbrew/Cellar/hello/2.10… (52 files, 595.7KB)

잘 삭제됐는지 확인하면 다음과 같다.
$ brew list
==> Formulae
Fortune                      <== hello is gone

홈브루는 glibc, gcc를 제외하면 호스트 시스템이 제공하는 어떤 라이브러리도 사용하지 않는다. 또한, 오래된 리눅스 배포판의 경우 홈브루가 glibc, gcc의 현재 버전을 설치한다. 홈브루는 커맨드라인 패키지 인스톨러처럼 작동한다. 다운로드하는 것이 무엇인지 확실히 알고 있기만 하면 안전하게 쓸 수 있는 툴이다. 패키지 검증 확인에 SHA256을 사용한다.

출처 : https://www.itworld.co.kr/news/212694

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/29

마이크로소프트, 윈도우 10에 ‘PC 상태 검사’ 기본 탑재

마이크로소프트가 최근 ‘PC 상태 검사(PC Health Check)’ 앱을 윈도우 10 PC에 탑재할 예정이라고 밝혔다.

윈도우 11 설치를 준비하는 목적도 있지만, PC 상태 점검 대시보드를 제공하려는 의도도 있다.

윈도우 업데이트 메뉴에서 윈도우 업데이트 파일 ‘KB5005463’을 다운로드하면 윈도우 10 PC에 PC 상태 검사 앱이 설치된다. 이미 윈도우 11로 업그레이드한 PC는 해당되지 않는다. PC 상태 검사 앱은 다운로드한 후 ‘설정 → 앱 → 앱 및 기능 → 앱 목록’에서 삭제할 수 있다.

PC 상태 검사 앱은 윈도우 11 업그레이드를 위한 TPM 요구조건을 정밀히 점검하는 데 초점을 뒀기 때문에 삭제하려는 사용자도 있을 것이다. PC 상태 검사 앱은 원래 PC의 윈도우 11 업그레이드 ‘합격/불합격’ 여부를 제공하도록 설계됐다. 하지만 마이크로소프트는 윈도우 11 업그레이드를 위한 하드웨어 요구조건을 명확하게 설정하지 못했고, 결국 지원되는 하드웨어가 없는 PC도 윈도우 11로 업그레이드할 수 있는 타협점을 제시했다. 입증되지 않은 한 보도에 따르면, 미지원 PC는 ISO 파일을 직접 다운받는 방법으로 윈도우 11을 설치할 수 있다.

이런 혼동 때문에 PCWorld는 아직 윈도우 11을 업데이트할 때가 아니라고 보도한 바 있다. 하지만 마이크로소프트는 PC 상태 검사 앱에 또 다른 기능을 추가해 윈도우 11 업데이트에 대한 논쟁을 미뤄두기를 바라고 있다. 마이크로소프트가 PC 상태 검사 앱으로 제공하는 추가 기능은 다음과 같다. 

  • 윈도우 11 자격 : 윈도우 11을 위한 최소 시스템 요구 사항을 기반으로 포괄적인 자격 검사 실시
  • 백업 및 동기화 : 마이크로소프트 계정 생성 혹은 로그인으로 장치 간 기본 설정을 동기화하고 마이크로소프트 원드라이브 설정으로 데이터 보호
  • 윈도우 업데이트 : 항상 최신 버전의 윈도우 10을 실행해 기기를 안전하게 보호
  • 배터리 용량 : 단일 또는 여러 개의 배터리를 사용하는 경우 장치의 기존 배터리 용량 표시
  • 스토리지 용량 : 파일, 앱, 윈도우가 저장된 주요 드라이브 스토리지 사용량 표시
  • 시작 시간 : 시작 시간을 단축하는 시작 프로그램 관리
  • PC 상태에 대한 팁 : 전반적인 PC 상태 및 성능을 개선하는 추가 팁 제공

업데이트 사항 대부분은 윈도우 설정 메뉴 곳곳에서 발견할 수 있는 기능으로, 새로운 것은 아니다. 기존 기능을 하나의 대시보드에서 확인할 수 있도록 정리한 것이 전부다. 마이크로소프트가 윈도우 11을 권장하는 방법의 일환으로 PC 상태 검사 앱을 기본 탑재하는 것일까? 가능성은 충분하다. 현재로서는 마이크로소프트가 여러 가지 추가 기능으로 사용자를 회유하는 모양새다

출처: https://www.itworld.co.kr/news/212369

문제가 될시 삭제하도록 하겠습니다.

2021/10/28

2021 롤드컵 5년만에 LCK 3팀 4강 진출!, 한국인이 17명?

10월 25일 젠지와 C9의 경기를 마지막으로 녹아웃 스테이지 8강이 종료되었다.

이번 리그오브레전드 월드 챔피언십에서는 LCK 3팀이 4강에 진출 하였다.

특히 LCK 팀들은 전부 3:0으로 올라온 만큼 롤드컵 이전 LCK의 저평가를 뒤엎어 버렸다.

2016년 SKT T1, ROX TIGERS ,SAMSUNG GALAXY이후 5년만에 한국팀 3팀이 4강에 진출하였는데 특히 2016년 16명이 한국인이 올라왔을때의 기록을 갱신한 17명이 한국인이다.

4강에 3팀이 올라온 만큼 LCK의 결승은 확실해졌다. T1과 담원의 경기는 10월 30일 토요일, EDG와 젠지의 경기는 10월 31일 일요일 21:00에 진행된다.





출처 : 게임인(http://www.gameinn.co.kr)

이 게시글이 문제가 될 시 삭제하겠습니다.

2021/10/27

[단독] 유명 패션 쇼핑몰 ‘브랜디’ 해킹 당했나? 700만 회원 개인정보 판매 ‘공지’

올해만 1,000억 원에 달하는 투자 유치에 성공하는 등 ‘유니콘’ 탄생 가능성에 기대가 커지고 있는 패션 커머스 플랫폼 ‘브랜디(BRANDI)’의 고객 데이터베이스(DB)의 해킹 가능성이 제기돼 충격을 던지고 있다.

확인 결과, 딥웹의 해킹포럼에 ‘브랜디’ 회원 7백만 명의 개인정보를 판매한다는 글이 올라온 것으로 드러났다. 올라온 게시글을 살펴보면 브랜디 홈페이지 주소와 함께 7백만 명의 사용자 정보를 판매한다는 제목과 함께 회원들로 추정되는 개인정보 일부를 샘플로 공개해 놓은 상황이다.

또한, 판매 글을 게시한 해커는 자신이 탈취한 ‘브랜디’ 개인정보에는 회원 번호와 ID, 패스워드, 사진, 이메일 주소를 비롯해서 주문 정보와 날짜, 기기 정보 등이 포함돼 있다고 주장하고 있다.

해커가 샘플로 공개한 개인정보에는 네이버, 네이트, 다음 등 국내 대표 포털 사이트 메일 계정은 물론 구글 메일 계정도 포함돼 있었다. 자신들이 보유하고 있다고 주장한 개인정보가 실제 브랜디의 DB 서버를 해킹해 취득한 정보인지는 확실하지 않지만, 공개적으로 판매 글을 올린 만큼 실제 브랜디의 고객정보일 가능성이 매우 높다는 게 보안전문가의 지적이다.

현재 브랜디가 개인정보처리방침에 의해 공개한 서비스 이용 시 수집정보에 의하면 회원 가입 시에는 아이디, 비밀번호, 이메일, 휴대폰번호가 필수, 생년월일이 선택 항목으로 되어 있다. 또한, 주문 시에는 수취인 정보(이름, 휴대폰, 주소), 주문자 정보(이름, 휴대폰, 이메일), 현금영수증 신청 시 현금영수증 정보 등 개인정보가 대거 포함돼 있는 만큼 현재 판매 중인 개인정보가 실제 브랜디의 고객정보가 맞다면 매우 심각한 추가 피해가 우려되는 상황이다.

그러나 브랜디 측은 이와 관련해서 아직까지 별도의 공지를 하지 않고 있는 상황이다. 고객정보로 추정되는 개인정보가 판매 중이라는 사실을 아예 모르고 있거나 해커와 협상 중일 가능성이 제기된다. 브랜디 측은 현재 상황을 최대한 신속하게 파악하고 난 후, 회원들에게 정확하게 알려서 추가 피해를 최소화해야 할 것으로 보인다.

한편, 브랜디는 2030 여성 전문 패션 앱인 ‘브랜디’와 남성 전문 패션 앱 ‘하이버’, 육아 앱 ‘마미’ 등을 운영하고 있는 유명 패션 커머스 플랫폼으로, 2016년 런칭 이후 연평균 200% 가까운 성장률을 기록하고 있는 것으로 알려졌다. 특히, 올해만 1,000억 원이 넘는 투자금을 유치한 성장 잠재력을 바탕으로 기업가치 1조 원 이상의 신생기업을 뜻하는 ‘유니콘’ 후보로서도 주목을 받고 있다.

이러한 가운데 터진 700만 명의 회원 개인정보 유출 의혹을 브랜디가 어떻게 처리하고 어떤 후속조치를 취하느냐가 향후 성장성과 신뢰성을 가늠하는 잣대가 될 것으로 보인다.

출처: https://www.boannews.com/media/view.asp?idx=101833

문제가 될시 삭제하도록 하겠습니다.

2021/10/26

OS와 DB 백업, 통합 솔루션으로 비용 줄일 수 있어

윈도우와 리눅스 그리고 가상화가 표준화된 오늘의 환경에서는 하나의 통합 백업 솔루션을 사용하는 것이 최선이다. 도입과 유지보수 비용이 절반으로 줄어들고 운영이 일원화된다.

유닉스가 대세이던 90년대에는 OS와 DB 영역을 분리해서 백업 받았다. DB나 어플리케이션은 상용 백업 솔루션을 사용했고 OS는 유닉스 벤더에서 제공하는 커맨드를 써서 별도로 백업 받았다. 당시의 기술과 환경에서는 DB와 OS를 구분해서 백업 받는 것이 유일했고 합리적이었다. 하지만 이 방법이 관행으로 굳어지면서 30년이 지난 지금, 기술과 환경이 많이 변화한 오늘날에도 DB/어플리케이션을 위한 백업솔루션과 OS를 위한 백업솔루션을 각각 별도로 구분해서 구매, 운영하는 기업들이 많다.

백업 솔루션을 각각 구매하는 것의 가장 큰 단점은 비용 상승과 운영 복잡성이다. 백업 서버도 2대가 필요하고 유지보수 비용도 2배가 된다. 운영 측면에서는 관제와 복구 절차도 각각의 솔루션에 맞게 별도로 구분해서 운영해야 하고 서버마다 2회 백업해야 하기 때문에 운영 난이도가 상승한다.

윈도우와 리눅스 그리고 가상화가 표준화된 오늘의 환경에서는 하나의 통합 백업 솔루션을 사용하는 것이 최선이다. 도입과 유지보수 비용이 절반으로 줄어들고 운영이 일원화된다. 특히 윈도우 서버의 경우 그 특성상 DB와 OS 영역의 분리가 어려워 하나의 솔루션으로 한번에 백업받는 것이 더 합리적이다. 리눅스도 윈도우와 마찬가지로 랜섬웨어에 대비해 OS는 반드시 백업받아야 하는데 한번에 DB와 같이 받으면 속도나 관리면에서 더 효과적이다.

