[영화]Murder on the Orient Express(오리엔트 특급살인,2017)

Posted by Sakai
2017.11.30 00:00 영화

Murder on the Orient Express(오리엔트 특급살인)은 영국의 추리 소설가인 애거서 크리스티(Agatha Christie)의 10대 명작인 애크로이드 살인사건, 화요일 클럽의 살인, 오리엔트 특급살인, 그리고 아무도 없었다, 움직이는 손가락, 0시를 향하여, 비뚤어진 집, 예고 살인,누명,끝없는 밤입니다. 애거서 크리스티가 1934년에 발표한 추리소설(장편으로는 14번째, 푸아로 시리즈로는 8번째)입니다.

일단 푸아로 형사(일본 애니메이션 명탐정 코난에서 보면 모리 탐정이 근무하고 있는 탐정사무소 아래층에 있는 찻집 이름이 푸아로 이기도 합니다.일종의 이스트에그입니다.)시리아 주둔 프랑스군에서 벌어진 사건을 해결하고 푸아로는 급하게 영국 런던으로 와달라는 전보를 받게 되고 그리고 타우르스 특급 열차를 타고 이스탄불에 도착해서 보스포루스 해협을 배로 지나 이스탄불-칼레 행 오리엔트 급행을 타게 되지만 그리고 갑자기 유고슬라비아에서 철로가 폭설 때문에 열차가 다니지 못하게 되고 열차가 멈춘 사이에 승객 중 한 명인 라쳇이 살해당하고 시체로 발견되고 그곳에 있는 친구인 철도회사 간부의 부탁으로 유고슬라비아 경찰이 도착할 때까지 용의 선상에 올라온 열차 승객 12명을 심문하게 되고 승객들의 한 명씩 심문을 하게 되고 그 과정에서 범인을 밝혀내는 내용을 담고 있습니다.

사진 출처

일단 영화에 출연한 배우들은 조니 뎁, 주디 덴치, 미셸 파이퍼, 마이클 페냐, 데이지 리들리 입니다. 일단 해당 소설인 Murder on the Orient Express(오리엔트 특급살인)를 보았으면 범인은 누구인지 알고 있기 때문에 영화가 재미가 없을 것 같습니다. 일단 해당 Murder on the Orient Express(오리엔트 특급살인)에서 나오는 12명이라는 숫자는 12명의 배심원 제도를 의미합니다.

그리고 영화를 보면 푸아로는 열차에 타는 용의자들을 한 명씩 불러서 어떤 사실에 대해 물어보고 그리고 사건과 관련된 사람들을 모두 모아서 자신의 추리를 들려주며 범인은 열차에 타고 있지 않았고 범인은 외부에 있다는 식으로 설명하면서 진행이 되는데 아무튼 소설을 읽어보면 정말 설마 했는데 범인이 누구인지 밝혀지는 것을 보면 정말 반전이 있는 영화입니다.

일단 소설을 읽어 보지 않았으면 영화의 결말은 다 알기 때문에 재미가 없을 수가 있겠지만 그래도 애거서 크리스티(Agatha Christie)의 소설을 좋아하시는 분들은 한번 보시는 것도 나쁘지 않을 영화입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 추리소설로 대표적인 작품이죠. 영화로 만들어졌군요
    • 네~그렇죠! 1974년도인가 그떄도 한번 영화로 만들어졌습니다.
  2. 주말에 영화 한편 봐야겠네요
  3. 옛날에 일명 빨간책이라고.. 애거서크리스티 소설 전집이 있었는데..
    이사하면서 한두권씩 사라지더니.. 지금은 보이질 않네요..
    참 재밌게 본 소설이였는데 영화가 있다니 한번 봐야겠네요..
    • 이사가 문제죠!이사를 준비를 하고 나중에 보면 무엇가 하나는 없어져 있더라고요.애거서 크리스티 추리 소설을 좋아한다고 하면 영화로 한번 보는것도 추천 합니다.
  4. 좋은영화 소개 감사합니다^^
    저도 주말에 시간이 되면 영화 한편 봐야겠습니다.
    • 먼저 추리 소설을 읽어 보고 해당 영화를 보면 더 재미가 있지 않을까 생각이 됩니다.

WannaDie(WanaDie)Ransomware(워너다이 랜섬웨어) 감염 및 증상

Posted by Sakai
2017.11.29 00:00 소프트웨어 팁/보안

오늘은 WannaDie(WanaDie)Ransomware(워너다이 랜섬웨어) 감염 및 증상에 대해 알아보겠습니다.해당 WannaDie(WanaDie)Ransomware(워너다이 랜섬웨어)은 일단 보면 러시아로 돼 있어서 러시아 어를 사용하는 사람들을 대상으로 겨냥한 것이 아닌가 싶습니다. 그리고 보면 지난 5월인가 6월에 있었던 워너크라이 랜섬웨어하고 상당히 똑같은 것을 보입니다.

아마도 워너크라이 랜섬웨어를 가져다가 만들었는지 생각이 됩니다. 일단 기본적으로 해당 WannaDie(WanaDie)Ransomware(워너다이 랜섬웨어)은 조금은 특이하게 보통 최근에 만들어지는 랜섬웨어들은 기본적으로 AES+RSA를 사용을 하는데  해당 WannaDie(WanaDie)Ransomware(워너다이 랜섬웨어)은 AES+SHA-256를 사용을 합니다.

일단 WannaCry(워너 크라이)가짜 랜섬웨어입니다.일단 작동을 하는 파일은 wndi와 wndi.exe입니다. 일단 해당 랜섬웨어에 감염이 되면 랜섬웨어의 목표가 되는 파일의 확장자가 .Wndie 확장자로 변경됩니다. 암호화하는 파일 확장자들은 다음과 같습니다.

.1cd, .csv, .dat, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dt, .DT, .dt, .ged, .hbk, .hbk,. htm, .html, .key, .keychain, .md, .pps, .pptx, .sdf, .tar, .tax2014, .tax2015, .txt, .vcf, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml

일단 다른 랜섬웨어 보다는 적게 파일을 암호화합니다.
그리고 기본적으로 윈도우에서 사용을 하고 새도우 볼륨 복사본을 삭제를 시도합니다. 사용하는 명령어는 다음과 같습니다.
vssadmin.exe delete shadows /all /Quiet
즉 사용자가 ShadowExplorer(새도우 익스플로워)를 사용을 해서 파일을 복구하는 시도를 차단합니다.

[보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법

즉 외장하드디스크 나 클라우드 같은 곳에 중요한 파일은 백업을 해두지 않으면 파일을 복구할 수가 없을 것입니다. 그리고 Wana Die Decrypt0r이라는 윈도우 화면에 몸값을 기록합니다.

일단 배포를 하는 방법은 악의적으로 제작된 스크립트인 페이로드 드로퍼 (payload dropper) 또는 인터넷을 통해서 전파가 됩니다.페이로드 드로퍼 (payload dropper)로 전파되는 방식은 기본적으로 트위터,페이스북,인스타그램,토렌트등으로 전파를 합니다.

그리고 해당 랜섬웨어는 모두 러시아 어로 구성이 돼 있습니다. 그리고 가상화폐인 Bitcoin(비트코인)을 노리고 있습니다. 그리고 러시아어로 대상으로 제작돼 있는데 일부 러시아 어 시스템에서는 암호화가 이루어지지 않습니다.
그리고 랜섬웨어가 생성하는 랜섬노트는 다음과 같습니다.

Файлы зашифрованы, что делать?
ЧТО СЛУЧИЛОСЬ С МОИМ КОМПЬЮТЕРОМ ?
Ваши важные файлы зашифрованы.
Многие из ваших документов, фотографий, видео, баз данных и других файлов больше недоступны, поскольку они были зашифрованы. Возможно, вы заняты поиском способа восстановления ваших файлов, но не тратьте свое время. Никто не сможет восстановить ваши файлы без нашей службы дешифрования.
МОЖНО ЛИ ВОССТАНОВИТЬ ФАЙЛЫ ?
Конечно Мы гарантируем, что вы сможете безопасно и легко восстановить все свои файлы. Но у нас не так много времени.
Вы можете расшифровать некоторые свои файлы бесплатно. Попробуйте нажать “Расшифровать”.
Но если вы хотите расшифровать все свои файлы, вам нужно заплатить.
Каждую минуту мы будем уничтожать по одному нужному вам файлу, чтобы ускорить процесс (оплата-дешифровка).
У вас есть только 3 дня, чтобы отправить платеж. После этого цена будет удвоена.
Кроме того, если вы не заплатите в течении 7 дней, вы не сможете восстановить файлы навсегда.
У нас будут бесплатные мороприятия для пользователей, которые настолько бедны, что не смогут заплатить за 6 дней.
 КАК МНЕ ОПЛАТИТЬ ?
Оплата принимается только в биткоинах. Для дополнительной информации нажмите “Что такое биткоин?”.
Пожалуйста, проверьте текущую цену биткоинов и переведите биткоины на указанную сумму. Для перевода средств нажмите “Перечислить биткоины”.
И отправьте правильную сумму на адрес, указанный в этом окне.
[1Dowv8DTWhRk6xQmuWrEDipgCc83VTKbYT] [Копировать] [Введите ключ расшифровки] [Расшифровать]
Оплата будет повышена
Времени осталось
02:7:38:43
Ваши файлы будут утеряны
Времени осталось
06:22:45:23
Утеря важного файла
Времени осталось
00:0:01:03
Что такое биткоин?
Перечислить биткоины
Связаться с помощью
이것을 영어로 번역으로 하면 다음과 같습니다.
WHAT HAPPENED WITH MY COMPUTER?
Your important files are encrypted.
Many of your documents, photos, videos, databases and other files are no longer available, because they have been encrypted. Perhaps you are busy searching for a way to restore your files, but do not waste your time. No one can recover your files without our decryption service.
CAN I RESTORE FILES?
Of course We guarantee that you will be able to safely and easily restore all your files. But we do not have much time.
You can decrypt some of your files for free. Try clicking Decrypt.
But if you want to decrypt all your files, you need to pay.
Every minute we will destroy one file you need to speed up the process (payment-decryption).
You only have 3 days to send the payment. After that, the price will be doubled.
In addition, if you do not pay within 7 days, you will not be able to restore the files permanently.
 We will have free events for users who are so poor that they will not be able to pay for 6 days.
HOW DO I PAY?
Payment is accepted only in bitcoins. For more information, click “What is bitcoin?”.
Please check the current price of bitcoins and transfer the bitcoins to the specified amount. To transfer funds, click “List Bitcoins”.
And send the correct amount to the address specified in this window.
[1Dowv8DTWhRk6xQmuWrEDipgCc83VTKbYT] [Copy] [Enter the decryption key] [Decipher]
Payment will be increased
Time left
02: 7: 38: 43
Your files will be lost
Time left
06: 22: 45: 23
Loss of an important file
Time left

