윈도우 설치된 핫픽스(업데이트) 확인
·
IT기술 관련/윈도우
출처: http://www.snoopybox.co.kr/1727 윈도우에서 설치된 핫픽스(업데이트) 확인하는 방법 일반적으로 제어판에서 확인할 것이다. 하지만 커맨드로 확인해야 한다면? 보통은 systeminfo 커맨드를 이용할 것이다. 그런데 systeminfo 커맨드로는 설치된 날짜를 확인할 수 없다. 따라서 아래와 같이 wmic 커맨드를 활용해보자. wmic QFE Get HotFixID,InstalledOn 아래와 같이 find 커맨드를 조합하거나, 직접 Where 조건을 넣어 쿼리하면 특정 핫픽스 설치 여부와 날짜를 확인할 수 있겠다. wmic QFE Get HotFixID,InstalledOn | find "KB2839894" wmic QFE Where HotFixID="KB2839894" G..
비트코인은 망했다 (번역)
·
IT기술 관련/기타 기술
출처: 안상욱님 페이스북 이 글은 '비트코인 코어' 개발자 Mike Hearn이 2016년 1월14일 미디움에 올린 The resolution of the Bitcoin experiment를 번역한 겁니다. 읽기 쉽게 의역한 부분 많습니다. 문맥을 고려해도 틀린 부분이 있으면 댓글 달아주세요. 나는 5년 넘게 비트코인 개발자로 일했다. 내가 작성한 비트코인이라는 소프트웨어는 수백 만 명에 달하는 사용자와 수백 명의 개발자가 사용했다. 내 말 한마디가 몇몇 스타트업의 탄생으로 직결되기도 했다. 나는 Sky TV와 BBC 뉴스에서 비트코인을 주제로 이야기했다. 나는 지에 종종 비트코인 전문가이자 주요 개발자로 인용됐다. 나는 SEC(미국 증권거래위원회)와 은행가, 카페에서 만난 일반인에게 비트코인을 설명했다..
Blockchain에 대하여, 과거에서 미래까지
·
IT기술 관련/기타 기술
출처:https://medium.com/@NipolNIpol/blockchain%EC%97%90-%EB%8C%80%ED%95%98%EC%97%AC-%EA%B3%BC%EA%B1%B0%EC%97%90%EC%84%9C-%EB%AF%B8%EB%9E%98%EA%B9%8C%EC%A7%80-a4917534327c 대다수가 Bitcoin이라는 것은 들어보았지만, 이 Bitcoin Network를 안정적으로 유지하는 Blockchain이라는 기술은 많이 알려지지 못했습니다. 아주 많은 장점을 가지고 있고, 다양한 수단으로도 사용될 수 있는 미래가 있기 때문에, 자처해서 전도사 역할을 하여봅니다.Blockchain을 구성하는 “안정적인 합의과정을 구성하는 것들”은 고유의 기술적 위치가 확실하고, 서로 맞물려 Blockch..
POW vs POS
·
IT기술 관련/기타 기술
출처:https://www.ddengle.com/trading/664314 암호화 코인은 다수의 유저가 블럭체인이라는 일종의 거래장부를 서로 공유함으로써 코인의 보안을 확보하고 새로운 코인을 발행하게 됩니다. 이 때 코인을 나누어주는 방법에 따라 대표적으로 PoW (proof of work) 방식과 PoS (proof of stake) 방식으로 나누어집니다. PoW 방식은 쉽게 이야기하면 숙제를(암호화 코드를 해시) 받아서 그걸 푼 정도("Work") 에 따라 코인을 나누어 주는 방법이고, PoS 는 기존에 가지고 있는 코인의 양에 따라("Stake") 새코인을 나누어주는 방법입니다. 빗코와 라이코를 비롯한 다수의 코인들이 PoW에 기반하고 있는데, 마이닝 또는 채굴을 한다는 게 바로 이들 PoW 코인들..
