본인이 사용한 컴퓨터의 흔적을 다른 사람이 보지 못하게 삭제하는 방법
·
IT기술 관련/윈도우
본인이 사용한 컴퓨터의 흔적을 다른 사람이 보지 못하게 삭제하는 방법 인터넷옵션에서 삭제 / 탐색기에서 삭제 / Windows Media Player 목록삭제 / Real Player 목록삭제 / 히스토리 목록과 캐시화일 / 로그인암호삭제 / 로그인 정보지우기 / 쿠키와 자바의 설정 가끔 접속한 사이트를 다른 사람이 알지 못하게 하는 것이 필요할 때가 있습니다.(특히 성인용 자료) 이 때에 흔적을 지우는 방법은 인터넷 옵션 : 익스플로러 도구 메뉴에서 인터넷 옵션을 선택하고 1. 임시 인터넷 화일 - 파일 삭제 - 오프라인항목 모두 삭제를 한다. 2. 쿠키를 삭제한다. 3. 열어본 페이지 목록 - 목록(페이지) 지우기를 한다. : 페이지 보관일수를 3 이하로 하는 게 좋습니다. 완전하게 하기 위해서는 탐..
ISR (interrupt service routine) 이 뭐죠?
·
IT기술 관련/윈도우
마이크로 콘트롤러에 지식이 있거나, 컴퓨터에 많은 관심이 있어야 이해하기 쉬울겁니다. CPU에서 데이터를 처리하는 방법에 여러가지가 있는데, 그중에 인터럽트와 폴링이라는게 있습니다. 폴링은 데이터가 그냥 죽 들어오는 겁니다. 프로세서는 그것을 정해진 순서대로 처리를 합니다. 그런데 비상사태(전원이 나가려고 한다던지)나 급하게 처리해야 할 일이 생기면 큰일 나겠죠. 데이터를 저장도 못하고 날려버리고, 처리해야할 타이밍도 놓치고.. 그래서 만들어 놓은게 인터럽트라는 겁니다. 이것은 프로세서에 중대한 상황과 기타 사용자가 정의하는 상황을 번호로 매겨놓습니다 그리고 그 일이 생기면 현재의 작업을 중단하고 우선 처리합니다. 이 인터럽트들은 프로세서에서 롬으로 정의를 해놓습니다. 그런데, 롬에 저장이 되어 있으므로..
ping test용 배치 파일
·
IT기술 관련/윈도우
=========================== ping test용 배치 파일 ping이 안나갈 경우 beep음 들림 =========================== @echo off set ip=123.123.123.123
svchost 문제와 바이러스 감염 해결책
·
IT기술 관련/윈도우
먼저 svchost.exe 가 문제가 생겼다고 해서 모두 바이러스나 악성코드에 걸린 것은 아니라 생각하기에 먼저 svchost.exe 파일에 대한 이해가 필요할 것이라 생각됩니다. 1) svchost 프로세스 정보 - 시스템 시작 시 레지스트리의 서비스 부분을 검사, 로드해야 할 서비스의 목록 작성 - 동적 연결 라이브러리(DLL)을 사용하는 서비스에 대한 일반적인 호스트 프로세스입니다. - 확인:[설정]-[제어판]-[관리도구]-[서비스] 항목에서 "자동시작" 또는 "시작됨" 항목들 - 부팅시 여러 개의 Svchost.exe 동시에 실행될 수 있다. (Svchost.exe 의 인스턴스들) 확인 : 시작 실행 taskmgr 로 확인 가능 (아래 그림 참고) - 등록된 항목의 레지스트리 위치 HKEY_LOC..
DNS Lookup 시 참조 하는 파일 순서
·
IT기술 관련/윈도우
DNS Lookup 시 참조 하는 파일 순서 입니다. ​ 1. DNS 캐시 2. hosts.ics 3. hosts 4. 실제 DNS query 이를 이용하여 악성코드가 hosts파일을 직접 변조할 필요 없이 hosts.ics를 새로 추가 시켜서 변조하면 된 다.보통 악성코드 분석가가 윈도우 수집기를 돌릴경우 hosts 파일 내용만 검색하므로 hosts.ics의 내용을 놓칠 수 있다. * hosts 파일 이란? ==> hosts파일 내에 IP와 URL 을 매칭 시켜 놓으면 DNS 같은 역할을 해준다 * DNS란? ==> 사용자가 URL 예(www.naver.com) 을 요청하면 DNS 서버가 해당 URL에 맞는 IP주소를 반환해주고 해당 IP로 사용 자가 접속하게 된다.
파이썬으로 로그 분석하기 관련 주소
·
IT기술 관련/파이썬_루비 등 언어
http://stackoverflow.com/questions/6843457/log-analysis-in-python http://stackoverflow.com/questions/20218239/python-authlog-log-file-analysis http://stackoverflow.com/questions/17194290/apache-log-file-data-analysis-with-python-pandas http://stackoverflow.com/questions/9562622/log-analysis-top-urls-accessed-with-python http://bytes.com/topic/python/answers/518441-best-way-read-analyze-log-file ..
파이썬으로 할 수 있는 공격 기술
·
IT기술 관련/파이썬_루비 등 언어
출처: 파이썬 해킹 입문 - 조성문 정영훈 시스템 해킹 => 백도어 개발이 가능하며, PC의 레지스트리를 검색하고 수정할 수 있는 기능을 만들 수 있다. 애플리케이션의 오류를 이용해서 시스템을 해킹 할 수 있는 버퍼 오버플로나 포맷 스트링 공격이 가능하다. 네트워크 해킹 => 열려있는 포트 검색하는 풋프린팅이 가능하고 패킷을 수집하고 분석하는 스니핑 구현 가능. 서버의 주소를 위장해 정보를 알아내는 스푸핑과 패킷을 대량으로 생성하여 DDOS 공격 가능 웹 해킹 => 링크를 수집하는 웹 크롤러 만들 수 있고, SQL인젝션을 자동화 시킬 수 있다. 또한 인터넷 브라우저 기능을 구현할 수 있기 때문에 HTTP 패킷을 조작해서 웹 셀 공격에 필요한 파일을 업로드 가능 애플리케이션 해킹 => 동작하는 애플리케이션..
파이썬 튜토리얼
·
IT기술 관련/파이썬_루비 등 언어
http://www.primalsecurity.net/tutorials/
RDBMS vs MongoDB
·
IT기술 관련/빅데이터 관련
RDBMS MongoDB Table, View Collection Row JSON Document Index Index Join Embedded & Linking across Document Partition Shard Partition Key Shard Key Primary Key _ID 필드
빅데이터 저장 기술 - NoSQL
·
IT기술 관련/빅데이터 관련
빅데이터 저장 기술 특징 1. Key Value 기반 2. 대용량 데이터의 저장 및 랜덤 읽기 3. 칼럼 기반 4. 데이터의 클러스터 기반 유연한 저장 NoSQL 구조 API 계층 Ope API, REST, JavaScript 질의 계층 Document, Key, Graph 분산 파일 시스템 분산 파일 시스템 (Block 단위, 복제 저장) 하드웨어 클라스터 PC서버 여러개 NoSQL 기술적 특징 구분 내용 수평적 확장성 무한한의 확장성 보장, 페타바이트 수준의 데이터 처리 Simple DB 고정 스키마가 없기에 Join이 없고 무결성과 정합성을 보장하지 않음 저렴한 클러스터링 PC 수준의 하드웨어 사용 단순한 검색 RESTFul API를 통한 데이터 접근, Key-Value, Graph, Documen..