본문 바로가기

zfs 분류 썬 블로거에서 zfs 버전 별로 정리된 문건을 하나 찾았는데 , 기능별, 버전별로 분류되어 있어서 정리용으로 사용하기가 용이하네요. 솔라리스 10의 버전이 u8까지 가다 보니 , zfs 버전별로 기능적 차이가 존재 했는데 , 이를 일일히 찾아서 쓰기가 번거롭고 귀찮았는데 잘 정리되어 있군요. 참고하시기 바랍니다. Nevada Build Version Introduced Features Added 36 1 ZFS introduced* 38 2 Ditto blocks for meta-data 42 3 Hot spares Double-parity raidz 62 4 ZFS command history 5 Added gzip compression 6 ZFS boot 68 7 Added slogs 69 8 Del..
해프닝으로 끝난 네이트 MAC 정보수집과 해프닝이 아닌 정보수집 오전에 네이트 관련 MAC 정보 수집이슈에 대해서 트위터를 통해서 알게 되었습니다. 아래와 같이 공지사항을 올렸더군요. 최근들어 개인정보에 대한 중요성이 커지고 있고 , 이에 대한 법적인 책임도 커지고 있는데 , 불필요한 정보를 과도하게 수집하고 , 이를 제대로 관리하지 못하면서 수집만 하는 사이트들이 비일비재합니다. 그런데, 금번 네이트의 MAC 정보 수집은 다양한 생각을 하게 합니다. 범죄를 예방하거나, 탐지할 수 있겠지만, 수사 대상으로써 나의 정보가 나의 동의없이 열람될 수 있기 때문입니다. 여러가지 문제로 이슈가 커지고 분위기 않좋아지자, 바로 꼬랑지 내렸네요. 개인정보 유출 방지와 그에 대한 책임은 지키지도 못하면서 수집만 하려 하고 , 추후 사건 터지면 나몰라라 할 생각이었나요? 지금도 충분..
인터넷진흥원에서 발간한 패스워드 선택 및 이용안내서 입니다. 안전한 패스워드 에 대한 이해와 더불어 쉽고 강력하게 패스워드를 생성 관리하는 방법을 다루고 있는 문건입니다. 어렵지 않고 가볍게 볼 수 있습니다.
Windows Shell 취약점으로 인한 원격코드 실행 문제점 ■ 개 요 MS社는 7월 17일 윈도우 구성 요소인 Windows Shell에서 원격코드 실행이 가능한 취약점(7.19 기준 보안패치 未발표)을 발표함에 따라 각급기관 담당자는 해당 취약점을 악용한 해킹에 대비, 이메일 첨부파일 등으로 유입되는 바로가기 파일(.lnk)을 필터링하는 등 각별히 유의하여 주시기 바랍니다. 특히, 해당 취약점을 이용한 USB 악성코드가 확산되고 있음에 따라 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다. ■ 취약점 내용 o 설 명 MS 윈도우 Windows Shell에서 바로가기 파일(.lnk)을 처리하는 과정에 취약점이 존재하여 공격자는 특수하게 조작된 바로가기 파일을 이메일, 홈페이지 등을 통해 유포, 사용자가 열람토록 유도하여 원격코드 실행이 가능하다. * Wi..
강력한 볼륨 암호화 TrueCrypt 7.0 릴리즈 테크넷 마스터 김재벌입니다. 강력한 볼륨 암호화 제품인 트루크립트 7.0 릴리즈 되었습니다. 이번 제품부터는 하드웨어 가속기능의 AES 가 지원되고 즐겨찾기 및 관리 기능등이 일부 추가되었습니다. 또한, 512바이트 섹터가 아닌 1024 , 2048 등의 섹터지원도 가능해 졌네요. 아래는 추가된 기능입니다. 7.0 July 19, 2010 New features: Hardware-accelerated AES (for more information, see the chapter Hardware Acceleration). Note: If you want to disable hardware acceleration, select Settings > Performance and disable the option ..
sslstrip 공격 실습 보호되어 있는 글입니다.
MS Windows Server 2008 Feature Components 어찌어찌 하다 보니, 하드디스크에 있네요. 전체적으로 MS 솔루션에 대한 레이아웃을 볼 수 있는 좋은 자료 인 듯 합니다.
*nix Live Forensics 자료 검색하다가 우연히 좋은 정보를 보게 되었습니다. 출처는 아래와 같습니다. 출처 : http://www.forensic-proof.com/ 그리고 , http://bhami.com/rosetta.html#hardware 에 *nix 관련 하여 정리도 잘되어 있습니다. 해당 저작권은 저작권자에게 있으며 , 문제시 삭제 합니다. 정리하시느라 고생한 것 같은데...감사히..잘 보겠습니다@@ *nix Live Forensics 디지털 포렌식 조사에서 조사하고자 하는 대상(디지털기기)이 활성 상태인 경우, 초기에는 바로 전원을 종료한 후 비활성 데이터를 수집했다. 하지만 이 경우 램(RAM)과 같은 휘발성 메모리에 저장된 데이터는 사라지기 때문에 조사하기 어렵다. 휘발성 메모리에서 유지하는 데이터는 비교적 사..