하드포크 vs 소프트 포크
·
IT기술 관련/기타 기술
출처:https://steemit.com/kr/@twinbraid/74kjhu 포크포크(fork)는 나이프와 포크할때 그 포크가 맞습니다 포크로 내용을 콕 찝어서 가져온다는 의미죠 한마디로 복사입니다그렇게 복사로 끝나는게 아니라 보통 복사한 시점에서 원본과 복사본이 다른길을 걷게 됩니다예를들어 사장님이 장부를 만들었습니다 장부를 쓰다가 불법사업을 계획하게 됩니다 그래서 이전까지 쓰던 장부를 복사해서 또 하나의 장부를 만듭니다 그 시점까지는 내용이 똑같지만 이후로 하나는 정상적인 사업내용 나머지 하나는 불법 사업내용으로 장부의 버전이 달라지고 내용도 다르게 채워져 나가게 됩니다여기서 또 하나의 장부를 만드는 시점을 이중장부 포크라고 합니다위의 예시와 같이 백업용이 아니라 이후의 내용은 다르게 채워나갈 이른..
DAO란 무엇인가??
·
기타
출처: http://www.seunghwanhan.com/2016/07/the-dao-what-is-dao_3.html The DAO 다오란 무엇인가? - What is The DAO? 현재 설명되는 The DAO1.0은 코드부실과 보안부실, 개발자 역량 부족 등으로 사실상 해체수순을 밟고 있다. 앞으로 The DAO2.0이 나와서 더욱 발전된 형태 그리고 더욱 안전한 형태의 모델이 정립되기를 기대하고 있다. 현재까지 탈중앙화자율조직의 예는 The DAO1.0만이 유일하기 때문에 우선은 The DAO1.0을 기반으로 모델을 이해해보고자 한다. -------------------------------------------------------------------------------------------..
아웃룩 첨부파일을 PC로 저장하는 방법
·
기타
아웃룩에서 들어온 첨부파일을 PC 특정 폴더에 저장하는 방법입니다.(하도 여러 사이트에서 검색해서 찾은거라서 출처가 기억나지 않는데... 암튼 어느 고수분께서 올려주신거 참고했습니다) 아웃룩2013 기준 설명입니다... 모 아래 버젼도 될 수 있습니다... 1) 아웃룩2013을 실행 → [Art] + [F11] 눌러서, "Microsoft Visual Basic"를 실행합니다.2) "Microsoft Visual Basic" 상단 메뉴에 [삽입] - [모듈(M)] 실행하면 "메모"창이 뜹니다. 거기에 아래와 같이 입력합니다. Public Sub Role1(ByRef Item As Outlook.MailItem) SaveAttachmentToDisk "D:\임의폴더1", Item End SubPublic ..
WinSCP 를 이용한 파일 동기화
·
기타
출처: http://soulsearcher.github.io/2014/10/sync-files-using-winscp/ 파일 백업을 위한 FTP 관련 스크립트를 찾다가, WinSCP 에 동기화 기능이 있길래..1. WinSCP 를 이용한 FTP 동기화 http://andromedarabbit.net/wp/winscp-%EB%A5%BC-%EC%9D%B4%EC%9A%A9%ED%95%9C-ftp-%EB%8F%99%EA%B8%B0%ED%99%94/ 참고 사이트2. schedule file transfer (or synchronization) to ftp/sft server http://winscp.net/eng/docs/guide_schedule3. Automate file transfers (or synchr..
다른 계정으로 명령 실행하기
·
IT기술 관련/리눅스
출처: http://gauryan.tumblr.com/post/22510276952/%EB%8B%A4%EB%A5%B8-%EA%B3%84%EC%A0%95%EC%9C%BC%EB%A1%9C-%EB%AA%85%EB%A0%B9-%EC%8B%A4%ED%96%89%ED%95%98%EA%B8%B0 다른 사용자 계정으로 명령을 실행할 수 있는 방법이 다양하게 있는데, 그 중 가장 많이 사용되는 방법을 나열하면 아래와 같다.$ su - 아이디 -c "명령어1; 명령어2; 명령어3" $ sudo -u 아이디 "명령어" $ ssh 아이디@호스트 "명령어" 위와 같은 방법으로 하면 간단하게 실행할 수 있는데, 환경변수가 제대로 먹지 않아서 실행이 안되는 경우가 있다. su, ssh 의 경우, 환경변수를 .bashrc 에 넣어두..
무선랜 - Evil Twin ( 공격 및 탐지 툴)
·
프로젝트 관련 조사/모의 해킹
출처:https://www.darknet.org.uk/2015/04/evilap-defender-detect-evil-twin-attacks/ EvilAP_Defender is an application that helps wireless network administrators to discover and prevent Evil Access Points (AP) from attacking wireless users. The application can be run in regular intervals to protect your wireless network and detect Evil Twin attacks.By configuring the tool you can get notifications se..