OS와 DB의 데이터 정합성을 유지하면서 한번에 백업받는 방식을 이미지 백업이라고 한다. 파일단위가 아니라 OS와 DB를 하나의 이미지로 묶어서 블록기반으로 백업 받는 방식인데 속도도 빠르고 특히 파일개수가 많을 때 파일기반 백업보다 상대적으로 훨씬 더 빠르다. 복구는 전체를 다 복구하는게 아니라 파일단위, 폴더단위, DB단위, OS단위, 이메일단위로 선택할 수 있어서 복구의 유연성은 확보된다.

어윤석 빔 소프트웨어 기술이사는 “대부분의 벤더는 OS 백업만 유능하고 DB호환성이 떨어지거나 DB백업만 가능하고 OS 백업은 지원하지 않는 것이 일반적이다. 하지만 빔의 백업 솔루션은 서버 OS와 DB의 정합성을 유지하면서 한번에 백업하고 복구할수 있는 솔루션이다”라며 “윈도우, 리눅스 최신 OS를 모두 지원하고 DB도 SAP, 티베로, Oracle DB, MS SQL, 오픈소스 DB, 익스체인지, 쉐어포인트 등 주요 DB나 어플리케이션과의 호환성을 벤더와 직접 인증 받았거나 다수의 고객사를 통해 검증됐다”고 말했다.

특히 “서버 장애시 백업본으로 수분 이내 즉시 서비스할수 있는 기능은 고객 만족도가 가장 높은 기술로 블록단위 이미지 백업 기술을 사용해야만 가능하며. 더 나아가 빔소프트웨어의 가상화및 퍼블릭 클라우드 환경 백업기술은 널리 인정받는 기술”이라며 “x86 서버와 가상화 그리고 퍼블릭 클라우드 환경을 늘려나갈 계획이 있는 기업이라면 비용 절감과 운영의 일원화를 위해 OS와 DB를 한번에 백업 받고 클라우드와의 호환성도 높은 최신 백업 솔루션들을 검토해 보기를 권한다”고 강조했다.

출처:https://m.etnews.com/20211025000185

문제가 될시 삭제하도록 하겠습니다.

2021/10/23

AMD, 윈도우 11 성능 관련 업데이트 공개

AMD가 최근 마이크로소프트 윈도우 11(Microsoft Windows 11)에서 발생한 AMD 프로세서 성능 저하 이슈 관련 업데이트 내용을 공개했다.

먼저 일부 응용 프로그램에서 L3 캐시 대기 시간이 증가하는 문제가 윈도우 11 업데이트로 해결됐다. 10월 22일, 마이크로소프트는 L3 캐시 레이턴시 문제 해결을 위한 소프트웨어 업데이트를 진행했으며, 마이크로소프트 KB 5006476을 통해 다운로드 가능하다.

또한, UEFI CPPC2가 프로세서의 가장 빠른 코어에서 스레드를 우선적으로 예약하지 않는 문제가 AMD 칩셋 드라이버 업데이트로 해결됐다. 2021년 10월 22일 배포된 AMD 칩셋 드라이버 3.10.08.506 버전(Chipset Driver version 3.10.08.506)에서 UEFI CPPC2 문제가 개선되었습니다.

AMD는 “두 업데이트를 설치한 후 윈도우 11에서 호환되는 AMD 프로세서의 성능과 동작이 의도한 대로 작동하는지 확인했다”며 “AMD와 마이크로소프트는 사용자가 영향을 받는 시스템에 이 업데이트를 즉시 설치할 것을 권장한다”고 밝혔다.

전체 업데이트 내용은 AMD 공식 홈페이지에서 확인 가능하다.

출처 : 스마트PC사랑(http://www.ilovepc.co.kr)

이 글이 문제가 될 시 삭제처리 하겠습니다.

[롤드컵 톡톡] 한화생명 손대영 감독, “밴픽적으로 내가 못했다는 느낌 들어”

한화생명이 그룹 스테이지 B조를 1위로 통과한 T1을 맞아 이렇다할 힘을 쓰지 못하고 고개를 숙였다. 한화생명의 손대영 감독은 “밴픽적으로 내가 많이 못했다는 생각이 든다. 선수들에게 미안하다는 말을 전달하고 싶다”고 전했다.

한화생명은 22일 오후(이하 한국시간) 아이슬란드 레이캬비크 뢰이가르달스회들 실내 스포츠 경기장 A홀에서 열린 ‘2021 LOL 월드 챔피언십(이하 롤드컵)’ 토너먼트 스테이지 8강 T1과 경기서 0-3으로 패배했다. 경기 전부터 큰 전력차가 예상됐지만 한화생명은 이렇다할 반격을 하지 못하고 무너지고 말았다.

경기 후 기자단 인터뷰에 나선 손대영 감독은 객관적인 패인으로 ‘긴장감’과 ‘밴픽 실수’를 꼽았다. 손대영 감독은 “선수들이 8강 무대에서 긴장을 좀 했었다. 여유가 없는 모습이 겹치다보니 잘 안풀렸다”며 “밴픽적으로도 내가 잘 못했다는 느낌이 든다. 선수들에게 미안하다는 말을 전하고 싶다”고 말했다.

다만 상세 밴픽 내용에 대해선 말을 아꼈다. 손대영 감독은 바루스의 원거리 딜러 기용에 대해 “내부 의사소통 과정에 있어 괜찮다고 생각하는 것들을 무대에 올렸다. 보여줄 수 있는 것에 비해 펼치지 못한 것이 많다”고 밝혔다. 이어 블루 사이드의 유미 밴에 대해선 “팀적인 성향이다”고 덧붙였다.

T1과의 경기 소감에 대해 손대영 감독은 “확실히 강팀이었던 것 같다”고 밝혔다. 손대영 감독은 “담원과 스크림(연습 경기)은 가끔 했었다. 오늘 경기 이후 담원, T1 모두 잘하는 팀이라는 것을 느꼈다”고 전했다

출처: https://sports.news.naver.com/news.nhn?oid=109&aid=0004496746
이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/21

딥페이크 활용한 사이버 사기 공격, 한 기업으로부터 3500만 달러 빼앗아

3500만 달러가 한 UAE 기업에서 사라졌다. 공격자들이 한 임원의 목소리로 직원에게 전화를 걸어 송금을 지시했기 때문이다. 임원의 목소리를 흉내 낸 건 다름 아니라 딥페이크라는 인공지능 기술. 딥페이크가 BEC 공격에 활용된 사례가 벌써 두 건이나 누적됐다.

한 사기단이 딥페이크 오디오를 사용해 UAE의 한 기업으로부터 3500만 달러를 가져가는 데 성공했다. 이들은 회사의 임원으로 가장하여 회사 인수에 필요한 돈을 송금하라고 직원들을 속였고, 가짜 목소리에 직원들은 깜빡 속았다고 한다.

[이미지 = utoimage]

공격자들이 집중적으로 노린 건 한 지사의 관리자였다. 먼저는 현재 진행되고 있는 M&A를 담당하는 회사 임원과 미국 변호사를 사칭하는 이메일을 보냈다. 그러고는 딥페이크 기술로 만든 음성을 통해 추가 사기 공격을 이어갔다. 인공신경망 기술을 활용해 해당 관리자가 속을 만큼 그럴듯한 목소리를 생성한 것이다. 딥페이크 음성 기술이 사이버 사기 범죄에 사용된 건 두 번째 일이다.

딥페이크 기술은 사이버 범죄자들이 앞으로 적극 활용할 것으로 전망된다. 딥페이크로 만든 영상은 아직 미묘하게 이상한 점이 감지가 되는데, 음성은 실제와 꽤나 유사하게 생성되는 것이 지금의 기술 수준이다. 보안 업체 카토 네트웍스(Cato Networks)의 수석 국장인 에타이 마오르(Etay Maor)는 “이미 딥페이크 음성 생성을 가능하게 하는 오픈소스 도구들도 많이 나와 있는 상태”라고 말한다.

“사이버 범죄자들의 목적은 돈입니다. 돈이 되는 것이라면 이들은 어떠한 신기술도 거침없이 공부하고 사용합니다. 딥페이크 기술이 이런 대대적인 사기술에 활용되는 게 반복되면 마침 오픈소스 도구들도 있으니 공격자들로서는 사용을 망설일 이유가 없습니다. 영상은 아직 불완전하지만 음성 딥페이크 기술은 충분히 발전된 상태고 사용하기도 어렵지 않습니다.”

2019년에도 한 독일 회사의 영국 지사의 관리자가 딥페이크에 속아 약 25만 달러의 돈을 잃은 적이 있다. 공격자들은 독일 CEO의 목소리를 딥페이크 기술로 생성했고, 이를 통해 긴급 송금을 지사장에게 명령했다. 공격자는 첫 번째 성공을 맛보고 이틀 뒤 다시 한 번 같은 직원에게 전화를 걸었다. 그리고 10만 달러를 추가로 송금하라고 지시했다. 하지만 영국 지사장은 뭔가 수상하다는 걸 알아차렸고, 추가 도난은 막을 수 있었다.

마오르는 딥페이크를 활용한 성공적인 공격 사례 2건에 대해 “결국 신뢰와 관련된 사건”이라고 말한다. “아는 사람으로 가장한 누군가가 돈을 달라고 이메일을 보내는 것과 전화를 직접 거는 건 당하는 사람 입장에서는 완전히 다른 사건입니다. 텍스트보다 음성에 더 많은 정보가 담기기 때문이죠. 목소리의 색깔, 어조, 어투 등 말하는 내용 외에 다른 정보들이 더 존재합니다. 그런 정보들까지도 원본과 흡사하다면 신뢰할 확률이 높아지죠. 누구라도 속을 수밖에 없습니다.”

마오르는 딥페이크가 이렇게 보편화 되고 있는 때에 모든 환경에서 제로트러스트를 도입할 수밖에 없다고 주장한다. “심지어 오래된 기술인 전화 통화에조차 말이죠. 신기술이나 최신 기술과 관련된 요소에만 도입할 게 아닙니다. 우리의 모든 상황과 환경에서 ‘확인하고 믿으라’는 문화가 정착해야 합니다.”

딥페이크가 처음 등장했을 때 전문가들은 정치 캠페인들에 악용될 것을 걱정했다. 상대편 정치인의 얼굴과 음성을 똑같이 가진 가짜 영상을 만들어 하지도 않은 말을 유포함으로써 파장을 일으킬 것을 걱정했다는 뜻이다. 또한 유명 배우들의 얼굴을 가지고 가짜 포르노 영상을 만드는 것도 일부 위험한 시나리오로서 제기되었다. 아직 이 두 가지 경우 모두 공식적으로 알려진 사건은 없다. 딥페이크 기술이 아직은 조금 불완전하기 때문이다.