00: 0: 01: 03
What is bitcoin?
List the bitcoins
Contact Us
다시 한국어로 번역하면 다음과 같습니다.
파일이 암호화되어 있는데 어떻게 해야 합니까?
내 컴퓨터와 무슨 관계가 있었습니까?
 중요한 파일은 암호화됩니다.
문서, 사진, 비디오, 데이터베이스 및 기타 파일은 암호화되어 있어 더는 사용할 수 없습니다. 아마도 파일을 복원하는 방법을 찾는 데 바쁘지만, 시간을 낭비하지는 않습니다. 아무도 우리 암호 해독 서비스 없이는 파일을 복구할 수 없습니다.
파일을 복원할 수 있습니까?
물론 우리는 귀하가 모든 파일을 안전하고 쉽게 복원할 수 있음을 보증합니다. 그러나 우리에게는 시간이별로 없습니다.
일부 파일은 무료로 해독할 수 있습니다. 해독을 클릭하십시오.
그러나 모든 파일의 암호를 해독하려면 지급해야 합니다.
매분 프로세스 가속화에 필요한 하나의 파일을 삭제합니다 (지급 - 암호 해독).
지급을 보내는 데 3일밖에 걸리지 않습니다. 그 후에 가격은 두 배가됩니다.
또한, 7일 이내에 비용을 지급하지 않으면 파일을 영구적으로 복원할 수 없습니다.
우리는 엿새 동안 돈을 내지 못할 정도로 가난한 사람들을 위한 무료 이벤트를 할 것입니다.
어떻게 지급하나요?
지급은 비트 코인으로 만 접수됩니다. 자세한 내용을 보려면 "비트 코는 무엇입니까?"를 클릭하십시오.
비트 코인의 현재 가격을 확인하고 비트 코인을 지정된 금액으로 이체하십시오. 자금을 이체하려면 "List Bitcoins"를 클릭하십시오.
이 창에 지정된 주소로 정확한 금액을 보내십시오.
[1Dowv8DTWhRk6xQmuWrEDipgCc83VTKbYT] [복사] [해독 키 입력] [해독]
지불은 증가할 것이다.
남은 시간
02 : 7 : 38 : 43

파일이 손실됩니다.
남은 시간
06 : 22 : 45 : 23

중요한 파일의 손실
남은 시간
00 : 0 : 01 : 03

비트 코인이란 무엇입니까?

비트 코인 목록
연락처

그리고 바탕화면에는 사용자가 사용하는 바탕화면을 강제로 바꾸어 버립니다.

Ууупс, ваши важные файлы зашифрованы.
Если вы читаете этот текст, но не видите окно “Wanna die decrypt0r”, то тогда ваш антивирус удалил дешифратор. Отключите антивирусное программное обеспечение или удалите его с вашего компьютера.
Ooops, your important files are encrypted.
If you read this text, but do not see the window “Wanna die decrypt0r”, then your antivirus has removed the decryptor. Disable antivirus software or remove it from your computer.
Ooops, 중요한 파일은 암호화되어 있습니다.
이 텍스트를 읽었을 때 wanna die decrypt0r 창이 보이지 않으면 바이러스 백신이 암호 해독기를 제거했습니다.

그리고 Утеря важного файла부분이 보일 것입니다. 랜섬웨어가 작동을 하면 볼 수가 있는 부분인데 해당 Утеря важного файла에서 초읽기가 되는 것을 볼 수가 있는데 해당 초읽기가 완료되면 파일 하나를 삭제하고 다시 카운트다운을 시작을 하고 파일을 삭제하는 것을 반복합니다.
바이러스 백신 소프트웨어를 사용하지 않도록 설정하거나 컴퓨터에서 제거하십시오.

 

라는 메시지를 볼 수가 있습니다. 즉 해당 바탕화면에서는 바탕화면에서 백신프로그램을 제거하기를 권장하고 있습니다. 일단 어느 것을 선택하든 백신프로그램은 삭제하지 마시길 바랍니다. 일단 기본적으로 이런 랜섬웨어에 감염이 되는 것을 최소화하려면 기본적으로 백신프로그램을 설치하고 실시간 감시, 최신 업데이트 유지,윈도우 업데이트 최신업데이트 유지, 자신이 사용하는 프로그램은 항상 최신 업데이트를 유지를 하면 인터넷에서 함부로 링크를 클릭하지 말고 토렌트와 같이 출처가 불분명한 곳에서 파일을 다운로드 및 실행을 하는 것은 자제해야 할 것입니다.

그리고 참고로 보조 백신프로그램과 랜섬웨어방어예방프로그램 중 하나를 선택해서 설치해서 사용하는 것도 좋은 방법이라고 생각이 되면 참고로 해당 랜섬웨어인 WannaDie(WanaDie)Ransomware(워너다이 랜섬웨어)은 지금 웬만한 백신프로그램들은 다 탐지를 하고 있습니다. 그렇다고 방심은 하지 말고 백신프로그램은 항상 설치해서 랜섬웨어 예방을 하는 것이 좋은 방법의 하나일 것입니다.

<기타 관련 글>

[보안] - 가짜 백신(Fake AV)를 제거(삭제)하는데 도움을 받을수 있는 Fake Antivirus Remover

[보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[소프트웨어 소개/소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[보안] - WannaCry(워너크라이)랜섬웨어 감염 증상 및 예방 방법

[보안] - 워너 크라이 랜섬웨어(WannaCry Ramsomware) 킬 스위치 우회 도메인 등장 및 워너 크라이 랜섬웨어(WannaCry Ramsomware) 예방법

[보안] - WannaCry(워너크라이)랜섬웨어를 모방한 WannaCry(워너크라이)랜섬웨어 4.0 변종 랜섬웨어 등장

[보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 바이러스 프로그램 미리 조심하는 게 좋을 것 같아요
    • 항상 조심하는것이 제일 좋은 방법입니다.

스캐럽 랜섬웨어(Scarab Ransomware) 감염 및 예방 방법

Posted by Sakai
2017.11.28 00:31 소프트웨어 팁/보안

오늘은 스캐럽 랜섬웨어(Scarab Ransomware) 감염 및 예방 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 스캐럽 랜섬웨어(Scarab Ransomware)은 일단 기본적으로 스팸 전자 메일, 전자 메일 첨부 파일, 실행 파일 형태로 악성코드가 감염이 이루어집니다. 스캐럽(Scarab)처럼 풍뎅이입니다. 아마도 해당 랜섬웨어를 만든 사람이 풍뎅이를 좋아해서 붙였을 것 같습니다. 스캐럽 랜섬웨어(Scarab Ransomware)은 일단 앞서 이야기한 것처럼 이메일 형태로 배포됩니다. 스팸 패턴은 기본적으로 Necurs 봇넷(Necurs botnet)으로 유포가 되며 AES 암호화 알고리즘을 사용하고 있습니다. 일단 해당 랜섬웨어에 감염이 되며 언제나 현금보다는 가상화폐인 BitCoin(비트코인)으로 몸값을 지급을 요구합니다. 그리고 나서 암호화한 파일 확장자 이름은 .scarab으로 변경을 해버리고 IF_YOU_WANT_TO_GET_ALL_YOUR_FILES_BACK_PLEASE_READ_THIS.TXT이라는 파일을 추가합니다. 일단 전자메일은 Lexmar, HP, Canon, Epson 등과 같은 유명한 회사의 이름을 내세워서 해당 회사에서 직접 이메일을 보낸 것처럼 속이는 이메일을 무작위로 보냅니다. 이메일 자체에는 .vbs 파일로 된 7Zip 형식의 파일이 포함되어 있고 해당 VBS 스크립트가 활성화되면 Scarab ransomware의 악의적인 파일인 .exe 실행 파일 유형을 내려받고 실행하는 원격 호스트에 연결을 시도합니다. 물론 이메일을 통해서 배포만 이루어지지 않습니다. 배포 방식은 다양합니다.
Exploit kits,Web injectors,Fake updates.,E-mail spam messages.,Malicious e-mail attachments.,Web-injectors,Infected software setups,Malicious macros 즉 스팸메일, 이메일에 포함된 첨부파일 방식, 악성코드에 감염된 프로그램, 악성 매크로, 가짜 업데이트,윈도우,어도비 플래시플레이어, 브라우저 취약점을 활용해서 악의적으로 제작된 웹사이트에 접속하자마자 다운로드 해서 실행을 하는 방법 등 여러 가지 방법이 있습니다.

