일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 파일갯수
- ducker push
- 오라클리눅스전환
- docker
- 북한사이버공격
- docker build
- 북한해킹
- 도커푸시
- xfs_growfs
- 록키리눅스설치
- 오라클리눅스
- 도커컨테이너
- 뉴스클래핑
- 우리위에임하소서
- oracle리눅스전환
- fdis
- lvextend
- Oracle Linux
- ccm 가사
- 록키리눅스
- rest on us
- centos2ol
- CentOS
- 프로젝트 관리도구
- 오라클리눅스설치
- 온프라미스
- LXC container
- Rocky Linux
- lxc
- 주연시스템대학교
- Today
- Total
목록분류 전체보기 (55)
주연시스템즈
Rest on Us 가사 1. 국문가사 (by AGAPAO 뮤직) 물 위에 운행하신 성령의 임재 우리에게 오소서 우리 위에 임하소서 물 위에 운행하신 성령의 임재 우리에게 오소서 우리 위에 임하소서 주가 일하실 때 성령 임하시네 내 마음 뛰네 이곳에 계셔 일하시네 여기 있는 날 채우시네 주가 일하실 때 성령 임하시네 내 마음 뛰네 이곳에 계셔 일하시네 여기 있는 날 채우시네 불과 바람 다시 일하시네 문들이 열리고 천국 임하네 우리 위에 임하소서 불과 바람 다시 일하시네 문들이 열리고 천국 임하네 우리 위에 임하소서 주가 일하실 때 성령 임하시네 내 마음 뛰네 이곳에 계셔 일하시네 여기 있는 날 채우시네 주가 일하실 때 성령 임하시네 내 마음 뛰네 이곳에 계셔 일하시네 여기 있는 날 채우시네 Holy Sp..
OpenSCAP 보안취약점 도구는? CentOS 보안 취약점을 진단하고 리포팅할 수 있는 무료 진단 도구 중 하나는 OpenSCAP입니다. OpenSCAP은 취약성 검색, 구성 평가 및 규정 준수 검사를 위한 도구 세트를 제공하는 오픈 소스 프레임워크입니다. SCAP(Security Content Automation Protocol) 표준을 사용하여 CentOS 시스템의 보안 상태를 평가합니다. OpenSCAP을 사용하면 보안 감사를 수행하고 잘못된 구성을 식별하며 CentOS에서 알려진 취약성을 감지할 수 있습니다. CVE(Common Vulnerabilities and Exposures), NIST(National Institute of Standards and Technology), DISA(Def..
사이버 공격에 인공지능(AI)을 활용한 보안 대응 기술은 점점 더 중요해지고 있습니다. 인공지능 기술을 사용하면 보안 전문가들은 사이버 공격을 감지하고 예방하는 데 있어서 효율적이고 빠른 대응이 가능합니다. 인공지능을 활용한 보안 대응 기술에는 다음과 같은 것들이 있습니다 AI 보안대응 기술 기계 학습: 기계 학습은 인공지능의 한 분야로, 예측 모델링 및 데이터 분석에 사용됩니다. 기계 학습 기술을 사용하면 공격자의 패턴을 탐지하고 비정상적인 활동을 식별할 수 있습니다. 딥러닝: 딥러닝은 기계 학습의 한 분야로, 다층 신경망을 사용하여 복잡한 패턴 인식을 수행합니다. 딥러닝 기술을 사용하면 보안 전문가들은 새로운 공격 유형을 식별하고 대응 방안을 제안할 수 있습니다. 자연어 처리: 자연어 처리 기술은 인..
사이버 스파이링은 인터넷이나 컴퓨터 기술을 이용하여 정치, 경제, 군사 등의 정보를 탈취하거나 유출하는 행위를 의미합니다. 인터넷과 컴퓨터 네트워크를 통해 타인의 기밀 정보를 수집하거나 타겟 시스템의 보안 취약점을 이용하여 침입하는 과정을 말합니다. 이는 국가정보원, 해외정보기관, 대기업 등에서 주로 수행되며, 이를 위해 전문적인 기술과 장비를 사용합니다. 사이버스파이링은 지속적으로 진화하고 발전하며, 해킹, 악성코드, 스파이웨어 등 다양한 기술을 활용합니다. 이러한 공격은 특히 국가안보와 관련된 기밀 정보를 탈취하는 등 심각한 피해를 야기할 수 있으며, 대처하기 어려운 문제 중 하나입니다. 사이버 스파이링은 국가 간 또는 기업 간 경쟁에서 발생할 수 있으며, 개인 정보 보호에 대한 문제점도 논의되고 있..
북한의 사이버 위협 목표와 기능 1. 전략적 국가목표 달성을 위한 비대칭 전력 ❍ 북한에게 있어서 사이버 전력은 핵·생화학 무기와 함께 북한의 3대 비대칭 전력이다. 북한은 자국의 정치·군사안보 및 경제적 목적을 달성하기 위한 효과적인 전력으로서 사이버 위협을 구사하고 있으므로 표면적으로는 사이버 범죄의 성격을 갖는 활동도 금전적 이익 달성에 그치지 않고 다양한 전략적 목표를 다각적으로 노리는 경우가 대부분이다. ❍ 정상적인 외교 수단을 통해 국가목표를 추구하기 어려운 북한은 사이버 공격을 통해 한국을 포함한 적성국의 국가 기능 마비, 적에 대한 정보의 우위 선점, 유사시 상대국 군사작전 방해, 자국 경제운영 및 무기개발에 필요한 자금 확보, 사이버 첩보활동과 사이버 영향공작 수행을 통한 적대국의 사회혼..