그러나 그 기술적 부족함은 빠르게 메워지는 중이다. 마오르는 “지금은 5분짜리 샘플 오디오만 있으면 합성된 음성을 만들 수 있다”고 말한다. “그러나 아직 반대되는 의견들도 있긴 합니다. 적어도 2~3시간짜리 샘플이 있어야 그럴 듯한 딥페이크 음성이 나온다고 하시는 전문가들도 있어요. 그런데 이건 딥페이크 음성의 완성도를 어떻게 판단하느냐에 따른 견해 차이이기도 합니다. 전화기를 통해 전달되는 음성의 경우 대단히 높은 완성도를 요구하지 않죠.”

심지어 2~3시간짜리 샘플이 필요한 게 현재 상황이라고 하더라도 크게 문제될 것은 없다. 인터넷 강연이나 매체 인터뷰 등을 통해 음성 샘플을 구하는 게 어렵지 않기 때문이다. 유명 기업 임원진의 경우 초빙 강연을 하는 경우가 생각보다 빈번하다. “샘플이 될 만한 데이터는 계속 인터넷 상에 누적되고 있습니다. 딥페이크를 활용한 공격이 활성화되기 위한 조건들이 차근차근 갖춰져 가고 있다고도 볼 수 있죠.”

그렇다면 기업들은 이런 딥페이크 공격에 대하여 어떤 방어 태세를 취해야 할까? 마오르는 “인증 절차를 강화해야 한다”고 말한다. “특히 지금은 BEC 공격에 딥페이크가 적용되는 경우가 많습니다. 그렇다면 돈을 송금하는 공식 절차를 조금 더 복잡하게 만들어야 합니다. 좀 더 많은 사람이 확인과 결재를 하도록 말이죠. 아무리 높은 사람이라도 전화 한 통으로 송금을 요구할 수 없도록 하는 업무 프로세스가 딥페이크를 막을 수 있습니다.”

3줄 요약
1. 딥페이크 활용한 두 번째 BEC 공격이 성공함.
2. 피해 기업은 이 공격으로 3500만 달러를 잃음.
3. 송금 절차를 조금 더 탄탄히 다듬는 것이 유일한 방어법.


출처 URL : https://www.boannews.com/media/view.asp?idx=101772

이 게시글이 문제가 될 시, 삭제하겠습니다.

MySQL-PHP5 #1 (접속, db생성)

MySQL을 웹서버에서 사용할 수 있도록 php 와 연동하여 접속, 데이터베이스 및 테이블 생성 과정을 정리한다.

PHP 환경설정

MAMP 설치하였기 때문에 php 와 MySQL 이 설치시 기본적으로 자동으로 연동된다. 몇가지 설정만 변경해 주면 된다.

php파일을 업데이트 했을때, 새로고침이 되지 않는 현상이 있었다.

로 변경해도 인터넷창을 완전히 닫고 다시 열때까지 죽어도 느낌표를 출력할 수 없었다..

검색해본 결과, php.ini 파일을 수정해야 한다고 한다
mamp기준 /mampstack-5.6.32-1/php/etc 에 가면
php.ini 파일이 있다. 기존 파일을 백업해준 뒤,

opcache.enable=0

으로 수정한다. (기본값 = 1)

mampstack 을 사용하기 때문에 별도의 MySQL관련 설정은 만질 필요가 없다.

php로 MySQL 접속

웹서버 디렉토리에 connect.php를 생성하고

접속 성공 시,

접속 실패 시,

데이터베이스 생성시, 내부함수 mysql_create_db() 의 사용은 권장되지 않는다하여, 정리하지 않았다.
http://php.net/manual/kr/function.mysql-create-db.php 설명 참조

출처 : http://leechoong.com/posts/2018/mysql_php/

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/19

윈도우 11 새 작업 표시줄, 맥 사용자가 보기에는 대성공인 이유

먼저 한 가지 밝혀둔다. 필자는 윈도우 11에 대한 기사를 쓰는 맥 사용자다. 10년이 넘는 기간 동안 기본 컴퓨터로 맥북 프로를 사용해왔다. 그러나 마이크로소프트 운영체제를 모르는 것은 전혀 아니다. 맥OS를 사용하기 전까지 업무용과 개인용으로 윈도우 PC를 썼고, 사용한 운영체제는 윈도우 95까지로 거슬러 올라간다. 당시 윈도우 XP에 호감을 가졌던 것도 기억한다.

맥을 사용하지만 윈도우 진영에 여전히 한 발을 담그고 있는 입장으로 윈도우 11의 외관, 느낌, 중앙 정렬된 작업표시줄, 개선된 시작 메뉴를 환영한다. 윈도우 10 사용자도 현재 운영체제를 고수할 이유가 몇 가지 있겠지만, 윈도우 11에서 이루어진 디자인 변경은 크게 문제가 될 게 없다고 본다. 그리고 업무에서나 다른 작업에서 윈도우 PC를 사용하는 맥 사용자는 밝고 활기찬 윈도우 11에 즉시 편안함을 느낄 것이다. 

중앙 정렬 작업표시줄은 대성공


ⓒ IDG

둥근 모서리, 파스텔 색 배합이 가장 먼저 눈에 띈다. 그 다음으로 가장 직접적인 변화는 시작 버튼 위치다. 윈도우 95부터 시작해 수십 년 동안 좌측 하단의 모서리에 있던 시작 버튼의 위치가 바뀐 것이다.

작업표시줄의 버튼은 이제 화면 하단 중앙에 있고, 시작 버튼이 맨 좌측에 자리한다. 이 배치는 필자에게 매우 잘 맞는다. 맥OS에 도크가 있는 위치이기 때문이다. 게다가 화면 모서리까지 커서를 옮기는 것보다 마우스, 터치패드를 사용하기가 더 쉽다. 한층 익숙한 위치로 더 빠르게 접근할 수 있으니 더할 나위 없이 좋다. 

(손이 자동으로 좌측 하단으로 향하는 윈도우 사용자는 ‘설정’에서 시작 메뉴를 원래 위치로 쉽게 되돌릴 수 있다.)

처음부터 호감을 느낀 시작 메뉴 

중앙 작업표시줄 다음으로 가장 큰 변화는 시작 메뉴 개선이다. 중앙 정렬 작업표시줄 위치를 맥OS에서 차용했다면, 새 시작 메뉴는 크롬 OS에서 아이디어를 얻었을 것이다.


ⓒ IDG

결코 좋아한 적이 없었던 라이브 타일은 윈도우 10부터 사라졌다. 터치스크린에서 손가락 하나로 누르기에도 너무 컸지만, 대다수 윈도우 사용자는 터치 지원 없는 일반 화면을 사용한다. 터치패드나 마우스로 커서를 움직일 때 더 정밀하게 제어할 수 있으므로 거대한 타일 모음은 불필요하다. 여기에는 시작 메뉴를 장악한 투박한 타일이 유용할 것이라는 전제가 깔려있다. 생산성 면에서 워드나 엑셀을 시작하기에 편리하겠지만, 자주 사용하는 프로그램이라면 작업 표시줄에 고정하면 그만이다. 익스플로러와 업체 전용 프로그램에 있는 타일은 한번도 클릭해본 적이 없다. 

라이브 타일이 사라지고 그 자리를 대신한 것은 사용자가 고정된 작은 앱 아이콘이다. 크롬OS 앱 런처와 비슷하다. 라이브 타일보다 더 많은 앱을 화면에서 볼 수 있게 해주고, 배열이 단순해서 혼란스러운 라이브 타일보다 앱을 찾기가 더 쉽다. 

윈도우 시작 메뉴의 좌측 절반을 차지하던 알파벳순 앱 목록도 윈도우 11에서는 클릭 한번이면 충분하다. 필자는 윈도우를 탐색할 때 이 목록을 2차적으로 사용하기 때문에 윈도우 11에서 레이어가 하나 늘어난 것에 신경 쓰지 않는다. 필자가 고정한 앱 그리드에 필요한 앱이 없다면 바로 위에 자리한 ‘모든 앱(All Apps)’ 버튼을 클릭하면 모든 앱 목록을 스크롤할 수 있다. 아니라면 검색하면 된다. 


ⓒ IDG

윈도우 11 작업표시줄에 검색 상자 사라졌으니 검색 작업을 할 때 여러 번 클릭해야 한다고 생각할 수도 있지만, 사실은 그렇지 않다. 작업표시줄에는 존재하지 않지만 윈도우 11에서도 한 번만 조작해 바로 검색할 수 있다. 윈도우 10에서 검색을 하려면 검색어를 입력하기 전에 검색 상자 안을 클릭해야 한다. 윈도우 11에서는 작업표시줄의 확대경 아이콘을 한번 클릭하면 검색어를 즉시 입력할 수 잇다. 또 별도로 상자를 클릭하지 않아도 이미 검색 상자에 커서가 들어가 있다. 윈도우 11은 동일하게 빠른 1회 클릭으로 더 깔끔한 작업표시줄 안에서 검색할 수 있다.

올바른 방향으로 향하는 두 걸음 

대다수 맥 사용자와 마찬가지로 필자 역시 윈도우가 화제로 떠오르면 한탄과 불평부터 시작한다. 아직도 윈도우에 불만이 있는 것도 사실이고, 맥북을 바꾸더라도 다른 맥북으로 옮겨가게 된다. 그러나 윈도우 11에서는 적어도 2가지 올바른 개선이 이루어졌다.

여러 해 동안 윈도우 버전마다 등장했던 작업 표시줄과 시작 메뉴의 형태적 변신은 좋은 방향으로 개선됐다. 물론 윈도우 11에서도 작업 표시줄 크기를 조절할 수 있으면 좋겠다. 맥OS에서 화면 크기 및 해상도에 맞춰 작업 표시줄을 조절할 수 있는 것처럼 말이다. 아울러 사용자가 시작 메뉴에 고정한 앱 배열 방식에 더 많이 개입할 수 있기를 바란다. 하지만 최소한 이 2가지는 올바른 방향으로 재설계되었다. 더 친숙해 보이고 현대적인 느낌을 주고, 윈도우 11에서 원하는 작업을 더 빨리 할 수 있다


출처 URL : https://www.itworld.co.kr/news/211194

이 게시글이 문제가될시 삭제하겠습니다.

[롤드컵] T1 VS 한화생명 내전 성사... 8강 대진 완료

2021 LoL 월드 챔피언십(이하 롤드컵) 그룹 스테이지 D조 경기가 모두 종료된 뒤 곧바로 8강 싱글 토너먼트 조추첨이 진행됐다.

2위 그룹 중 가장 먼저 뽑힌 건 한화생명e스포츠였다. 그러나 제일 상단에 있는 RNG와 그룹 스테이지에서 같은 C조였기에 T1과 내전이 성사됐다.

그리고 LPL은 딱 두팀이 8강에 생존했는데, 8강부터 RNG와 EDG가 만나는 내전이 만들어졌다.

우여곡절 끝에 D조 1위로 올라온 젠지는 최고의 상황이 만들어졌다. 젠지는 8강에서 C9을 만나고, 승리할 경우엔 LPL 팀과 붙는다.

마지막으로 담원 기아의 상대는 자연스럽게 매드 라이온즈로 결정났다. 만약 담원 기아가 매드 라이온즈를 잡을 경우 결승 한 자리는 LCK팀이 확보하는 셈이다.