스캐럽 랜섬웨어(Scarab Ransomware)은 악의적인 목적이 있는 사람이 사용하는 명령 및 제어 서버에 연결할 수 있으며 다음에는 스캐럽 랜섬웨어(Scarab Ransomware)는 감염된 컴퓨터의 시스템 정보를 중계하고 악성 실행 파일 내의 기능을 사용하여 감염된 컴퓨터를 고유번호로 구별합니다. Scarab Ransomware의 악의적으로 제작된 파일은 무작위로 명명된 .exe 파일이며 다양한 % SystemDrive % 디렉터리에 존재합니다. 그리고 암호화를 시작하고 나서 IF_YOU_WANT_TO_GET_ALL_YOUR_FILES_BACK_PLEASE_READ_THIS.TXT라는 텍스트 파일을 만듭니다.
그리고 해당 랜섬웨어 노트는 다음과 같습니다.

*** IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS ***
Your files are now encrypted!
—–BEGIN PERSONAL IDENTIFIER—–
**************************************
—–END PERSONAL IDENTIFIER—–
All your files have been encrypted due to a security problem with your PC.
Now you should send us email with your personal identifier.
This email will be as confirmation you are ready to pay for decryption key.
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us.
After payment we will send you the decryption tool that will decrypt all your files.
Contact us using this email address: qa458@yandex.ru
Free decryption as guarantee!
Before paying you can send us up to 3 files for free decryption.
The total size of files must be less than 5Mb (non archived), and files should not contain valuable information (databases, backups, large excel sheets, etc.).
How to obtain Bitcoins?
* The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click
‘Buy bitcoins’, and select the seller by payment method and price:
https://localbitcoins.com/buy_bitcoins
* Also you can find other places to buy Bitcoins and beginners guide here:
http://www.coindesk.com/information/how-can-i-buy-bitcoins
Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
*** 모든 파일을 가져오고 싶다면이 파일을 읽어주십시오 ***
이제 파일이 암호화됩니다!
- 최초 개인 신상 기록자 (BEGIN PERSONAL IDENTIFIER)
***************************************
- 개인 신상 기록
모든 파일은 PC의 보안 문제로 말미암아 암호화되었습니다.
이제 귀하의 개인 식별자를 이메일로 보내주십시오.
이 전자 메일은 암호 해독 키 비용을 지급할 준비가 되었음을 나타냅니다.
Bitcoins에서 암호 해독에 대한 비용을 지급해야 합니다. 가격은 당신이 우리에게 얼마나 빨리 쓰는지에 달렸습니다.
지급 후 모든 파일을 해독할 수 있는 해독 도구를 보내드립니다.
이 이메일 주소로 문의하기 :qa458@yandex.ru
보증으로 무료 암호 해독!
지급하기 전에 무료 암호 해독을 위해 최대 3개의 파일을 보낼 수 있습니다.
파일의 전체 크기는 5MB 미만 (보관되지 않음)이어 야하며 중요한 정보 (데이터베이스, 백업, 큰 Excel 시트 등)가 포함되어서는 안 됩니다.
Bitcoins을 얻는 방법?
* 비트 코인을 사는 가장 쉬운 방법은 LocalBitcoins 사이트입니다. 등록을 클릭해야 합니다.
구매 비트 코인'을 선택하고 지급 방법 및 가격별로 판매자를 선택하십시오.
https://localbitcoins.com/buy_bitcoins
* 또한, Bitcoins 및 초보자 가이드를 구입할 수 있는 다른 장소를 찾을 수 있습니다 :
http://www.coindesk.com/information/how-can-i-buy-bitcoins
주의!
* 암호화된 파일의 이름을 변경하지 마십시오.
* 타사 소프트웨어를 사용하여 데이터의 암호 해독을 시도하지 마십시오. 영구적인 데이터 손실이 발생할 수 있습니다.
* 제3자의 도움을 받아 파일을 해독하면 가격이 올라가고 (우리 회사에 요금이 추가됨) 사기의 희생자가 될 수 있습니다.

일단 보면 3개 정도는 무료로 복원화 해주지만 나머지 파일을 복원화 하려면 비트코인을 보내어야 풀 수가 있다는 것을 볼 수가 있으면 그리고 친절하게 비트코인이 없는 사람들을 위해서 비트코인을 구매를 할 수가 있게 비트코인을 구매를 할 수가 있는 주소와 그리고 비트코인이 무엇인지 모르는 사람들을 위해서 비트코인에 대한 초보자 가이드를 제공하는 비트코인 구매 사이트 주소를 볼 수가 있습니다.
그리고 해당 랜섬웨어를 제거를 하고 파일을 복구할 수가 있을 수 있는 시스템복원도구인 섀도우 볼륨 복사본을 삭제합니다.
암호화 대상이 되는 파일 확장자들은 다음과 같습니다.

PNG .PSD .PSPIMAGE .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .XLR .XLS .XLSX .ACCDB .DB .DBF .MDB .PDB .SQL .APK .APP .BAT .CGI .COM .EXE .GADGET .JAR .PIF .WSF .DEM .GAM .NES .ROM .SAV CAD Files .DWG .DXF GIS Files .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .XHTML. DOC .DOCX .LOG .MSG .ODT .PAGES .RTF .TEX .TXT .WPD .WPS .CSV .DAT .GED .KEY .KEYCHAIN .PPS .PPT .PPTX ..INI .PRF Encoded Files .HQX .MIM .UUE .7Z .CBR .DEB .GZ .PKG .RAR .RPM .SITX .TAR.GZ .ZIP .ZIPX .BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio Files .AIF .IFF .M3U .M4A .MID .MP3 .MPA .WAV .WMA Video Files .3G2 .3GP .ASF .AVI .FLV .M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .DRV .ICNS .ICO .LNK .SYS .CFG

일단 섀도우 볼륨 복사본이 삭제되지 않았으며 먼저 랜섬웨어를 제거를 하고 나서 Shadow Explorer(새도우익스플로워)를 이용을 해서 파일을 이용해서 시도합니다. 물론 100% 복구된다는 보장은 없습니다.

그리고 이런 랜섬웨어에 감염이 되지 않으려면 출처가 불분명한 사이트에 있는 사이트에 있는 파일을 내려받기 실행을 하지 않으며 그리고 윈도우 업데이트를 최신업데이트로 유지를 하면 그리고 백신프로그램 사용과 자신이 사용하는 프로그램은 항상 최신 업데이트를 유지를 하면 만약을 대비해서 외장하드디스크에 중요한 파일은 반드시 백업을 해두고 사용을 하는 것도 좋은 방법일 것입니다. 그리고 랜섬웨어 방지 프로그램을 사용하는 것도 좋은 방법일 것입니다.

<기타 관련 글>

[보안] - 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

[보안] - 윈도우 디펜더 익스플로잇 기능 설정 하기

[보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[소프트웨어 소개/소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[보안] - 랜섬웨어가 남긴 찌꺼기 파일을 정리해주는 도구-Ransom Note Cleaner

[보안] - 자신이 걸린 랜섬웨어 종류를 확인을 해주는 사이트-Id Ransomware

[소프트웨어 소개/소프트웨어 팁] - 랜섬웨어 예방을 위한 읽기전용 설정으로 파일 및 폴더 변경 금지 방법

[보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법

[보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 불분명한 출처 정말 중요한거 같습니다.
    • 네~저도 그렇게 생각을 합니다.프로그램을 정식 경로가 아닌 토렌트 같이 출처가 불분명한곳을 이용을 하면 악성코드에 감염이 될 가능성이 매우 높습니다.
  2. 랜섬웨어위 종류 그리고 감염경로가 정말 많네요. 오늘은 스캐럽 랜섬웨어(Scarab Ransomware) 감염 및 예방 방법 글 잘 보고 갑니다.

    기분좋은 화요일 보내시길 바래요
    • 어차피 랜섬웨어 같은 악성코드 같은 경우에는 기본적인 보안 수칙을 지키면 안전하게 컴퓨터를 사용을 할수가 있습니다.
  3. 새로운 랜섬웨어군요 잘알고 갑니다
  4. 새로운 정보 잘 배우고 가네요
  5. 랜섬웨어는 정말 무섭습니다. 종류가 너무 많아서 예방도 쉽지 않은것 같아요.
    조심하는수 밖에요.
    • 기본적인 보안 수칙과 랜섬웨어예방프로그램을 설치해서 사용을 하면 도움이 될것입니다.