Microsoft Edge & Bing에서 ChatGPT 사용 Microsoft가 새로운 GPT 기반 Bing을 출시한 이유에 대해서는 이야기하지 않겠습니다. 그렇지 않은 경우 이 기사를 확인하십시오. Bing 및 Microsoft Edge에서 ChatGPT를 사용하는 방법에 대해 논의하기 위해 왔습니다. Bing 및 Microsoft Edge에서 ChatGPT를 사용하는 방법 ChatGPT를 사용하는 단계를 공유하기 전에 몇 가지 사항을 정리해 보겠습니다. 먼저 대기자 명단에 가입하여 완전히 새로운 Bing 검색 엔진을 손에 넣어야 합니다. 새로운 Bing에 더 빨리 액세스하기 위해 몇 가지 작업을 수행할 수 있지만 ChatGPT에 즉시 액세스할 수 있다는 보장은 없습니다. 또한 Microsoft Ed..
북한은 전 세계적으로 악명 높은 해킹 그룹인 '라자루스' 등을 이용하여 다양한 해킹 공격을 수행해왔습니다. 이에 대응하기 위해 국제사회에서는 다양한 해킹 대응 사례와 기술을 개발하고 있습니다. 대응체계 국제 협력체계의 구축 해킹은 국경을 넘나드는 범국가적인 문제이므로, 해킹 대응에 대한 국제 협력이 필요합니다. 국제사회에서는 국제사이버범죄수사 네트워크(ICANN)와 국제사이버안전센터(ICSC) 등 다양한 국제 기구를 구축하여 해킹 대응에 대한 협력을 강화하고 있습니다. 보안 기술의 개발 보안 기술의 발전은 해킹 대응에서 매우 중요합니다. 국제사회에서는 블록체인, AI, 빅데이터 등 다양한 보안 기술을 개발하고 있습니다. 이 중 블록체인 기술은 분산화된 시스템으로 공격자의 침입을 방어하고 데이터 무결성을 ..
북한은 다양한 방법으로 해킹 공격을 시도하고 있으며, 최근 몇 년간에도 이에 대한 보도가 많이 이루어졌습니다. 하지만 해당 정보는 국가안보 문제와 관련이 있으므로 모든 사례가 공개되지는 않았습니다. 아래는 알려진 일부 북한 해킹 공격 사례를 연도별로 나열한 것입니다. 2014년 소니 픽쳐스 엔터테인먼트 해킹 사건: 북한은 영화 "The Interview"를 상영하려는 소니 픽쳐스 엔터테인먼트를 대상으로 대규모 해킹 공격을 시도했습니다. 이로 인해 소니 픽쳐스 엔터테인먼트의 컴퓨터 시스템이 마비되는 등의 피해가 발생했습니다. 2016년 뱅크 라우스 공격 사건: 북한 해커들은 금융 기관의 SWIFT 금융 거래 시스템에 대한 해킹 공격을 시도하여 수억 달러의 자금을 탈취했습니다. 미국 대선 개입 의혹: 북한은..
오라클 리눅스는 리눅스 배포판 중 하나로, 기업용 서버 운영체제로 많이 사용됩니다. 이번에는 오라클 리눅스를 설치하는 방법에 대해서 알아보겠습니다. 오라클 리눅스 ISO 파일 다운로드 우선, 오라클 리눅스를 설치하기 위해서는 ISO 파일이 필요합니다. 이 파일은 오라클 홈페이지에서 다운로드할 수 있습니다. 다운로드 : http://edelivery.oracle.com/ 부팅 가능한 USB 또는 DVD 제작 다음으로는, 다운로드한 ISO 파일을 부팅 가능한 USB 또는 DVD로 제작해야 합니다. 이를 위해서는, USB나 DVD를 컴퓨터에 연결하고, ISO 파일을 해당 장치에 복사해주면 됩니다. 이때, 부팅 가능한 디스크로 제작해야 하므로, ISO 파일을 복사할 때 "부팅 가능한 디스크로 만들기" 옵션을 선..
안녕하세요! 록키 리눅스 설치 방법을 알려드리겠습니다. 다운로드 및 부팅디스크 생성 록키 리눅스 다운로드 먼저 록키 리눅스를 다운로드해야 합니다. 록키 리눅스는 공식 홈페이지에서 다운로드할 수 있습니다. 다운로드 링크는 다음과 같습니다: https://www.rockylinux.org/download 부팅 디스크 생성 다음으로는 부팅 디스크를 생성해야 합니다. 부팅 디스크를 생성하려면 다음과 같은 프로그램이 필요합니다. Download Rocky | Rocky Linux Rocky Linux is an open enterprise Operating System designed to be 100% bug-for-bug compatible with Enterprise Linux. rockylinux.org ..