한편, D조 경기가 끝난 뒤 인터뷰에 나선 ‘비디디’ 곽보성은 C9을 만난 것에 대해 “남은 팀들이 워낙 강해서 C9이 그 중에 가장 약하다고 생각한다”고 말했다.

롤드컵 8강은 22일부터 25일까지 매일 오후 9시(한국 시각 기준)에 펼쳐지며, 대진 순서는 조만간 공개될 예정이다.

출처 : https://www.inven.co.kr/webzine/news/?news=263848&iskin=es&game=1368

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/17

엇갈리는 메모리 반도체 전망..다운사이클 현실화되나

‘국민주’로 불리는 삼성전자의 주가가 요동치며 투자자들의 고민이 깊어지고 있다. 지난 12일에는 주가가 6만원 선까지 떨어지면서 6월 말 481조원 수준이던 시가총액이 411조원까지 하락하기도 했다. 삼성전자를 비롯한 국내 반도체주의 부진은 최근 다시 점화되고 있는 ‘메모리 반도체 고점론’의 영향이 크다.

올해 초만 하더라도 메모리 반도체 시장의 전망은 장밋빛이었다. 코로나19 확산에 따른 정보기술(IT) 기기의 수요 증가와 아마존, 구글 등 북미 주요 IT 업체들의 데이터 서버 인프라 확충 수요에 따라 D램 수요가 견조하게 유지될 것이란 전망이 우세했다. 메모리 반도체 시장의 초호황기를 뜻하는 ‘메모리 슈퍼사이클’이 내년 이후까지 이어질 것이란 분석도 나왔다.

그러나 최근 증권가와 시장조사기관을 중심으로는 다시 비관론이 우세해지는 분위기다. 연이어 상승하던 D램 가격이 보합세로 돌아섰고, 4분기부터는 조정을 받을 것이란 예상도 있다. 이처럼 메모리 반도체 업황이 고점에 도달했다는 우려가 나오는 가운데 내년 D램 가격이 최대 20%까지 떨어질 것이란 전망까지 제기되는 형국이다. D램은 삼성전자와 SK하이닉스가 전 세계 시장에서 70% 이상 점유율을 확보한 주요 시장이다.

과거 메모리 반도체 시장은 가격 상승 주기가 약 2년간 이어지는 양상을 보였다. 가정에 PC가 보급되기 시작한 1990년대 중반과 초고속 인터넷 시대가 열린 2000년대 중반, 스마트폰이 대중화된 2010년대 초반 그리고 2017년부터 이어진 메모리 반도체 슈퍼사이클 등이 대표적이다. 슈퍼사이클이 정점을 찍었던 2018년 당시 삼성전자와 SK하이닉스는 각각 영업이익 44조5700억원, 20조8437억원을 기록하며 역대 최대 실적을 거두기도 했다.

그러나 올해 1년이 채 되지 않는 기간 만에 메모리 반도체 가격이 보합세로 돌아서면서 역대 최단 기간 슈퍼사이클이 될 것이란 관측도 나오고 있다. 이미 7월 이후 D램을 비롯한 메모리 반도체 가격은 상승을 멈추고 보합세를 이어가고 있다. D램익스체인지에 따르면 지난달 PC용 D램 범용제품(DDR4 8Gb)의 9월 평균 고정거래가격은 4.1달러를 기록했다. 이는 전월 대비 7.89% 급등한 7월 이후 2개월 연속 같은 가격이다. 또 다른 메모리 반도체인 낸드플래시도 가격 변동이 없는 보합을 기록했다. 메모리카드·USB향 낸드 범용제품(128Gb) 고정거래가격은 지난 7월 5.48% 상승하며 4.81달러를 기록한 이후 8월과 9월 보합세로 돌아섰다.

출처 : https://www.mk.co.kr/news/it/view/2021/10/980901/

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/15

FAIL2BAN을 설치하여 서버를 좀더 안전하게 만드는 방법

Nginx 기본 DDoS 방어 설정

먼저 nginx 전역 환경설정 파일 nginx.conf 에서 limit_req_zone (단일 IP주소에서 들어오는 요청의 처리 속도를 제한하는 데 사용)을 http 블록안에 설정합니다.

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

적용할 가상호스트 파일을 열고, 아래와 같이 별도의 로그기록과, xmrpc와 wp-login 요청 스탬프 기록을 위한 nginx 설정을 추가합니다. 설정변경후에는 nginx -t 로 문법오류검사와 nginx -s reload 로 설정을 다시 불러오기를 합니다. 아래 설정만으로는 DDoS 공격을 완화할뿐 강력한 공격에는 무리입니다.

access_log   /var/log/nginx/yourdomain.com.access.log;error_log    /var/log/nginx/yourdomain.com.error.log;location ~ (wp-login|xmlrpc)\.php {	limit_req   zone=one  burst=1 nodelay;	include fastcgi_params;	fastcgi_pass unix:/var/run/php/php7.4-fpm.sock;	fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;	limit_req_status 444;}

Fail2ban 설치 및 환경설정 | Ubuntu 18.04

이제 fail2ban을 설치하고, wp-login.php 와 xmlrpc 을 보호하기 위해 Jail 필터를 구성해 봅니다.

apt-get update && apt-get upgrade -yapt-get install fail2ban/lib/systemd/systemd-sysv-install enable fail2ban

nginx-limit-req.conf, wordpress.conf 환경설정 필터 파일 만들기. [ 표현식 참조 ]

nano /etc/fail2ban/filter.d/nginx-limit-req.conf
[Definition]failregex = ^ \[error\] \d+#\d+: .*limiting requests.*, client: <HOST>, server: \S+, request: "POST /xmlrpc.php.*$            ^ \[error\] \d+#\d+: .*limiting requests.*, client: <HOST>, server: \S+, request: .*$ignoreregex = 
nano /etc/fail2ban/filter.d/wordpress.conf
[Definition]failregex = ^<HOST> .* "(GET|POST) /wp-login.php            ^<HOST> .* "(GET|POST) /xmlrpc.php

필터 설정화일 정규식 실행 테스트

fail2ban-regex /var/log/nginx/yourdomain.com.error.log /etc/fail2ban/filter.d/nginx-limit-req.conf

jail 폴더 만들기

mkdir -p /etc/fail2ban/jail.d

nginx-limit-req, WordPress jail 만들기

nano /etc/fail2ban/jail.d/nginx-limit-req.conf
[nginx-limit-req]enabled = truefilter = nginx-limit-reqport = http,httpslogpath = /var/log/nginx/*error*.logfindtime = 60bantime = 7200maxretry = 3

위 설정을 보면 필터를 활성화하고, 필터명 nginx-limit-req, 감시 포트는 80,443, 로그경로는 가상호스트 파일에 /var/log/nginx/yourdomain.com.error.log;로 설정 해놨기때문에 여러 가상호스트가 생성되더라도 패스를 참조할수 있게 했습니다. 규칙은 동일한 IP에서 1분동안 3번실패하면 7200초(2시간)동안 차단되게 됩니다. 차단시간이 음수(-1)일경우 영구 차단됩니다.
ignoreip = 127.0.0.1/8 192.168.0.0/24 와같이 추가적으로 화이트 IP를 지정할수 있습니다.

nano /etc/fail2ban/jail.d/wordpress.conf
[wordpress]enabled  = trueport     = http,httpsfilter   = wordpressaction   = iptables-multiport[name=wordpress, port="http,https", protocol=tcp]logpath  = /var/log/nginx/*access*.logmaxretry = 6findtime  = 86400bantime  = 72000

워드프레스 접근제어까지 생성후,
만든 jail을 테스트 하고 에러가 없다면, 재시작 합니다. (경고문은 무시)

fail2ban-client -dservice fail2ban restart

nginx 가상호스트에는 아래와 같은 형식으로 로그기록을 변경한다.

access_log   /var/log/nginx/yourdomain.com.access.log;error_log    /var/log/nginx/yourdomain.com.error.log;

fail2ban 상태 확인, 규칙들을 봅니다. iptables 에서도 확인이 가능합니다.

fail2ban-client status nginx-limit-reqiptables -L -n

Fail2ban 작동확인 테스트해보기.

아파치 벤치마크툴로 wp-login 및 xmlrpc 에대해 테스트를 해보겠습니다. 먼저 아파치 벤치마크툴 설치는 아래와 같습니다.

apt-get install apache2-utils -y

기본컨넥션 1개로 100개의 요청을 보냈습니다.

ab -n 100 -c 1 https://yourdomain.com/wp-login.phpab -n 100 -c 1 https://yourdomain.com/xmlrpc.php
xmlrpc 요청
밴IP에서 목록확인 성공

Baned IP 지우기

테스트한 내 서버IP를 지우거나, 원치않는IP가 있을경우 아래의 명령어로 간단히 IP 삭제가 가능합니다.

fail2ban-client set jail명 unbanip IP주소

차단 IP 직접 로그 및 DB에서 확인해보기

fail2ban 로그파일 경로는 /var/log/fail2ban.log 에 저장된다. 로그로테이트 설정파일 경로는 /etc/logrotate.d 에 위치합니다. 로그에서 직접 확인은 아래의 명령어로 가능합니다.

cat /var/log/fail2ban.log | grep "] Ban" | awk '{print $NF}' | sort | uniq -c | sort -n

차단IP들은 fail2ban의 sqlite3의 DB에 저장됩니다. 우분투에 기본설치 되어 있지 않으니, 확인시 설치가 필요합니다. dbfile 확인은 fail2ban-client get dbfile 명령어로 확인, 테이블 확인은 sqlite3 /var/lib/fail2ban/fail2ban.sqlite3 .table , sqlite3 /var/lib/fail2ban/fail2ban.sqlite3 .schema, 차단된IP 출력은 아래명령어로 가능합니다.

sqlite3 /var/lib/fail2ban/fail2ban.sqlite3 "select distinct ip from bans;"

FAIL2BAN이 얼마나 많은 일은 하고 있는지 마지막으로 제가 사용중인 인스턴스중 sshd 상태를 보겠습니다.

놀라울 정도로 많은 계정탈취 시도가 있습니다. / 서버 업타임 271일 동안의 기록…

제 생각에는 fail2ban을 설치하지 않고 사용하시는분들은 드물겠지만, 혹시라도 설치를 하지 않았다면, 꼭 설치해서 안전하게 운영하길 바랍니다.


참조 URL : https://blog.kinsdayz.com/2020/06/14/fail2ban%ec%9d%84-%ec%84%a4%ec%b9%98%ed%95%98%ec%97%ac-%ec%84%9c%eb%b2%84%eb%a5%bc-%ec%a2%80%eb%8d%94-%ec%95%88%ec%a0%84%ed%95%98%ea%b2%8c-%eb%a7%8c%eb%93%9c%eb%8a%94-%eb%b0%a9%eb%b2%95/

이 게시글이 문제가 될 시, 삭제 하겠습니다.

2021/10/14

"윈도11 업그레이드 후 일부 PC서 성능 저하"

마이크로소프트 새 PC용 운영체제인 윈도11 업그레이드 후 일부 PC 환경에서 오히려 윈도10 대비 성능이 떨어지는 사례가 보고됐다.