브라우저 하이재커 Onclickrev.com 리디렉션 제거 방법

Posted by Sakai
2017.11.28 00:01 소프트웨어 팁/보안

오늘은 Onclickrev.com 리디렉션 제거 방법에 대해 알아보는 시간을 가져 보겠습니다.일단 Onclickrev.com은 이라는 브라우저 하이재커는 현재 사용자의 컴퓨터에 설치된 브라우저 정보를 탈취해서 Onclickrev.com 으로 강제적으로 홈 화면 변경과 그리고 검색 공급자에 추가하는 잠재적으로 원하지 않는 프로그램입니다.

일단 기본적으로 이런 잠재적으로 원하지 않는 프로그램은 인터넷에서 공식적인 통로가 아닌 곳 등에서 프로그램을 다운로드를 하고 무심코 누르는 네 버튼으로 원인으로 설치되면 물론 불법 프로그램에서도 추가로 설치돼 있습니다.

일단 해당 하이재커에 감염이 되면 기본적으로 홈페이지는Onclickrev.com로 변경을 해버리기 때문에 사용자가 원하지 않든 해당 화면을 보게 되면 조금은 특이하게도 기본적으로 다국어를 지원하고 있습니다. 일단 기본적으로 이러한 브라우저 하이재커들은 기본적으로 인터넷에서 다운로드 할 수 있는 다른 무료 소프트웨어와 번들로 제공되며 사용자가 모르는 사이에 애드웨어를 설치가 이루어집니다

.Onclickrev.com은 바로 가기가 지워졌는지 활동을 감지하면 바로 가기를 다시를 생성을 합니다.그리고 해당 Onclickrev.com에서는 Coinhive Javascript가 삽입이 되어 있스니다.해당 Coinhive Javascript은 간단하게 해당 접속을 하는 컴퓨터 또는 모바일에서 가상화폐인 비트코인을 채굴을 위한 스크립트가 삽입이 되어져 있습니다.

[보안] - 비트코인 및 가상화폐 채굴에 강제 동원하게 하는 스크립트 차단 프로그램-Anti-WebMiner(안티웹마이너)

[보안] - 사용자 컴퓨터를 비트코인 채굴에 이용하는 악성코드-BitCoin Miner (비트코인 마이너)

https://coinhive.cox/lib/coinhive.min.js
http://onclickrev.coX/afu.php?zoneid=1407888&var=1220488
일단 기본적으로 지난 시간에 소개해드린 프로그램을 사용을 하는 방법으로 스크립트를 차단하는 방법도 있고 아니면 Bitcoinminer(비트코인마이너)같은 경우에는 대부분 백신프로그램에서 악성코드로 진단을 하고 있습니다.즉 백신프로그램을 실시간 감시 및 최신 업데이트를 유지를 하면 도움이 될것입니다.대부분 PUA.Bitcoinminer으로 탐지 할것입니다.그리고 만약 브라우저에서 스크립트를 차단해주는 부가기능을 사용을 해서 자신이 원하지 않는 스크립트를 실행을 하지 않는 방법도 있습니다.

그리고 이런 것들은 Windows 서비스를 이용하기 때문에 해당 바로 가기를 지우기 전에 먼저 컴퓨터에서 해당 애드웨어를 프로그램을 제거해야 합니다. 일단 해당 브라우저 하이재커 제거 방법은 간단합니다. Zemana AntiMalware,Malwarebytes Anti-Malware,HitmanPro,Adwcleaner를 사용을 해서 해당 브라우저 하이재커를 제거를 해줍니다. 그리고 나서 브라우저를 초기화를 진행해야 합니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 만약 구글 크롬 같은 경우에는 초기화를 어떻게 하는지 잘 모르겠으면 Adwcleaner에서는 구글 크롬 브라우저에 대한 초기화를 진행할 수가 있습니다. 설정 방법은 Adwcleaner를 실행을 하고 나서 도구->옵션으로 이동합니다.

그리고 나서 보면 초기화 부분에 보면 다양한 것들이 있는데 으로 이동을 합니다. Internet Explorer, 구글 크롬 에 관한 부분을 선택하고 나서 초기화 버튼을 눌러주면 됩니다. 여기서 파이어폭스 같은 경우에는 about:support를 입력합니다. 그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다. 여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 내려받기하는 것이 안전하게 사용을 하는 방법입니다.

그리고 이런 악성코드에 감염되지 않는 방법의 하나는 이메일 첨부 파일 열지 말기, 알 수 없는 웹 사이트 방문, P2P(peer to peer) 같은 곳에서 프로그램 내려받기해서 실행하지 마세요. 이런 악성코드가 감염되는 원인 중 하나입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 브라우저 하이재커 Onclickrev.com 리디렉션 제거 방법 잘 배우고 갑니다^^
    • 이런 브라우저 하이재킹에 감염이 되지 않을려면 기본적으로 프로그램을 설치할떄 무조건 다음을 누르는 것은 자제해야 감염이되는것을 최소화 할수가 있을거라 생각이 됩니다.

글쿠 러브 라이브 스쿠패스 해피엔드를 주세요(ハッピーエンドをくださいな) 이벤트 개최

Posted by Sakai
2017.11.27 12:31 게임/러브 라이브 게임

부시모에서 제공을 하는 게임인 러브라이브에서 러브 라이브 ハッピーエンドをくださいな(해피엔드를 주세요.)이벤트 개최가 되었습니다. 러브 라이브 ハッピーエンドをくださいな(해피엔드를 주세요.) 이벤트 개최 기간은 2017년 11월27일 월요일 오후 12:00 ~ 2017년12월05일 화요일 오전 10시59분 까지 입니다.
이벤트 내용
일단 러브라이브 스쿠패스에서 제공을 하는 라이브(자신이 오픈한 곡에 해당)에 대해 게임을 진행하면 게임 중에서 리듬 아이콘을 통해서 리본과 이벤트 포인트를 획득할 수가 있습니다.
수집한 리본을 사용하여 이벤트 곡을 진행할 수가 있으면 해당 곡을 통해서 더욱 많은 이벤트 포인트를 획득할 수 있으며 이벤트 곡에서 획득할 수 있는 이벤트 포인트는 스코어와 콤보 랭크에 의해 증가가 됩니다. 그리고 이벤트 곡은 이벤트 종료 후, 일반 곡으로 오픈할 예정입니다. 그리고 이번 러브 라이브 ハッピーエンドをくださいな(해피엔드를 주세요.)이벤트에서는 이벤트 스토리는 제공이 되지 않습니다.
보상은 다음과 같습니다. SSR 마츠우라 카난 칠석 편(SR 松浦果南 七夕編), SR 타카미 치카 칠석 편(SR 高海千歌 七夕編 ),R 미야마 사토코(선생님)입니다.
랭킹 보상
SR 마츠우라 카난 칠석 편(SR 松浦果南 七夕編)
달성 보상
SR 타카미 치카 칠석 편 (SR 高海千歌 七夕編)

먼저 이벤트 포인트의 누적 획득 점수에 따라 배포가 되며 러브 라이브 ハッピーエンドをくださいな(해피엔드를 주세요.) 이벤트 기간에 이벤트 랭킹의 순위에 따라 배포가 되고 이벤트 곡의 곡별 랭킹 순위에 따라 배포가 됩니다. 그리고 랭킹 보상은 이벤트 종료 후에 배포됩니다.
이벤트 곡(近未来ハッピーエンド)을 진행하기 위한 리본 갯수는 다음과 같습니다.
EASY(필요 리본 수: 15), NORMAL(필요 리본 수: 30), HARD(필요 리본 수: 45), EXPERT(필요 리본 수: 75), 랜덤 EXPERT(필요 리본 수: 75)가 필요합니다.

해당 부분은 다음과 같습니다.・일반 곡 NORMAL: 획득 골드 1.5배, 일반 곡 HARD: 획득 골드 2배, 일반 곡 EXPERT: 획득 골드 3배, 특별 곡 EXPERT: 획득 골드 3배, 특별 곡 MASTER: 획득 골드 3배입니다. 그리고 이벤트 곡은 近未来ハッピーエンド입니다.

