분류 전체보기 썸네일형 리스트형 새로운 티스토리 스킨(Nocci ver.1.0) 적용 한동안 버려두었던 시즌4 블로그를 챙기자는 마음에 새로운 스킨을 적용해 보았습니다. kokoro studio(http://www.kokorostudio.net)에서 공개해주신 Nocci 스킨을 적용해 보았는 깔끔하니 참말로 맘에 드네요. 다만 제 블로그에 좀 커스트마이징을 하기 위해 사이드바를 좀 줄였더니 좌측 헤더에 메뉴위치가 틀어져 버렸네요.(아래 사진 참조) 기존 우측 사이드바가 너무 크서 딱 구글 애드센스 정사각 박스 광고 삽입이 가능한 정도로만 사이즈를 줄였는데, 도무지 헤더의 위치를 조정하는 CSS를 찾을 수가 없네요. 쩝... 그 외에에는 참말로 깔끔 깔쌈한 듯 싶습니다. 특히 타이틀이 Flash를 이용하니 독특하고 좋네요. 자동차 살까 렌트할까? TCO로 비교해보면... TCO(Total Cost of Ownership)는 일반적으로 IT투자에 대한 의사결정을 위한 지표로서 활용이 많이 됩니다. 좀더 자세히 말하자면 기업에서 3년된 컴퓨터가 한대 있는데 이를 새로운 컴퓨터로 구매해야할지 아니면 현재의 구형 컴퓨터를 고쳐가면서 계속 써야할지 결정을 해야할 경우, 현재의 컴퓨터를 앞으로 3년 더 쓴다는 가정으로 전체 소요되는 총비용을 계산하고 반대로 새로운 컴퓨터를 구입해서 같은 기간동안 사용할 경우의 총 비용을 계산하여 과연 어느쪽이 더 비용적인 측면에서 유리한가를 비교함을써 의사결정의 결정적 참고자료로 활용이 되곤 합니다. 이때 총 비용이란 단순히 해당 제품을 구매하는 비용 뿐만이 아닌 해당 컴퓨터를 3년간 운영하면서 발생할 수 있는 수리비나 소모품비용과 같은 간접비용과.. 웹 해킹 & 보안 완벽가이드 웹 해킹 & 보안 완벽가이드 (웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어, 에이콘 해킹.보안 시리즈 19) 대피드 스투타드, 마커스 핀토| 조도근, 김경곤, 장은경 역| 에이콘출판| 2008.11.21 | 840p | ISBN : 9788960770652 | 가격 : 40,000원 Review : 웹 애플리케이션 해킹의 모든 걸 알려주는 위험한 책? [목차] 01장 웹 애플리케이션 보안 웹 애플리케이션의 발전 웹 애플리케이션 보안 정리 02장 핵심 방어 메커니즘 사용자 접근 처리 사용자 입력 값 처리 공격자 핸들링 애플리케이션 관리 정리 확인문제 03장 웹 애플리케이션 기술 HTTP 프로토콜 웹 기능 인코딩 스키마 정리 확인문제 04장 애플리케이션 지도 작성 컨텐츠와 기능 수집 애플리케이션의 분석.. Remote File Inclusion 취약점 분석 및 대책 출처 :http://www.krcert.or.kr 1. 개요 전통적인 인터넷 침해사고에서는 특정 공개 소프트웨어에 대한 취약점이 공개되면서부터 공격이 시작되었다. 일단 공격자가 취약점 정보를 입수하게 되면, 이 취약점을 가지고 있는 버전의 서버를 찾아 수동으로 하나씩 값을 대입해보면서 공격 가능성을 확인하는 패턴을 보여 왔었다. 이러한 전통적인 공격은 사이트 초기페이지를 공격자가 임의적으로 조작하여 자신의 실력을 과시하거나 정치적인 의미를 전달하고자 주로 이용되어 왔었다. 하지만 최근 공격자들은 공개된 취약점에 대한 공격뿐 아니라 스스로 연구하여 개발자도 미처 생각하지 못한 오류를 찾아내어 공격하고, 발견된 공격에 대해서는 일련의 공격패턴을 성립하여 자동화 툴을 이용하는 등 좀 더 세밀한 공격이 이뤄지고.. 몇줄 기사로 사람 매장시켜버리는 것은 순식간 출근을 해서 네이트온 접속을 하니 항상 뜨는 기사 순위에서 1위 제목이 "무사탈출^^"이라니? 지금이 "^^" 찍을 때인가 였다. "어라 제목이 묘하네" 하며 클릭해서 기사를 읽어내려가니 이런걸 기사라고 써내려간 기자의 의도가 도대체 무엇인가 종잡을 수 없었다. 내용인 즉, 이번 최진실 사채 괴담이 적힌 증권가 찌라시 최초 배포자로 혐의를 받고 있는 모 증권사 여직원이 경찰조사를 받기 전/후 기자들을 따돌린 것이 문제였다. 한마디로 최진실이 죽은 마당에 어떻게 처 웃을 수 있으며, 기자 따돌리고 나와서는 "형사님 수고하셨어요. 무사탈출^^"이라는 문자메시지를 보낸 것이 기자가 생각하기엔 너무나 어의가 없는데 이 기사를 본 독자들도 그렇지요? 라고 묻는 듯 보인다. 그래 좀 어이는 없다만, 그래서 어떻다라.. 천만 고객정보의 유출 사고 천만 고객정보의 유출 사고. 내부 운영자의 보안 유출은 어떻게 할 도리가 없다라는 자조섞인 보안담당자의 한탄 소리가 들르는 듯 하다. 하지만 그 보안담당자(관리자)가 정말 보안에 대해서 아는 사람이라면 분명 내심으로는 막을 수 있었는데 이래저래해서 막지 못했다는 생각을 하고 있으리라.... 그렇다 막을 수는 있었다. 다만 보안이라는 것이 하나를 강화하면 다른 무엇인가를 버려야 하는 법. 보안강화는 곧 편의성의 저하를 가지고 온다. 이는 정책적이든 기술적 보안 강화든 마찬가지의 Side Effect를 가지고 온다. 금번 사태에 가장 쉬운 사전 대책은 고객정보 DB의 암호화를 생각할 수 있다. 특히 주민번호나 패스워드와 같은 중요 개인정보는 단방향 암호화를 하면 적절한 대응책이 될 수도 있을 것이다. 다만 .. 후회 1.5년 전 나는 원래 있던 자리에서 일을하고 있는데 회사가 자리를 바꿔버린 적이 있었다. 그래도 1.5년 간 원래 있던 자리에서 나름 열심히 일을하다 드디어 박차고 나왔다. 그리고 약 3개월... 지금은 그냥 그자리에 있을걸이라는 생각이 가끔 들때가 있다. 이전 1 ··· 13 14 15 16 17 18 19 ··· 66 다음