AMD는 최근 윈도11을 지원하는 라이젠 프로세서에서 내장된 L3 캐시 지연 시간이 최대 3배까지 증가할 수 있으며

8코어 이상을 탑재한 프로세서에서 ‘선호 코어’ 기능이 제대로 작동하지 않을 수 있다고 인정했다.

윈도11 설치 후 일부 PC 환경에서 윈도10 대비 성능이 하락할 수 있다는 사례가 공개됐다. (사진=마이크로소프트)

또 윈도11에 포함된 보안 기능이 인텔과 AMD 프로세서의 게임 성능을 소폭 떨어뜨린다는 벤치마크 결과도 공개됐다.

■ AMD “라이젠 프로세서, 윈도11에서 성능 하락”

AMD는 윈도11 정식 출시 후 2일이 지난 7일(미국 현지시간) 기술문서를 통해 “윈도11을 지원하는 라이젠 2000 시리즈,

혹은 에픽(EPYC) 등 프로세서에서 윈도10 대비 성능이 떨어질 수 있다”고 밝혔다.

AMD는 라이젠 프로세서에 윈도11 설치시 성능이 하락하는 문제가 발생하고 있다고 밝혔다. (사진=지디넷코리아)

AMD가 공개한 문제점은 두 가지다. 먼저 프로세서 안에서 자주 쓰이는 데이터를 담아두는 L3 캐시의 지연 시간이

특정 애플리케이션(특히 게임)에서 늘어나 메모리 성능에 민감한 응용프로그램의 성능이 떨어진다는 것이다.

두 번째는 싱글(1)-듀얼(2) 코어를 중점적으로 이용하는 소프트웨어에 가장 빠른 속도로 작동하는 코어를 할당하는

‘선호 코어'(preferred core) 기능이 작동하지 않는다는 것이다. 특히 이 문제는 옥타(8) 코어 이상을 내장한 프로세서에서 현저하게 나타난다.

엘더레이크 안에는 에피션트 x86 코어와 퍼포먼스 x86 코어가 공존한다. (사진=인텔)

윈도11은 성능을 우선한 P(퍼포먼스) 코어, 효율을 우선한 E(에피션트) 코어 등 서로 다른 2개 코어를 조합한

인텔 12세대 코어 프로세서(엘더레이크)에 최적화된 유일한 운영체제다. 그러나 최적화 과정에서 문제가 발생했을 가능성도 있다.

■ “윈도11 보안 기능, 성능 소폭 하락 가능성”

미국 IT매체 탐스하드웨어는 지난 9일 윈도10과 윈도11에서 인텔·AMD 프로세서 게임 성능을 측정한 결과

인텔 11세대 코어 프로세서(로켓레이크)에서는 평균 5%, 라이젠 5000 프로세서에서는 평균 4% 성능이 떨어진다고 밝혔다.

데스크톱용 인텔 11세대 코어 프로세서(로켓레이크). (사진=지디넷코리아)

이렇게 성능이 떨어지는 이유는 악성코드 등을 방어하기 위해 윈도11에

기본 탑재된 보안 기능인 VBS(가상화 기반 보안)와 HVCI(하이퍼바이저로 보호된 코드 무결성) 때문이다.

VBS는 윈도11에 내장된 각종 보안 기능 실행을 위해 메모리상에 보안 영역을 만드는 기능이다.

또 HVCI는 실행되는 운영체제와 드라이버에 올바른 서명이 되었는지 확인한 후 안전한 코드만 실행한다.

윈도11은 AMD 라이젠 5000 시리즈 등 최신 프로세서 기반 PC에서 VBS와 HVCI 등 보안 기능을 기본 활성화한다. (그림=AMD)

윈도11은 인텔 11세대 코어 프로세서, 혹은 라이젠 5000 프로세서 등 최신 프로세서와 드라이버가 설치된 PC에서는

두 기능을 기본으로 활성화한다. 그러나 게임용 노트북 등에서는 오히려 성능을 떨어뜨릴 수 있다.

■ AMD “이달 중 업데이트 통해 문제 해결 예정”

AMD는 라이젠 프로세서의 L3 캐시 지연시간 문제를 해결할 업데이트를 개발중이며 이달 안에 윈도 업데이트로 제공할 예정이라고 밝혔다.

또 ‘선호 코어’ 기능이 제대로 작동하지 않는 문제를 해결하기 위한 업데이트도 개발중이라고 밝혔다.

마이크로소프트는 VBS와 HVCI 기능 관련 기술 문서를 통해 “게임용 PC 등 성능에 특히 민감한 일부 기기에서 HVCI 기능을 끌 수 있지만

그러기 전에 시나리오에 기반한 철저한 테스트를 추천한다”고 밝혔다.

PC 제조사는 게임용 PC에서 보안 기능을 비활성화해 성능을 높이는 방식을 선택할 수 있다. (사진=픽사베이)

따라서 PC 제조사는 기업용 PC에서는 보안 기능을 활성화하고 게임용 PC에서는 이를 비활성화하는 방식을 적용할 수 있다.

일반 소비자도 윈도 운영체제 설정을 저장하는 레지스트리 값을 변경하면 보안 기능을 끌 수 있지만 충분한 주의가 필요하다.

출처 : https://zdnet.co.kr/view/?no=20211012150733

이 글이 문제가 될 시 삭제처리 하겠습니다.

언어 폭력 심각, 롤 빠른 대전에서 '전체 채팅' 없앤다

▲ 빠른 대전 내 전체 채팅을 비활성화 하기로 결정한 리그 오브 레전드 (사진출처: 게임 공식 홈페이지)

리그 오브 레전드(이하 롤)가 게임 내 전체 채팅을 비활성화 한다. 자유로운 커뮤니케이션으로 인한 득보다 실이 더 크다고 판단했기 때문이다.
라이엇게임즈는 13일, 공지사항을 통해 이와 같은 사실을 전했다. 라이엇게임즈는 올해 들어 플레이어 행동 체계를 개선하며 언어폭력이 큰 문제로 부상하고 있음을 인지했으며, 롤 뿐 아니라 라이엇게임즈 차원에서 이 문제에 체계적으로 대응할 것임을 시사했다.
그 첫 번째로, 롤에서 빠른 대전 시 전체 채팅이 비활성화 된다. 기존에도 전체 채팅은 별도의 설정을 통해 비활성화가 가능했지만, 이제부터는 전체 채팅 자체가 금지된다. 이는 채팅에만 적용되며, 감정표현이나 캐릭터 이모션 등은 그대로 유지된다.
이 같은 결정에는 채팅을 통한 언어 폭력이 게임의 재미를 저해시킴은 물론, 사회적 문제로까지 비화되고 있기 때문인 것으로 추측된다. 실제로 전체 채팅을 통해 아군의 정보를 의도적으로 적에게 흘린다거나, 적 팀 게이머들을 비방하고, 아군 게이머와의 다툼을 상대편에게 알리는 등 다양한 문제가 지속적으로 보고되고 있다.
다만, 아군에게만 보이는 팀 채팅은 유지된다. 라이엇게임즈는 팀 채팅에서도 언어폭력이 일어난다는 점은 잘 알고 있지만, 전체 채팅과는 달리 아군과 호흡을 맞추는 데 중요한 역할을 하기 때문에 잠재적 가치가 높다고 판단한다고 밝혔다.
라이엇게임즈 측은 “그저 상대의 스킨을 칭찬하거나 내셔 남작 둥지에서 댄스파티를 주최하고 싶은 분께는 안타까운 소식일 수밖에 없음을 알지만, 전체 채팅의 영향으로 게임 내에서 만연해지고 있는 부정적인 분위기를 줄이기 위해서라면 치를 만한 대가라고 믿습니다”라고 이번 결정에 대해 설명했다.
실제로 최근 게임들에서는 자유로운 채팅이 제한되는 경우가 종종 등장하고 있다. 모바일이나 콘솔 등 게임 중 채팅이 어려운 플랫폼에서는 물론, PC 기반 게임에서도 보다 자유로운 핑 시스템이나 대화 매크로 등을 통해 제한적인 의사소통만 할 수 있도록 하는 것이다. 이는 채팅으로 인한 자유로운 의사 소통의 장점보다 언어 폭력으로 인한 부정적 면이 더 크다는 점을 반영한 사례이기도 하다.
롤 빠른 대전 게임 내 전체 채팅 금지는 곧 있을 11.21 패치부터 적용된다.

출처 : https://www.gamemeca.com/view.php?gid=1668523

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/12

지난 1년간 다크웹 랜섬웨어 해커조직 활동 및 피해현황 분석해보니

지금으로부터 1년 전인 2020년 17곳에 불과했던 다크웹 랜섬웨어 해커조직이 현재 52곳으로 급증한 것으로 분석됐다. 또한, 이들 조직에 의해 피해를 입은 국가는 105개국이며, 기업·기관은 3,338곳에 달하는 것으로 조사됐다.

[이미지=utoimage]

이번 통계는 NSHC의 다크웹 인텔리전스 플랫폼인 다크트레이서(DarkTracer)에서 다크웹을 주 무대로 활동하면서 랜섬웨어 공격과 함께 내부자료를 탈취하는 랜섬웨어 해커조직들의 활동 빈도와 이들에 의해 피해를 입은 국가·기업들의 현황을 분석한 자료에 따른 것이다.

해당 자료에 따르면 지난 1년 간 가장 많은 활동량을 나타낸 랜섬웨어 해커조직은 콘티(Conti)로 이들에 의해 피해를 입은 기업·기관이 517곳에 달하는 것으로 집계됐다, 이는 전체 피해 기업·기관 3,338곳의 1/6이 넘는 수준이다. 이어 △레빌(REvil) 286곳 △메이즈(MAZE) 266곳 △록빗(LockBit) 244곳 △페이사(Pysa) 232곳 △에그레고르(Egregor) 206곳 △도플페이머(DoppelPaymer) 203곳 △아바돈(Avaddon) 182곳 △넷워커(NetWalker) 144곳 △다크사이드(DarkSide) 99곳 등의 순으로 나타났다.

▲지난 1년 간 다크웹 랜섬웨어 해커조직 활동 및 피해현황[자료=NSHC DarkTracer]

1위를 차지한 콘티 랜섬웨어 해커조직은 미국의 주요 사이버 보안 기관인 FBI, CISA, NSA가 경고문을 합동으로 발표할 정도로 미국 기업 및 기관을 공격하는 빈도가 최근 크게 증가한 것으로 나타났다. 콘티는 지금까지 400여곳에 달하는 미국 기업을 공격한 것으로 조사됐다. 또한, 2위를 기록한 레빌 랜섬웨어 조직도 카세야 사태를 비롯해 세계 최대 규모의 육가공 업체인 JBS 푸즈를 공격하는 등 악명을 떨쳤다.

이 가운데 3위를 기록한 메이즈와 6위 에그레고르, 7위 도플페이머, 8위 아바돈, 9위 넷워커, 그리고 10위 다크사이드 랜섬웨어 해커조직은 현재는 활동을 중단한 것으로 드러났다. 특히, 10위인 다크사이드는 미국 최대 송유관 업체인 콜로니얼 파이프라인을 공격해 미국의 석유 공급에 차질을 빚게 만들어 엄청난 파장을 일으킨 바 있다.