이번 SR 타카미 치카 칠석 편(SR 高海千歌 七夕編 ) 특기와 능력치는 다음과 같습니다.
레벨 1:체력:3,스마일:2430,퓨어:2750,쿨:3660
레벨 60 체력:3,스마일:3260,퓨어:3580,쿨:4490
레벨 80 체력:4,스마일:3540,퓨어:3860,쿨:4770
특기     
언제나 카난짱(いつだって果南ちゃん)
효과: 콤보 24를 달성할 때마다 36%의 확률로 스코어가 390 증가
센터 기술     
쿨 하트
쿨 포인트가 6% 상승

이고 SR 마츠우라 카난 칠석 편(SR 松浦果南 七夕編) 특기와 능력치는 다음과 같습니다.
레벨 1:체력:3,스마일:2920,퓨어:3710,쿨:2220
레벨 60 체력:3,스마일:3750,퓨어:4540,쿨:3050
레벨 80 체력:4,스마일:3030,퓨어:4820,쿨:3330

특기:目が離せない子
효과: 리듬 아이콘 24개마다 40% 확률로 판정 3초 강화(リズムアイコン24個ごとに40%の確率で判定が3秒強化される)

센터 스킬(センタースキル)
퓨어 하트( ピュアハート)
이번 러브 라이브 해피엔드를 주세요(ハッピーエンドをくださいな)에서 좋은 결과가 있으세요.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

CainXPii Ransomware 형 히틀러 랜섬웨어(Hitler ransomware) 감염 및 증상

Posted by Sakai
2017.11.27 00:03 소프트웨어 팁/보안

오늘은 히틀러 랜섬웨어(Hitler ransomware) 감염 및 증상에 대해 알아보겠습니다. 일단 히틀러 랜섬웨어(Hitler ransom ware)은 일단 이번에는 2번째 버전으로 지난 시간에 설명한 것보다는 전 버전입니다. 일단 CainXPii Ransomware이라고 부르고 있으며 Hitler ransomware(히틀러 랜섬웨어)의 새로운 변종과 몸값 스크린 샷에 히틀러 이름이 분명히 포함된 새로운 악성코드입니다. 일단 CainXPii Ransomware하고는 특별하게 틀린 것은 없습니다.
히틀러 랜섬웨어와 CainXPii 바이러스는 전형적인 랜섬워어에 동작이 아니라는 것을 보여주지 않고 어떤 파일도 암호화하지는 않지만, 해당 랜섬웨어는 대신 대상 파일 확장 명을 제거합니다. 일단 랜섬웨어처럼 몸값을 받으려고 흑백으로 된 히틀러가 턱을 꾀는 사진이 나타납니다. 해당 랜섬웨어가 동작을 시작하면 1시간 초읽기를 시작을 하니다. Hitler ransomware(히틀러 랜섬웨어) 개발자는 한 시간이 지나면 컴퓨터 시스템을 파괴하기 시작을 합니다. 파일을 사용자의 % UserProfile %로 삭제합니다. 그리고 해당 랜섬웨어는 일반적인 비트 코인 결제 방법은 사용할 수 없습니다. 해당 랜섬웨어는 20 Euro(20 유로) 또는 Bitcoin(비트코인) 대신 20 Euro Vodafone Card가 필요합니다. 그리고 새로운 CainXPii ransomware 변종은 몸값 잠금 화면에서 영어를 사용하고 있습니다.


랜섬웨어 노트는 다음과 같습니다.

This is HItler RANSOMWARE
Warning: Your Files was Encrypted!!!!
to back your PC you have to Pay 20€ PaySafeCard
Please enter the Code of the Card below:
이것은 HItler RANSOMWARE입니다.
경고 : 귀하의 파일이 암호화되었습니다 !!!!
20달러를 지급해야 하는 PC를 후원하십시오. PaySafeCard
아래의 카드 번호를 입력하십시오 :

라는 메시지를 볼 수가 있습니다.
이런 랜섬웨어에 감염이 되지 않으려면 출처가 불분명한 사이트에 있는 사이트에 있는 파일을 내려받기 실행을 하지 않으며 그리고 윈도우 업데이트를 최신업데이트로 유지를 하면 그리고 백신프로그램 사용과 자신이 사용하는 프로그램은 항상 최신 업데이트를 유지를 하면 만약을 대비해서 외장하드디스크에 중요한 파일은 반드시 백업을 해두고 사용을 하는 것도 좋은 방법일 것입니다. 그리고 랜섬웨어 방지 프로그램을 사용하는 것도 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 아 조심해야할 랜섬웨어네요.
    • 모든 악성코드는 예방이 중요한것 같습니다.
  2. 랜섬 웨어가 계속 생기는군요
    • 돈과 연관이 있다보니 앞으로 계속 생길것입니다.
  3. 유익한 정보입니다.
    잘보고갑니다. 좋은 하루되세요~

  4. 히틀러 랜섬웨어라니..
    다양한 랜섬웨어들이 많아졌네요
    • 랜섬웨어에 걸리지 않게 예방이 중요한것 같습니다.
  5. 랜섬웨어 이름이 히틀러라니 처음엔 조금 놀란거 같습니다.ㅎㅎㅎ

인텔 CPU 권한 상승 취약점 검사 도구-Intel-SA-00086 Detection Tool

Posted by Sakai
2017.11.24 19:23 소프트웨어 팁/보안

인텔이라고 하면 아마도 컴퓨터, 노트북 등에 사용이 되는 CPU를 만들기로 유명한 업체입니다. 예전에는 미국의 보안 업체인 Mcafee(맥아피)를 인수한 적도 있었지만, 지금은 매각을 한 회사이기도 합니다.

최근에 인텔 CPU에 대한 권한 상승 취약점이 발견되었다고 합니다. 인텔 CPU에 권한 상승 취약점 (INTEL-SA-00086)발견이 되었다고 합니다.

Intel Management Engine (ME), Intel Server Platform Services (SPS), Intel Trusted Execution Engine (TXE)라는 자사 CPU 펌웨어 군에는 총 8건 취약점이 존재합니다. 해당 취약점의 심각도는 회사 기준으로 4단계 중 위에서 두 번째 Important에서 다음 제품이 대상이 되고 있습니다.

6th Generation Intel® Core™ Processor Family
6th Gen X-Series Intel® CoreTM Processor
Intel® ME 11.8.50.3425 or higher
Intel® ME 11.8.50.3399
Intel® ME 11.11.50.1422 or higher
Intel® ME 11.11.50.1402
7th Generation Intel® Core™ Processor Family
7th Gen X-Series Intel® CoreTM Processor
Intel® ME 11.8.50.3425 or higher
Intel® ME 11.8.50.3399
Intel® ME 11.11.50.1422 or higher
Intel® ME 11.11.50.1402
8th Generation Intel® Core™ Processor Family
Intel® ME 11.8.50.3425 or higher
Intel® ME 11.8.50.3399
Intel® Xeon® Processor E3-1200 v5 Product Family
Intel® ME 11.8.50.3425 or higher
Intel® ME 11.8.50.3399
Intel® SPS 4.1.4.054
Intel® Xeon® Processor E3-1200 v6 Product Family
Intel® ME 11.8.50.3425 or higher
Intel® ME 11.8.50.3399
Intel® SPS 4.1.4.054
Intel® Xeon® Processor Scalable Family
Intel SPS 4.0.04.288
Intel® ME 11.21.50.1424 or higher
Intel® ME 11.21.50.1400
Intel® Xeon® Processor W Family
Recommended: Intel® ME 11.11.50.1422 or higher
Intel® ME 11.11.50.1402
Intel® Atom® C3000 Processor Family
Intel® SPS 4.0.04.139
Apollo Lake Intel® Atom Processor E3900 series
Intel® TXE Firmware 3.1.50.2222– Production version release
Apollo Lake Intel® Pentium™   
Intel® TXE Firmware 3.1.50.2222– Production version release
Celeron™ N series Processors
Intel® TXE Firmware 3.1.50.2222– Production version release
Celeron™ J series Processors
第6,7,8世代 Intel Core プロセッサー ファミリー
Intel Xeon プロセッサー E3-1200 v5,6 プロダクト ファミリー
Intel Xeon プロセッサー スケーラブル ファミリー
Intel Xeon プロセッサー W ファミリ
Intel Atom C3000 プロセッサー ファミリー
Apollo Lake Intel Atom プロセッサー E3900 シリーズ
Apollo Lake Intel Pentium
Celeron N/J シリーズ プロセッサー
제 6.7,8 세대 Intel Core 프로세서 제품군
Intel Xeon 프로세서 E3-1200 v5,6 제품 패밀리
Intel Xeon 프로세서 확장 패밀리
Intel Xeon 프로세서 W 패밀리
Intel Atom C3000 프로세서 제품군
Apollo Lake Intel Atom 프로세서 E3900 시리즈
Apollo Lake Intel Pentium
Celeron N,J 시리즈 프로세서

Intel-SA-00086 Detection Tool

해당 취약점은 내용은 다음과 같습니다.

CVE-2017-5705:Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code.
CVE-2017-5708:Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector.
CVE-2017-5711:Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege
CVE-2017-5712:Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege.
CVE-2017-5711:Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege    
CVE-2017-5712:Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege.
CVE-2017-5706:Multiple buffer overflows in kernel in Intel Server Platform Services Firmware 4.0 allow attacker with local access to the system to execute arbitrary code.
CVE-2017-5709:Multiple privilege escalations in kernel in Intel Server Platform Services Firmware 4.0 allows unauthorized process to access privileged content via unspecified vector.
CVE-2017-5707:Multiple buffer overflows in kernel in Intel Trusted Execution Engine Firmware 3.0 allow attacker with local access to the system to execute arbitrary code.
CVE-2017-5710:Multiple privilege escalations in kernel in Intel Trusted Execution Engine Firmware 3.0 allows unauthorized process to access privileged content via unspecified vector.
해당 취약점을 악용하면 악의적인 목적을 가진 공격자는 해당 취약점을 악용해서 ME, SPS, TXE를 통해 보호되는 플랫폼, ME 기능, 서드파티 기밀에 무단 접근할 수 있게 되고 이에 ME, SPS, TXE 기능을 위장해 로컬 보안 기능 증명 유효성에 영향을 주며 사용자와 운영체제 밖에서 임의의 코드를 호출 및 실행 가능하면 시스템 충돌과 불안정을 가져오는 취약점 공격을 실행할 수가 있습니다.
일단 해결 방법은 펌웨어 업데이트를 진행을 하는 방법입니다. 문제는 OEM 즉 자신이 직접 조립한 조립 PC가 아닌 경우에는 해당 컴퓨터와 노트북 제작사에서 펌웨어를 지원해야 합니다. 일단 해당 검사 도구인 Intel-SA-00086 Detection Tool은 인텔에서 제공하는 사이트에서 다운로드 합니다.

그리고 나서 해당 프로그램은 압축프로그램으로 돼 있는데 해당 프로그램을 압축프로그램으로 해제하고 나서 Intel-SA-00086 Detection Tool 도구를 실행을 해주면 됩니다. 그러면 잠시 기다려주면 됩니다.

그러면 결과가 나올 것입니다. 만약에 취약점이 존재한다고 하면 일단 자신이 사용하는 제조사에서 제공하는 펌웨어 프로그램으로 펌웨어 하시면 됩니다. 해당 문제에 대해 더 잘 알고 싶은 경우에는 자신이 사용하는 컴퓨터 회사 서비스센터에 연락을 해보시는 것도 좋은 방법일 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 위험한 취약점이네요
    가능하다면 빨리 펌웨어 업데이트를 해야겠습니다.
    • 펌웨어가 있는지 확인을 하고 펌웨어를 진행을 하시는것이 좋은 방법인것 같습니다.
  2. 취약점을 검사할 수 있는 도구라니 한 번 사용해 봐야겠네요
    • 한번 다운로드해서 실행을 해서 취약점을 검사를 해보시는것도 좋은 방법일것입니다.
  3. 별일 없는지 받아서 돌려 봐야 겠습니다
    • 확인하시고 펌웨어가 있으면 펌웨어를 진행을 하시는것이 안전하게 사용을 하는 방법일것 입니다.
  4. 다행히 전 i5-4590 라 그런지 해당사항이 없는거 같네요.
    좋은 정보 감사합니다.
    • 다행입니다.언제나 조심하는것이 좋죠.

[중국 드라마]신 삼국지(三國,2010)

Posted by Sakai
2017.11.24 00:00 영화

삼국지라고 하면 어렸을 때나 살아가면서 한 번쯤은 읽어보았을 것입니다. 일단 해당 중국 드라마는 2010년5월2일부터 중국에서 방영된 드라마이고 한국에서는 2012년 2월 27일~2013년 2월 13일까지 KBS 2TV에서 더빙으로 한번 방송이 되었습니다. 일단 삼국지연의와 정사 관련 부분이 함께 포함돼 있고 일단 한 번도 삼국지를 읽어 보지 않았으면 먼저 삼국지를 먼저 읽고 보아야 하는 중국 드라마입니다. 십상시의 난, 전위의 죽음, 남만 정벌, 황건적의 난, 소제의 폐위 과정, 원소와 공손찬의 초기 대치상황, 조조의 청주군 영입 배경 등 일부는 생략되거나 또는 갑자기 등장했다가 갑자기 사라지는 인물들이 있는 것도 있고 해서 먼저 삼국지를 한번 읽고 보시는 이유입니다.

일단 중국 드라마를 보면 유비, 관우, 장비의 도원결의 장면의 초반에 있는 부분은 다 날아가고 황건적 토벌 과정에서 장비가 독우를 매질한 에피소드와 앞서 이야기한 십상시의 난 같은 것도 생략돼 있습니다. 일단 시작은 황건적의 난이 일어나고 나서 후한이 혼란스러워지고 그때 동탁이 나타나서 자기 마음대로 권력을 행사하게 되고 이에 맞서 반동탁 연합군이 결성되고 동탁을 제거하기 위해서 18로 제후로 결성되어서 동탁을 제거하기 위해서 동탁을 하려고 전쟁은 시작되고 그리고 18로 제후들은 다시 각자의 길로 가고 그 과정 속에서 조조, 유비, 손권으로 이어지는 삼국이 형성되고 인물과의 갈등을 볼 수가 있습니다.

Canon | Canon EOS 5D Mark II

일단 개인적으로 7~9회에 있는 초선과 여포의 로맨스? 관련 부분이 정말 개인적으로 기억이 납니다. 일단 삼국지를 좋아하시는 분들에게 한번 보면 괜찮은 작품입니다. 일단 개인적으로 해당 드라마에서 가장 기억이 남는 대사는 천하가 날 버릴지언정, 내가 천하를 버리지 않겠다. 유비가 서주성에서 조조가 한 명언을 거꾸로 한 대사가 기억이 납니다.

그리고 인터넷에서는 일부 대사는 시대를 앞서간 대사가 있다고 합니다. 예를 들어서 天下谁人不识君 :천하에 누가 당신을 모르겠소?,天下兴亡,匹夫有责 천하의 흥망은 필부에게도 책임이 있다. 등이 있다고 합니다. 일단 삼국지를 좋아하시는 분들은 한번 보면 괜찮은 드라마입니다. 그리고 100부작 드라마이니까 보는데 조금은 시간이 걸 리 수가 있는 드라마일 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 삼국지는 언제 봐도 재밌는 거 같아요 잘 보고갑니다
    • 네~싫든좋든 한번쯤은 읽어보아야 되는 책인것 같습니다.
  2. 삼국지는, 드라마 영화 게임 모두다
    재미있습니다^^
    • 저도 그렇게 생각을 합니다.게임을 접하고 나서 책이나 역사책,드라마등을 보면 더 쉽게 접근을 할수가 있을거라 생각이 됩니다.

불안 해소, 긴장 해소 탄산 음료수-슬로우 카우(Slow Cow)

Posted by Sakai
2017.11.23 00:01 리뷰

오늘은 인터넷에서는 잠이 오는 음료수로 알려진 탄산 음료수인 슬로우 카우(Slow Cow)을 간단하게 시음을 해보았습니다. 일단 슬로우 카우(Slow Cow)은 캐나다의 퀘벡의 Slow Cow Drink Inc.에서 제작한 이완 음료(relaxation drink)입니다. 해당 슬로운 카우는 일단 기본적으로 에너지 음료수로 유명한 레드볼과는 다른 작용을 합니다. 일단 슬로우 카우(Slow Cow)은 리노 플뢰리(Lino Fleury)이 계발을 했으면 사람을 흥분시키는 음료는 이렇게나 많은데 진정시키는 음료는 하나도 없어서 만들게 되었다고 합니다.

일단 계발은 2006년에 계발을 하고 2008년에 출시가 된 탄산 음료수입니다. 일단 기본적으로 에너지 드링크로 유명한 레드볼(red bull)과 반대 개념인지 COW를 사용하고 있습니다. 국내에서 수입되고 있는 것은 폴란드에서 수입하고 있습니다. 구매를 하고 싶은 경우에는 GS25, 롯데마트, 홈플러스, 올리브 영 등에서 구매할 수가 있습니다.

개인적으로 GS25에서 두 캔을 구매했으면 가격은 한 병당 1,800원입니다. 그리고 타우린, 카페인, 프로틴 등 각성효과을 불러일으키는 성분들이 담긴 레드불과는 달리 테아닌(theanine) 등 스트레스를 감소시키는 성분들과 캐모마일(chamomile), 환삼덩굴 속(Humulus) 추출 성분 등 사람의 긴장 이완을 시켜주는 성분들이 들어가 있습니다.

samsung | SM-G906L

여기서 슬로우 카우에 들어 있는 테아닌(Theanine)은 다른 식물에서는 발견되지 않고 차와 일부 버섯 품종에만 들어 있는 천연 유리아미노산으로 특히 홍차와 녹차에 많이 함유되어 있으며 테아닌은 녹차 특유의 아미노산으로 특히 차에 함유된 총 아미노산의 약 50%에 달하고 말린 찻잎 중량의 1~2%에 해당이 되며 보통 일반적인 200mL 홍차 한 컵에는 약 24mg, 녹차 한 컵에는 약 8mg의 테아닌이 포함이 되어져 있습니다.
테아닌은 뇌 신경세포에서 신경전달물질의 방출에 영향을 미치며 감마아미노낙산(Gamma-aminobutyric acid, GABA)의 수치를 올리는 것으로 추측되며 세로토닌, 도파민, GABA의 수치를 상승시키고, AMPA 수용체, 카이닌산 수용체와 NMDA 수용체의 마이크로몰의 유사성이 있으며 테아닌이 글루타민 산의 과도자극을 억제하는 것으로 추측하고 있습니다. 또한, 테아닌은 뇌에서의 알파파를 증진시키는 것으로 알려졌습니다. 긴장의 지표인 α 파 의 발생이 30-40 분 후에 확인되고 있으며 50mg 섭취는 불안 경향이 낮은 사람에게 200mg 섭취는 불안 경향이 높은 사람에서도 진정 효과가 인정되고 있으며 수면에 관해서는 테아닌 섭취하면 수면의 질 개선이 보고되고 있으며 중도 각성의 감소가 인정되었으며 각성의 상쾌가 숙면 감, 피로 회복 감의 개선이 인정되고 있습니다.