52곳에 달하는 랜섬웨어 해커조직으로부터 피해를 입은 전 세계 105개 국가와 3,339곳의 기업·기관 가운데는 미국에 본거지를 둔 기업이 가장 많은 피해를 입은 것으로 조사됐는데, 이번 통계에서 특이할 만한 점은 러시아 기업의 경우 단 1곳도 피해를 입지 않았다는 점이다. 이에 따라 상당수의 랜섬웨어 해커 조직이 러시아에 기반을 두고 있다는 추정이 가능하다.

참고로, 다크웹(Dark Web)은 토르(Tor) 브라우저 등 특정 소프트웨어로만 접속 가능한 인터넷 영역을 의미하는데, 일반적인 인터넷 웹 사이트인 표면 웹(Surface Web)과 달리 검색 사이트에 잡히지 않는 콘텐츠 영역에 해당되는 딥웹(Deep Web)의 일부분이라고 할 수 있다.

최근 다크웹은 랜섬웨어 해커조직을 비롯한 사이버범죄자들의 활동 기반이 되고 있으며, 개인정보, 계정정보는 물론 기업의 기업비밀, 마약, 총기, 각종 범죄행위 등이 거래되고 있다.


출처 URL : https://www.boannews.com/media/view.asp?idx=101426

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/11

리눅스 터미널에서 gmail 설정하여 메일 보내기 - 지메일 설정

안녕하세요 

이번 포스팅에서는 리눅스 터미널에서 mail 명령어로 메일을 보낼 경우 보내는 서버(smtp) 를 구글 gmail 로 설정하여 발송하는 방법에 대해서 확인 해보도록 하겠습니다.  

리눅스에서 메일 발송

리눅스 서버를 이용하면 터미널이나 shell 또는 crontab 등의 스케줄러에 의한 프로그램 또는 스크립트 실행에 따라서 메일을 발송하는 기능이 필요할 경우가 있습니다.

이럴 경우 mail 이나 mailx, mutt 와 같은 커맨드(유틸리티) 를 이용하여 메일을 발송 할 수 있습니다.
이렇게 메일을 터미널 상에서 직접 발송할 경우 해당 리눅스 서버가 smtp 서버, 즉 메일 발송 서버가 됩니다.

그런데 상황에 따라서 서버에서 직접 메일을 발송하는 경우에 대해서 제약이 발생될 경우가 많습니다.
예를 들어 대표적으로 사용중인 서버의 공인 IP 가 차단 될 경우 입니다.

이러한 일은 운영하면서 몇번의 경험이 있습니다 VPS나 클라우드와 같이 손쉽게 리눅스 가상 시스템을 만들고 그리고 공인IP를 부여 받아서 사용할 경우 해당 IP의 그전 이력에 문제가 있을 경우가 있습니다.
이런 사유에 의해서 메일 발송시 수신하는 측에서 block ip로 되는 경우가 있습니다.

사용중인 여러 서버 중에서 특정 서버 IP 에서 MS hotmail 로 보내면 MS Hotmail 에서 block 이 된다던가 유사하게 특정 어떤 서버에서 gmail 로 메일을 보내면 블럭(block) 이 된다 던가 하는 경우가 있습니다.

• block 되어 있을 경우 maillog 에 기록 되는 내용

-- MS outlook.compostfix/smtp[15780]: 5D54D4078E0E: to=<[email protected]>, relay=hotmail-com.olc.protection.outlook.com[104.47.6.33]:25, delay=1.4, delays=0.04/0.02/1.1/0.23, dsn=5.7.1, status=bounced (host hotmail-com.olc.protection.outlook.com[104.47.6.33] said: 550 5.7.1 Unfortunately, messages from [......] weren't sent. Please contact your Internet service provider since part of their network is on our block list (S3140). You can also refer your provider to http://mail.live.com/mail/troubleshooting.aspx#errors. [VE1EUR02FT059.eop-EUR02.prod.protection.outlook.com] (in reply to MAIL FROM command))-- Google Gmail1923540FB1AC: to=<[email protected]>, relay=gmail-smtp-in.l.google.com[64.233.187.26]:25, delay=1.7, delays=0.19/0.17/0.89/0.47, dsn=5.7.26, status=bounced (host gmail-smtp-in.l.google.com[64.233.187.26] said: 550-5.7.26 This message does not have authentication information or fails to 550-5.7.26 pass authentication checks. To best protect our users from spam, the 550-5.7.26 message has been blocked. Please visit 550-5.7.26  https://support.google.com/mail/answer/81126#authentication for more 550 5.7.26 information. c140si395251pfb.379 - gsmtp (in reply to end of DATA command))

또는 AWS EC2 같은 경우 25번 포트의 사용이 제한이 설정되어 있어서 어떠한 메일 서비스로도 발송이 되지 않습니다.

그래서 허용 요청을 해서 승인을 받아야 메일을 발송 할 수 있습니다.

이처럼 서버에서 직접 메일을 발송할 경우 발송이 불가한 상황이 있을 수 있으며 터미널에서 메일을 보낼 경우에도 이런 제약사항이 있을 경우 별도의 메일러(smtp) 를 설정하여 메일을 보낼 수 있습니다.

포스팅에서는 여러 메일러 서비스 중에서 gmail 로 설정하여 메일을 발송 하도록 설정 하였습니다.


포스팅 OS 환경

CentOS 7.9
CentOS / Oracle Linux 8.4
Ubuntu(우분투) 18.04
Ubuntu(우분투) 20.04
          

메일 관련 패키지 설치

먼저 각 OS 별로 메일 발송을 위해 필요한 패키지 설치를 진행하도록 하겠습니다.

• CentOS 7

yum -y install postfix \cyrus-sasl-plain make \ca-certificates coreutils

• CentOS / Oracle Linux 8

dnf -y install postfix \cyrus-sasl-plain make \ca-certificates coreutils

• Ubuntu(우분투) 18.04/ 20.04

sudo apt-get install mailutils \libsasl2-2 libsasl2-modules \postfix ca-certificates coreutils 

설치중에 설정 내역이 출력 되며 몇가지 선택할 수 있는데 Internet Site 를 선택 하면 되고 , 입력 란에는 서버의 호스트명을 입력 하면 됩니다.

구글 계정 로그인 방식 설정

postfix 설정에 앞서 구글 계정의 로그인 관련하여 설정이 일부 필요 합니다.

애플리케이션에서 로그인 할 경우 “보안 수준이 낮은 앱의 액세스” 허용을 하거나 또는 앱 비밀번호 를 생성하여 사용해야 합니다.

앱 비밀번호는 2차 인증 설정이 되어야 있어야 사용할 수 있습니다.

2가지 방법 중 한가지를 선택 해서 진행하시면 됩니다.
         

보안 수준이 낮은 앱의 액세스

보안 수준이 낮은 앱의 액세스 로 설정하기 위해서는 아래 링크를 통해 접속을 합니다.(로그인 필요)

구글 계정 로그인 방식 설정

postfix 설정에 앞서 구글 계정의 로그인 관련하여 설정이 일부 필요 합니다.

애플리케이션에서 로그인 할 경우 “보안 수준이 낮은 앱의 액세스” 허용을 하거나 또는 앱 비밀번호 를 생성하여 사용해야 합니다.

앱 비밀번호는 2차 인증 설정이 되어야 있어야 사용할 수 있습니다.

2가지 방법 중 한가지를 선택 해서 진행하시면 됩니다.
         

보안 수준이 낮은 앱의 액세스

보안 수준이 낮은 앱의 액세스 로 설정하기 위해서는 아래 링크를 통해 접속을 합니다.(로그인 필요)

https://myaccount.google.com/lesssecureapps

다만 사용하는 VPS 나 클라우드 환경에 따라서 위와 같이 설정하고 접속을 하면 아래와 같이 외국에서의 접속으로 판단하여 경고 메일이 오는 경우가 있습니다(패스워드 유출로 판단)

앱 비밀번호

구글 계정에 2차 인증 설정이 되어있다면 앱 비밀번호 를 생성 하여 사용 할 수 있습니다.
아래 링크에서 2차 인증 설정 및 앱 비밀번호를 생성 할 수 있습니다.

https://myaccount.google.com/u/2/security

접속하면 아래 화면 에서 앱 비밀번호를 생성을 진행 합니다.

그 다음 앱 종류는 “메일” 을 선택 하고 기기는 “기타” 로 설정 하시면 됩니다.

앱 기기 명을 간략하게 입력 후 생성 버튼을 클릭 합니다.

그러면 16자리의 앱 비밀번호를 발급 받을 수 있습니다.

postfix 설정

설치한 MTA(Mail Transfer Agent) 인 postfix 에 대해서 설정을 진행 하도록 하겠습니다.
설정 내역은 OS 모두 동일 합니다.


디렉토리 이동 및 설정 파일 백업

~# cd /etc/postfix~# cp -rp main.cf main.cf.ori

main.cf 파일 수정

~# vi main.cf## 아래 내용을 추가 합니다.relayhost = [smtp.gmail.com]:587smtp_use_tls = yessmtp_sasl_auth_enable = yessmtp_sasl_security_options = noanonymoussmtp_sasl_password_maps = hash:/etc/postfix/gmail_passwdinet_protocols = ipv4

패스워드 파일 생성(gmail_passwd)

~# sudo vi /etc/postfix/gmail_passwd# 파일에 아래 내용을 입력 합니다[smtp.gmail.com]:587 구글[email protected]:구글계정패스워드또는[smtp.gmail.com]:587 구글[email protected]:앱비밀번호

파일명은 포스팅에서의 예시 입니다. 다른 파일명을 사용 하여도 되며 파일명 변경시 위의 main.cf 에서도 변경 하면 됩니다

sasl_passwd 권한 변경 및 테이블 DB 생성

~# sudo chmod 400 /etc/postfix/gmail_passwd~# sudo postmap /etc/postfix/gmail_passwd

설정이 완료 되었다면 이제 postfix 서비스를 재시작 합니다.

서비스 재시작

~# sudo systemctl restart postfix

메일 발송 테스트 및 로그 확인

설치 및 설정이 완료 되었습니다.

이제 메일 발송이 정상적으로 수행 되는지 터미널에서 아래와 같이 실행하여 테스트 메일을 발송 합니다.

echo "Mail Sending Test, Hotname : $(hostname)" \ | mailx -s "Subject : Email Test" \계정@수신자메일서비스.com

메일이 도착하지 않았다면 메일 로그를 통해서 문제점 확인이 필요 합니다.

CentOS/Oracle Linux 계열 
/var/log/maillog

Ubuntu(우분투)
/var/log/mail.log

※위 포스팅이 문제 있을 시 삭제처리 하겠습니다.

출처 : https://hoing.io/archives/1191

2021/10/10

마이크로소프트 2021년 7월까지 모든 윈도우에서 어도비 플래시 플레이어 제 거

몇 년 동안 Adobe와 연결되고 그들의 제품을 Windows 컴퓨터에 통합한 후에 마이크로소프트는 Adobe와의 관계를 끄탠고 모든 Windows OS 버전에서 Adobe Flash를 영구적으로 제거하기로 결정했습니다. 마이크로소프트는 어도비 플래시가 이제 구식 기술이라고 생각한다고 말했습니다. 이번 변경 사항은 KB4577586 “Adobe Flash Player 제거를 위한 업데이트” 업데이트와 함께 이달부터 적용됩니다.