그리고 월경 전 증후군 (PMS)에 대해서는 PMS 시의 우울, 집중력 저하 등의 정신 증상을 개선하는 것으로 보고되고 있으며 그 외에도 카페인 길항 작용, 혈압 강하 작용, 기억 학습 능력 향상, 항암제의 증강 효과, 뇌혈관 장애에 대한 효과 등이 보고되고 있으며 정신 및 육체적 스트레스를 줄이고 카페인과의 시너지 효과도 함께인지 활동이나 기분의 개선도 함께 볼 수가 있습니다. 테아민 즉 슬로우 카우 에서는 L -Theanine(Suntheanine)인 L - 테아닌은 100mg이 포함돼 있습니다. 일단 일반적으로 불안 장애가 없으신 분들에는 불안 및 긴장 해소에 도움이 될 수가 있습니다.

samsung | SM-G906L

일단 슬로우 카우(Slow Cow)는 색상은 녹색 색상을 가지고 있으면 맛은 개인적으로는 파워레이드 마시는 기분이 들었습니다. 일단 슬로우 카우(Slow Cow)을 마시고 나니까 조금 나른해지는 느낌이 들기도 했고 그리고 잠을 자고 일어나면 조금은 개운한 느낌이 들기도 했습니다. 다만, 해당 슬로우 카우(Slow Cow)는 허브 관련들이 있어서 일단 허브 관련해서 거부감이 있으신 분들은 마시지 않는 것이 좋고 인터넷에 잠이 오는 음료수로 알려졌는데 잠은 오지 않습니다.

다만, 긴장이나 불안을 없애주는 탄산 음료수입니다. 그리고 긴장이 풀리면 잠이 올 수가 있으니 운전이나 기계 같은 작업을 하면 해당 음료수를 마시는 것을 자제하는 것도 좋을 것 같습니다. 일단 잠이 오지 않는 경우 의사와 상담을 해서 해결을 하는 것이 제일 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 기회되면 한번 먹어봐야겠습니다.
    • 네~일단 에너지 드링크 하고 반대되는 작용을 하니까 스트레스 같은것을 심하게 받았을떄 먹으며 도움이 될것 같습니다.
  2. 가볍에 마시면서 해소하는 게 좋을 것 같군요
    • 네~가볍게 마시는것이 좋을것 같습니다.
  3. 일반 음료보다 '탄산음료'가 인기가 있더라고요,
    불안, 긴장이 될때는 소개해주신 음료를 먹으면 도움이 될 것 같습니다^^
    • 긴장 해소를 할떄 도움이 될것 같습니다.

윈도우 8,윈도우 10등에 존재하는 주소 공간 배치 무작위 취약점 발견 및 임시 대처 방법

Posted by Sakai
2017.11.22 21:23 소프트웨어 팁/보안

일단 해당 취약점은 윈도우 8, 윈도우 10등에 존재하는 주소 공간 배치 무작위 취약점입니다. 일단 기본적으로 윈도우8 에서는 시스템 전체에 ASLR 강제의 구현 방법이 변경되었습니다. 이러한 변경으로 말미암아 충분한 엔트로피를 가지고 ASLR 강제 동작을 수행하기 위해 system-wide bottom-up ASLR을 사용하는 것이 필요해집니다. 그리고 EMET와 Windows Defender Exploit Guard 시스템 전체에 ASLR 강제를 활성화한 경우에는 bottom-up ASLR이 적용되지 않기 때문에 ASLR을 사용하지 않는 실행 파일의 메모리로 재배치 무작위가 적절한 수행되지 않을 수가 있습니다.
기본적으로 영향을 받는 윈도우 버전은 다음과 같습니다.
Windows 8 및 이후 Windows 시스템 즉 윈도우 8,윈도우 10 사용자에게 영향을 미치는 취약점입니다. 여기서 주소 공간 배치 무작위 (ASLR, Address Space Layout Randomization)가 무엇인지 모르시는 분들도 있는데 주소 공간 배치 무작위 (ASLR, Address Space Layout Randomization)는 Windows Vista(윈도우 비스타)에서 메모리상의 코드를 이용한 공격에 대한 대책으로 ASLR 기능이 이제부터 기본적으로 해당 기능이 추가되기 시작을 했습니다. 즉 악성코드가 실행 모듈을 메모리에 로드 위치를 예측 불가능하게 하는 것으로 ROP(Return-oriented programming) 등과 같이 특정 메모리 주소에 있는 코드를 악용 한 공격이 성공할 확률을 줄여주는 보안 기능입니다.

그러나 실행 파일을 만들 때 옵션 / DYNAMICBASE 을 달아 연결되어 있지 않으면, ASLR 기능은 활성화되지 않습니다.
Windows 8 이전 버전에서는 시스템 전체에 ASLR를 강제 여부는 레지스트리 키 HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\MoveImages 값으로 제어되고 있습니다.

해당 레지스트리 키의 값을 0xFFFFFFFF 로 설정하면 Windows는 재배치 테이블을 가진 실행 파일을 로드 할 때 ASLR을 적용할 수 있습니다. 이에 따라 시스템을 다시 부팅 할 때마다 또는 다른 시스템 사이에서 로드되는 메모리 위치가 변화하게 됩니다. 그리고 윈도우 8에서 시스템 전체에 ASLR을 강제하는 구현 방법이 변경되었습니다.

더 자세한 내용

Windows 8에서 시스템 전체에 ASLR 강제 레지스트리 키 HKLM\System\CurrentControlSet\Control\Session Manager\Kernel\MitigationOptions 값으로 제어됩니다. 또한, 시스템 전체에 ASLR 적용 시에는 충분한 엔트로피를 가진 상태에서 ASLR 강제를 수행하기 위해 시스템 전체에 대해 bottom-up ASLR 이 적용되어 있습니다. 그래서 EMET와 Windows Defender Exploit Guard는 ASLR 및 기타 취약점 완화 기법을 사용하지 않는 응용 프로그램을 보호하기 위해 Microsoft EMET가 출시되었습니다. 그리고 EMET의 GUI (그래픽 사용자 인터페이스)는 취약점 완화 기법을 시스템 전체에 적용하거나 응용 프로그램마다 적용하는 등의 설정을 할 수 있습니다. 그리고 시스템 전체에 적용은 윈도우 자체에 구현된 취약점 완화하는 기법을 사용합니다. 각 응용 프로그램의 적용은 EMET 라이브러리가 해당 응용 프로그램 고유의 프로세스 공간에 로드됩니다.
Windows 10 Fall Creators Update에서는 EMET 기능은 Windows Defender Exploit Guard 에 이어졌습니다.
해당 취약점은 일단 지금은 보안 갱신이 나오지 않은 제로데이 입니다. 먼저 윈도우 8 및 그 이후에 발매된 윈도우는 다음 레지스트리 값을 가져옴으로써 전체 시스템의 bottom-up ASLR 및 ASLR 강제를 활성화할 가능 합니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel으로 이동을 해서 MitigationOptions=hex:00,01,01,00,00,00,00,00,00,00,00,00,00,00,00,00으로 변경을 해주면 됩니다.
해당 키값이 없으면 해당키 값을 만들고 해당 hex 값을 입력하시면 됩니다. 물론 변경을 하기 전에 반드시 백업 즉 내보내기를 통해서 해당 부분을 수정하기 전에 백업하시면 됩니다. 그리고 레지스트리 값 중 첫 번째 01 이 ASLR 강제 지정, 두 번째 01 이 bottom-up ASLR의 지정을 의미합니다.
그리고 주의할 것 구형 AMD,ATI 비디오 카드의 드라이버를 사용하는 환경에서 시스템 전체에 ASLR 강제를 사용하면 문제가 발생할 수 있었습니다. 그리고 해당 문제는 2012년 6월에 출시된 Catalyst 12.6 드라이버에 의해 수정되어 있습니다. 일단 기본적으로 설정하고 싶은 분들만 하시면 되고 초보자 이 신분들은 보안 취약점이 업데이트가 있기 전에 조심해서 사용하는 것도 좋은 방법입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

아이 허브 2017년11월21일 할인 코드 이벤트

Posted by Sakai
2017.11.22 00:00 생활/아이허브(iHerb)

아이허브라고 하면 아마도 건강보조식품에 관심이 있으신 분들은 한 번쯤은 들어보았을 것입니다. 일단 개인적으로도 건강관리를 위해서도 건강 보조식품에 대해서 관심이 있습니다. 이번 가끔 뉴스에서는 우리가 먹는 음식 또는 우리가 사용하는 생활용품에서 발암물질이 검출되었다고 뉴스에 나오기도 합니다. 그렇떄에는 무엇을 믿고 먹고 사용을 해야 할지 잘 모를 때가 있습니다. 개인적으로는 아이허브에서 일단 세계적으로 인정받는 일단 아이 허브 2017년11월21일 할인 코드 이벤트은 다음과 같습니다.

일단 기본적으로 활용하는 방법은 당연히 아이허브를 이용을 하려면 아이허브에 가입을 해야 하고 그리고 세관 통관을 위해서 통관 번호를 받아야 합니다. 통관 번호를 받는 방법은 지난번에 글을 쓴 적이 있어서 해당 글을 참고 하면 10분도 안 되어서 만들 수가 있을 것입니다. 일단 할인이 되는 시간은 다음과 같습니다.
일단 프로모션 할인 코드는 다음과 같습니다.코드 번호는
QMF730 입니다.2번 주문도 사용이 가능하면 iHerb에서 제공을 하고 있는 모든 제품에 대해 적용이 됩니다.