지난 2017년 마이크로소프트가 2020년 12월 이후 더 이상 어도비 플래시를 지원하지 않기로 결정했습니다. 그들은 HTML5, WebGL, WebAssembly와 같은 그것보다 더 좋고 안전한 대안이 존재한다고 믿었고이러한 비교는 특히 여러 사용자가 Adobe Flash를 사용하는 동안 보안 버그를 보고했을 때 밝혀졌습니다.

지난해 10월 마이크로소프트는 패치의 도움으로 몇 명의 사용자에게 어도비 플래시를 제거할 수 있는 선택권을 주었습니다. 이것은 그들이 언제 플래시의 PC를 없애고 싶은지 선택할 수 있게 했죠. 지난 2 월에 KB4577586 업데이트가 처음 출시되었지만 그에 따라 Flash 제거 는 선택 사항이었으며 향후 강제가 될 것입니다.

당연히 플래시를 중단하면 플래시를 사용하는 여러 기업의 기능에 지장을 줄 수있습니다. 마이크로소프트와 어도비 모두 이에 대한 예방책을 가지고 있습니다. 어려움에 처한 사람들을 돕기 위해 마이크로소프트는 일부 고객들에게 어도비 플래시 플레이어를 인터넷 익스플로러 모드 기능을 통해 플러그인으로 실행할 수 있도록 허용할 것이며, 사용자는 Adobe의 공식 배포 라이선스 파트너 인 HARMAN에 연락하여 어떤 임시 옵션이 있습니다.

“Adobe Flash Player 제거를 위한 업데이트”라는 제목의 업데이트는 Windows OS 기기의 구성 요소로 Adobe Flash Player를 영구적으로 제거하는 Microsoft Update Catalog, Windows Update 및 WSUS를 통해 제공될 것입니다. 업데이트는 2021년 초 윈도 업데이트와 WSUS에서 선택적으로 이루어지며 몇 달 후에 추천될 것입니다. 이 업데이트는 영구적이며 설치 해제할 수 없다는 점에 유의해야 합니다.

Windows 10에서 플래시를 중단하기로 한 Microsoft의 결정에 대해 자세히 알아보거나 Adobe의 공식 업데이트를 보려면 blogs.adobe.com을 방문해서 확인 할 수있습니다.

출처 : https://jp-hosting.jp/windows-211010/

이 글이 문제가 될 시 삭제처리 하겠습니다.

2021/10/08

[2021 롤드컵] ‘이변은 없다’ 한화생명, 3승 1패로 조 2위 확정

오늘(7일) 플레이-인 그룹 스테이지 최종전… 한화생명은 2위 확정
(LCK 페이스북 캡처)

롤드컵 2일 차. 한화생명 e스포츠는 두 경기에서 모두 승리를 가져가며 조 2위를 확정 지었다. 덕분에 9일 녹아웃 스테이지에서 본선 진출권을 두고 펼치는 다전제 경기를 여유롭게 준비하게 됐다.

모건만 잘하면 된다더니… 솔로킬 내며 파죽지세

이날 경기는 부동의 에이스 쵸비(정지훈)와 함께 팀의 약점으로 치부됐던 모건(박기태)의 활약이 눈부셨다. 모건은 두 경기에서 각각 아트록스와 카밀을 픽해 과감한 플레이로 수차례 솔로킬을 따내는 등 존재감을 뽐냈다.

2일 차 경기 결과에 따라 A조 2위를 확정 지은 한화생명은 본선 진출팀이 될 수 있는 마지막 관문인 9일 녹아웃 스테이지 최종전을 여유롭게 준비할 수 있게 됐다.

단, 오늘(7일) 중국의 LNG와 INF(남미)의 경기에서 LNG가 패배하면 한화생명과 LNG가 공동 1위를 차지하게 돼 최종 순위 결정을 위한 타이 브레이커 게임을 치르게 될 수도 있다. 그러나 3연승을 달리고 있는 LNG와 1승도 거두지 못한 INF 간의 경기인 만큼 타이 브레이커가 성립될 가능성은 크지 않다.

‘따봉좌’ 에비의 DFM, 갈라타사라이 제압하며 B조 2위 유력

B조는 2위 자리를 놓고 벌어진 경쟁에서 일본의 데토네이션 포커스미(이하 DFM)가 유리한 고지를 차지했다. DFM은 에비(무라세 슌스케)의 활약을 바탕으로 갈라타사라이(터키)를 제압하는 이변을 연출했다. 현재까지 2승 1패를 기록 중인 DFM은 7일 비욘드게이밍(대만)을 상대로 승리한다면 3승 1패로 2위를 확정 짓고 상황에 따라 타이브레이커로 본선 직행을 노려볼 수도 있다.


출처 URL : https://www.etoday.co.kr/news/view/2067555

이 게시글이 문제가 될 시, 삭제하겠습니다.

2021/10/07

물건 찾아주고 함께 운동도..고령자 돕는 'AI로봇' 개발

국내 연구진이 고령자의 일상 생활을 돕는 로봇 인공지능 기술을 개발해 일반에 공개했다.

이 기술은 고령자가 생활하는 가정과 복지관에서 세계 최초로 대규모 실증을 거치고 있어

관련 학계와 기업, 그리고 기술을 사용할 고령자들에게 실질적인 도움을 줄 것으로 보인다.

한국전자통신연구원(ETRI)은 고령자에게 상황에 맞는 개인 맞춤형 서비스를 제공하는 로봇 인공지능 기술을 개발했다고 7일 밝혔다.

‘고령자용’ 로봇을 개발하기 위해서는 로봇의 관점에서 사람을 인식하는 자료와 인공지능의 일종인 ‘딥러닝’을 실현할 기술이 필요하다.

서비스 업체들은 그런 여건을 갖추기 어려운데, ETRI가 기술을 공개하면서 한계를 극복할 계기가 마련된 것이다.

ETRI가 내놓은 로봇 인공지능은 총 13종이다.

인공지능을 통해 로봇은 주인(고령자)의 행동과 얼굴, 의상 스타일을 인식하고 소지품을 구분하거나 대화를 할 수 있다.

고령자가 “빨간색 컵 찾아와”라고 말하면 로봇은 집 안을 돌아다니며 컵을 찾은 뒤 위치를 알려준다.

아직 컵을 가져다 주는 수준에는 이르지 못했지만 고령자가 정해진 시간에 약을 먹었는지 확인하고, 같이 운동하며 자세를 교정해 주는 일도 가능하다.

연구진은 현장 활용이 가능한지를 테스트하는 실증작업에 착수했다.

고령자가 사는 경기 수원시의 가정 두 곳에 지난달 로봇을 제공했는데, 2개월간 같이 생활하며 기술을 검증한다.

이달부터는 경기 이천 소재 노인복지관에서 고령자 100명을 대상으로 정보제공, 대화, 기억 보조 서비스를 제공한다.

이와 함께 대전시 아파트 단지에서도 지난 7월부터 고령자 40명을 대상으로 실증작업을 진행하고 있다.

로봇 연구진은 고령자 대상 로봇을 이처럼 장기간 대규모로 실증하는 사례는 세계에서 처음 있는 사례라고 설명했다.

공개된 기술은 한국전자통신연구원 과제 홈페이지에서 확인할 수 있다.

연구 목적으로는 무료로 쓸 수 있고, 상업적인 용도로는 협의를 통해 기술을 이전받을 수 있다.

※위 포스팅이 문제있을 시 삭제처리 하겠습니다.

출처 : https://news.v.daum.net/v/20211007213915182

리눅스 특수 문자 정리(Linux Shell)

리눅스로 개발할 때 초기 시절 각종 명령어와 쉘스크립트 속에서 허우적거렸던 적이 있었다. 그중에서도 날 멘붕하게 만든것은 다름 아닌 “특수문자” 들이었는데, 이 특수문자라는 녀석들은 각자 고유의 명령이 존재하니 지금 한번 정리해 두고자 한다.

1. 표준 출력

표준 출력을 뜻하는 특수 문자는 “>”이다. 이 특수문자를 사용하면 다음과 같은 명령이 가능해진다.

# '>' 표준 출력 (new)$ ls > test.txt # 표준 출력을 파일에 기록한다.

ls 명령어를 통해 출력된 내용을 test.txt 파일에 기록한다. 다만 test.txt 파일은 업데이트가 아닌 새로 작성을 하게 되므로 주의하자. 그 외에도 표준 출력을 두번 연속으로 사용하게 되면 다음처럼 쓰겠다는 이야기다.

# '>>' 표준 출력 (append)$ ls >> test.txt # 표준 출력을 파일 끝에 덧붙인다.

ls 명령어를 통해 출력된 내용을 test.txt 파일에 덧붙여 기록한다.

2. 표준 입력

표준 입력을 뜻하는 특수 문자는 “<“이다. 이 특수 문자를 사용하면 다음과 같은 명령이 가능하다.

# '<' 표준 입력$ cat < test.txt # 파일에서 표준 입력으로 읽어들인다.

test.txt의 내용을 cat 명령어로 읽어 들인 뒤 화면에 노출한다.

3. 와일드 카드

명령어 중 여러가지로 조합할 수 있는 특수문자들이다. *, ? 가 있다. 두가지의 차이점은 일치하는 문자의 개수다. * 특수 문자는 모든 문자와 일치하는 와일드 카드 특수 문자이며, ? 문자는 하나의 문자와 일치하는 특수 문자다. 명령어로는 다음처럼 나타낼 수 있다.

# '*' 모든 문자와 일치하는 와일드 카드 문자$ ls tes* # test.txt, tes/123.txt 등 일치하는 모든 파일/디렉토리(내부)가 출력된다.# '?' 하나의 문자와 일치하는 와일드 카드 문자$ ls test.tx? # test.txt, test.txx 등 하나 일치한 파일을 출력한다.

4. 파이프 문자

어떠한 프로세스의 표준 출력을 다른 프로세스의 표준 입력으로 보내는 문자|. 주로 파이프 문자라고 불린다.

# 파이프 문자 예제# ps 명령어를 통한 표준 출력을 프로세스 정보 중 "tomcat"이 들어간 프로세스를 찾기 위해 표준 입력으로 삽입한다.$ ps -ef | grep tomcat

5. 명령 문자

해당 부분은 주로 명령(Command)에 관련된 문자로 다음과 같다.

; # 명령의 끝을 나타낸다.|| # 이전의 명령이 실패하면 실행하는 조건문 문자&& # 이전의 명령이 성공하면 실행하는 조건문 문자& # 명령을 백그라운드에서 실행한다.$ # 변수에 접근할 수 있는 문자

이 외에도 “#” 문자를 쓰게 되면 주석 처리가 가능하다.

6. 변수 접근 기호

위의 특수 문자들을 이용하면 조금 더 응용 가능한 쉘 커맨드가 가능해진다. 그 전에 변수에 접근 할 수 있는 특수 문자가 있는데 다음과 같다.

0 # stdin (표준 입력)1 # stdout (표준 출력)2 # stderr (에러 출력)

위와 같은 문자와 변수 접근 문자를 합치면 &1, &2 같은 명령도 가능해진다. 다음과 같은 커맨드도 가능하다.

# 표준 에러 리다이렉션 ( stderr 만 출력 )$ ./test.sh >> ./test.log 2>&1

위처럼 test.sh을 실행하면서 나온 표준 에러를 test.log 파일에 덧붙여 쓸 수도 있다. 그러나 log 파일이 필요 없을 경우 다음처럼 쓸 수도 있다.

# 표준 출력이 필요 없다.$ ./test.sh >> /dev/null 2>&1

2021/10/05

윈도11 공식 출시, 어떻게 받을 수 있나

마이크로소프트가 최신 운영체제(OS) ‘윈도11’을전세계 190개국에 공식 출시했다. 윈도11을 탑재한 PC 신제품을 구매하거나, 업그레이드 요건을 충족하는 윈도10 하드웨어에서 다운로드 받아 쓸 수 있다.

미국 지디넷은 4일(현지시간) 사용자가 윈도11에 대해 궁금해하는 질문을 추려 정리했다.

■누가 윈도11을 바로 받을 수 있나

미국 동부시간대 기준으로 10월5일 0시1분을 기해 마이크로소프트 윈도11 배포가 전세계에서 일제히 시작됐다.

마이크로소프트나 OEM 파트너가 출시하는 윈도11 사전탑재 PC를 구매하면 윈도11을 바로 쓸 수 있다. 마이크로소프트에서 정한 하드웨어 사양을 충족하는 윈도10 PC를 구매해도 바로 윈도11으로 업그레이드할 수 있다.

하드웨어 요건은 TPM 2.0 지원, RAM 4GB 이상, 저장매체 64GB 이상, CPU 2코어 1GHz 이상 64비트 프로세서, 다이렉트X 12(WDDM 2.0 드라이버 포함) 이상과 호환 등이다.

이 요건을 충족한 윈도10 기기는 자동으로 업그레이드 안내 창이 나타난다. 혹은 PC 헬스체크 앱에서 하드웨어 호환 여부를 확인해 충족하고 설치 메뉴가 나타나면 업그레이드할 수 있다.

■ 사용자별로 업그레이드 시기가 다른가

마이크로소프트는 윈도10 주요 업데이트 배포 시 사용자를 그룹화해 단계적으로 업데이트를 할 수 있게 했다. 사용자 기기와 새 업데이트가 무리없이 호환되는 경우부터 먼저 최신 업데이트를 제공받았다.

윈도11도 이와 동일하다. 기존 윈도10 사용자 중 하드웨어 사양에 따라 시간차를 두고 업데이트 안내창을 보여준다. 마이크로소프트는 내년 중반까지 모든 설치가능한 윈도10 기기에 윈도11을 배포할 것으로 전망했다.

■ 윈도11 미디어 생성 툴은 언제 사용가능한가

윈도11의 설치 미디어 생성은 현재 가능하다. 그러나 업데이트 대상에 포함된 사용자만 미디어를 만들 수 있다. 마이크로소프트는 업데이트 어시스턴트 툴의 명칭을 ‘설치 어시스턴트’로 변경했다.

■ 볼륨 라이선스 센터, MSDN, 파트너 포털 등에서 받을 수 있나

볼륨 라이선스 센터(VLSC)나 MSDN 구독, 파트너 포털 등을 통한 윈도11 배포는 수일 뒤부터 이뤄진다. 일부 국가, 지역에서는 배포가 시작됐다.

■ 윈도10 라이선스, 구매, 업그레이드 등은 언제까지 가능한가

윈도10의 기술지원은 2025년 10월14일까지다. 사용자는 기술지원 종료일 전까지 윈도10 라이선스를 획득하거나 구매할 수 있고, 업그레의드 및 설치할 수 있다. 마이크로소프트는 아직 윈도10의 확장기술지원(Extended Support Updates) 기간을 밝히지 않고 있다. 확장기술지원 기간이 발표되면 2025년 10월14일 이후에도 일정 기간동안 윈도10의 보안 업데이트를 받을 수 있게 된다.

■ 윈도10의 올해 하반기 기능 업데이트는 언제 나오나

마이크로소프트는 윈도10 21H2 업데이트를 매우 가까운 시일 내 배포할 것이라고 밝혔다. 이달 중 윈도10의 기능 업데이트가 제공될 것으로 예상된다.

윈도10 21H2 업데이트는 와이파이 보안의 WPA3 H2E 표준 지원, 기업용 윈도 헬로 신규 배포 수단, 리눅스용 윈도서브시스템(WSL)과 리눅스용 애저 IoT 엣지의 GPU 연산 지원 등을 포함한다.

■ 개인 소비자와 기업 사용자는 윈도11 설치를 어떻게 거부할 수 있나

요건을 충족한 윈도10 기기 사용자로서 ‘윈도 업데이트’에서 윈도11 업그레이드 안내를 받더라도 설치를 보류할 수 있다. 기업 IT 관리자는 조직 내부 사용자의 윈도11 업데이트를 정책에 따라 차단할 수 있다. 기업용 윈도업데이트, 엔드포인트매니저 등의 도구로 조직 내 업그레이드를 관리할 수 있다.

윈도11으로 업그레이드했다가 윈도10으로 되돌릴 수 있다. 10일 내 데이터와 파일을 유지한 상태에서 원상복구가 가능하다. 10일이 지난 후엔 데이터를 백업하고 OS를 새로 설치해야 한다.

■ 기존 윈도 인사이더 프로그램에서 윈도11 베타 버전을 설치한 경우 공식판으로 자동 전환되나

윈도 인사이더 참여로 윈도11 프리뷰를 다운로드해 설치한 사용자는 특별한 조치를 취할 필요가 없다. 자동으로 최종 완성 버전으로 변경된다. 단, 세부 내용은 아직 나오지 않았다.

■ 윈도10 사용자의 윈도11 무료 업그레이드는 언제까지 제공되나

윈도10의 윈도11 무료 업그레이드 기한은 없다. 그러나 마이크로소프트는 무료 업그레이드 제공을 종료할 권한을 갖고 있어, 언제든 프로모션이 종료될 수 있다. 최소 1년은 무료 업그레이드 프로모션이 유지될 것으로 예상된다.

■ 가상머신(VM)에 윈도11 설치가 가능한가

하드웨어 요건과 마찬가지로 가상머신(VM) 설치도 동일한 조건을 유지한다. 애저 VM에 윈도11을 설치하는 경우 TPM 2.0을 쓸 수 있는 트러스티드런치 사용을 추천하며, VM 설정의 일부에서 시큐어부트를 이용해야 한다. CPU, RAM 등의 최소 요건도 동일하다.

■ 하드웨어 요건을 충족하지 않는 PC에서 윈도11을 설치할 수 있나

미디어 생성 도구를 이용하면 하드웨어 요건을 충족하지 못한 기기에도 윈도11를 설치할 수 있다. 이 경우 마이크로소프트의 보안 업데이트를 온전히 제공받을 수 없다. 이 정책은 한시적이며 언제든 없어질 수 있다. 다만, 마이크로소프트가 우회 설치를 즉각 혹은 장기적으로 차단할 계획은 없는 것으로 전해졌다.

■ ARM 프로세서용 윈도11이 제공되나

윈도11은 인텔, AMD 등의 x86 프로세서와 ARM 아키텍처 프로세서에서 이용가능하다. 마이크로소프트는 ARM에서 윈도11 앱을 빌드하기 위한 새 애플리케이션바이너리인터페이스(ABI)를 내놨다. ARM은 이를 ‘ARM64EC(Emulation Compatible)’이라 부른다. 이 인터페이스를 통해 마이크로소프트는 64비트 ARM 에뮬레이션을 제공한다.

■ 윈도11의 기술지원 기간

마이크로소프트는 2021년 10월4일을 기준으로 24개월 동안 윈도11 홈 및 프로 에디션에 기술지원을 제공한다. 엔터프라이즈와 교육용 윈도11은 36개월 간 기술지원을 제공받는다. 기술지원 기간은 윈도11 최신 업데이트 배포 시점마다 새롭게 2년으로 설정된다. 윈도11의 최신 기능 업데이트를 계속 설치하면 현재로선 하드웨어 수명 동안 계속 공식 기술지원을 받을 수 있다.

마이크로소프트는 윈도11의 기능 업데이트를 1년에 1회 배포할 계획이다. 연 2회였던 윈도10보다 기능업데이트 주기가 1년으로 늘어난 것이다.

이 게시글이 문제가 될 시, 삭제하겠습니다.

2021/10/04

'TFT 심판 챔피언십' 그룹 스테이지 종료... 한국 대표 결승 진출 실패

2일부터 3일까지 ‘TFT 심판 챔피언십’ 그룹 스테이지가 진행됐다. 16명의 선수가 2개 조로 나뉘어 대결을 벌인 결과, 한국 대표 ‘우쭐리우중’ 이우중과 ‘뚜두’ 김완수가 결승 진출에 실패했다.

그룹 스테이지에 앞서 1일 진행된 플레이-인 스테이지에선 각 지역의 하위 시드를 받은 8명의 선수가 대결했다. 한국에선 3번 시드 ‘제니아’ 김종민이 플레이-인 스테이지에 출전했으나 모든 라운드에서 부진하며 꼴찌로 탈락했다.

2일 진행된 그룹 스테이지 A조 경기엔 ‘우쭐리우중’이 출전했다. 1라운드 3위로 기분 좋게 출발한 ‘우쭐리우중’은 2라운드에서 곧바로 꼴찌를 기록했지만, 3라운드서 대역전극으로 우승을 차지하며 중간 순위 3위를 기록했다. 그러나 이어진 4, 5라운드에서 연달아 7위에 머물며 최종 6위로 그룹 스테이지를 마무리했다.

‘뚜두’가 나선 그룹 스테이지 B조 경기는 3일 진행됐다. ‘뚜두’ 역시 3라운드까지는 각각 2, 5, 4위를 기록하며 순항했다. 그러나 4라운드 꼴찌가 되어 위기에 빠졌고, 5라운드서 3위에 올랐으나 경쟁자 ‘HUANMIE’가 우승하며 단 2점 차이로 결승행 티켓을 놓쳤다.

한편, 결승에선 각 조에서 1~4위를 기록한 ‘SHIRCANE-DELICIOUSMILK-ESCHA-ZIXINGCHE-SMBAPPE-NUKOMARU-QITUX-HUANMIE’ 등 8명의 선수가 대결한다. ‘TFT 심판 챔피언십’의 총상금은 25만 달러(한화 약 3억 원)로, 우승자에겐 4만 4,500 달러(약 5,230만 원)의 상금이 수여된다.

■ ‘TFT 심판 챔피언십’ 그룹 스테이지 결과

※ 위 포스팅이 문제 있을 경우 삭제처리 하겠습니다.
출처 : https://www.inven.co.kr/webzine/news/?news=263132&site=lol