[생활/아이허브] - 아이허브 해외직구를 위한 개인통관 고유부호 발급 방법

NIKON CORPORATION | NIKON D3300

2017년11월21일 3시~2017년 12월1일 16시59분시까지 진행이 됩니다.일단 아이허브에서는 좋은 제품들이 많으니까 좋은 건강보조식품이나 생활용품들을 구매할 수가 있을 것입니다. 오늘은 이렇게 간단하게 적어보았습니다. 그리고 처음 구매를 할떄 도움이 될수가 있는 추가 할인 쿠폰입니다.
WELCOME5
최초 구입자 한정, 모든 상품 대상 $5 할인(5% 할인 쿠폰만 같이 사용 가능)
SAVE2017
최초 구입자 한정, 모든 상품 대상 $5 할인 (5% 할인 쿠폰만 같이 사용 가능)

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 할인을 받을 수 있는 좋은 기회 군요
    • 아이허브를 이용하시는 분들에게는 도움이 될듯합니다.
  2. 잘보고갑니다. 좋은 하루되세요^^
  3. 아이허브 11월 21일 할인 코드 이벤트가 진행중인가봐요?
    유용한 정보 잘 보고 갑니다.

일쿠 러브 라이브 스쿠패스 제2회 나카요시(なかよし) 매치 개최

Posted by Sakai
2017.11.21 17:20 게임/러브 라이브 게임

부시모에서 제공을 하는 게임인 러브라이브에서 나카요시(なかよし) 매치 이벤트 개최가 되었습니다. 나카요시(なかよし) 매치 이벤트 개최 기간은 2017년 11월 20일 목요일 오후 4:00 ~ 2017년11월 31일 수요일 오후 3:00까지 진행이 됩니다.
나카요시 이벤트 내용은 다음과 같습니다.
먼저 4명이 협력하여 미션을 클리어하는방식의 이벤트입니다.
이벤트 TOP의 이벤트에 참여를 선택하면 전국의 플레이어와 함께 라이브를 실시합니다.
악곡과 악곡 미션이 발표됩니다. 그리고 해당 곡을 클리어 하려고 곡 미션이나 달성도,공헌도가 높을수록 이벤트 포인트를 많이 획득하는 방식으로 진행됩니다. 그리고 라이브가 성공하면 노래 미션의 성취도와 개인의 공헌도가 발표되고 순위가 보여줄 것입니다.
또한, 곡 미션이나 달성도, 공헌도가 높을수록 이벤트 포인트를 많이 획득할 수 있으면 또한 곡 미션의 목표를 크게 초과하면 더 많은 보상을 획득할 수 있는 시스템으로 구성돼 있습니다. 그리고 이벤트 기간 매일 오늘의 목표가 설정되고 이 목표를 달성하기 위해서 날마다 갱싱이 되면 오늘의 목표를 이벤트에 참가한 모든 학원생 라이브 결과의 합계가 그 목표를 달성해버리면 달성 보상받을 수 있습니다.
그리고 또한 집계 대상은 당일 오후 3:00 ~다음날인 오후 02:59까지이며, 이벤트 시작일만 오후 4:00부터 집계됩니다. 그리고 스코어 매치처럼 인원이 부족하다고 하면 CPU가 참가하는 것이 특징입니다. 그리고 이번 나카요시 매칭 이벤트에서도 SCORE 랭킹이 존재합니다. 방식은 이전 스코어 매치 방식과 비슷합니다.

그리고 해당 비공개 매치(프라이빗)은 간단하게 참가자를 모아서 게임을 진행하는 방식입니다. 방법은 간단합니다.
이벤트 오른쪽 아래의 개인 탭에서 참가자를 모집하는 탭에서 놀고 난이도를 선택하고 모집합니다. 그러면 여기서 표시되는 6자리의 ID를 함께 게임을 즐기고 싶은 친구에게 가르쳐 입력 주고 4명이 모이면 자동으로 라이브 시작을 하는 방식을 취하고 있습니다. 일단 자신의 조건에 맞는 사람을 모집하는 것이 가능하면 단점은 아마도 트위터, 페이스북 같은 SNS같은걸로 교류를 해야 알 수가 있습니다.
일단 할 수가 있는 연주곡들은 매일 변경이 되기 때문에 이번에는 알 수가 없습니다. 일단 이번 나카요시이벤트에도 좋은 결과가 있기를 바랍니다.
달성 보상
SR 미나미 코토리(밀리터리 편)
R 야마우치 나나코 (선생님)
R 사사하라 쿄코 (선생님)
총 포인트 랭킹 보상
SR 토죠 노조미 (밀리터리 편)
SCORE 랭킹 보상
1~10,000위: SS 스티커 1매, S 스티커 3장, 씔 20장
10,001~30,000위: S 스티커 3장, 씔 20장
30,001~50,000위: S 스티커 2장, 씔 20장
50,001~75,000위: S 스티커 1매
씔 20장
75,001~120,000위; 씔 20장
120,001~250,000위: 씔 15장
250,001~450,000위: 씔 10장
450,001~700,000위: 스티커 5장
700,001~1,000,000위: 스티커 1매
그리고 각각의 능력치는 다음과 같습니다.일단 밀리터리 편은 일단 군복은 디지털 위장 복장을 채택하고 있습니다.

SR 미나미 코토리(밀리터리 편)의 다음과 같습니다.
레벨1 체력:3,스마일:3700,퓨어:2160,쿨:2980
레벨60 체력:3,스마일:4530,퓨어:2990,쿨:3810
레벨80 체력:4,스마일:4810퓨어:3270,쿨:4090
특기:あなたもお揃い☆
효과:リズムアイコン27個ごとに40%の確率で3秒間μ’s2年生のいずれかと同じ属性Pになる
센터스킬:스마일 하트(スマイルハート)
효과:스마일 포인트가 6%상승

그리고 다음은 SR 토죠 노조미 (밀리터리 편)의 능력치는 다음과 같습니다.
레벨1 체력:3,스마일:2820,퓨어:2360,쿨:3660
레벨60 체력:3,스마일:3650,퓨어:3190,쿨:4490
레벨80 체력:4,스마일:4930퓨어:3470,쿨:4770
특기:心の叫び?
효과:コンボ22を達成するごとに32%の確率でスコアが405増える
센터 스킬(センタースキル ):쿨 하트(クールハート)
효과:쿨 포인트가 6% 상승
이번 러브 라이브 스쿠패스 제2회 나카요시(なかよし) 매치에서 좋은 결과가 있으시길 바랍니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 일쿠 러브 라이브 스쿠패스 제2회 나카요시(なかよし) 매치 개최되는군요?
    관련 소식정보를 체크하고 갑니다^^
  2. 잘 보고 갑니다~
  3. 이벤트가 이달 말일까지네요. 게임을 좋아하시는 분들에게는 좋은 시간이 되겠네요
    • 해당 애니메이션하고 게임을 좋아하시는 분들에게 도움이 될것 같습니다.

윈도우 10에서 오른쪽 컨텍스트 메뉴에서 공유 기능 제거 방법

Posted by Sakai
2017.11.21 00:01 소프트웨어 팁

오늘은 윈도우 10에서 오른쪽 컨텍스트 메뉴에서 공유 기능 제거 방법에 대해 알아보는 시간을 가져 보겠습니다.최근 업데이트가 된 윈도우 10 레드스톤 3에서는 Windows 10 Creators Update에서 Microsoft Edge(마이크로소프트 엣지)에서 Share 옵션(공유 옵션)을 추가하여 사람들이 전자 메일, Twitter, Facebook 등을 통해 친구와 모든 링크를 공유할 수 있게 되었습니다. 이제 Microsoft는 Windows 10 Fall Creators Update에서 이 기능을 향상시켰습니다. 윈도우 10 버전 1709을 업데이트를 하면 파일을 선택하고 나서 마우스 오른쪽 버튼을 눌러주면 공유 버튼이 나타납니다. 공유 기능은 이미지(사진), 비디오 등의 미디어 파일을 마우스 오른쪽 버튼으로 클릭할 때 나타납니다.

이메일, Skype, LINE 등을 통해 파일을 다른 사람과 공유할 수 있습니다. 그 외에도 OneDrive에 파일을 저장할 수도 있습니다. 또 Cortana Reminder 등을 설정할 수 있으며 공유 항목이 없으면 공유 항목을 제거하고 싶은 경우가 있을 것입니다. 이런 분들에게 아마도 필요한 것이 아닐까 생각이 됩니다.

먼저 기본적으로 윈도우 키+R을 눌러줍니다. 그리고 나서 HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\ModernSharing이 보일 것입니다.

여기서 ModernSharing을 삭제를 해주면 됩니다. 물론 삭제를 하기 전에 다시 복원을 하고 싶은 경우를 대비해서 해당 부분을 내보내기를 선택해서 해당 키를 내보내고 나서 삭제를 하시면 됩니다. 그러면 됩니다.

그리고 앞서 복원을 하고 싶은 경우에는 ContextMenuHandlers->새로운 키->키를 선택하고 나서 키 이름은 ModernSharing으로 지정을 해주면 됩니다.

오른쪽에 보면 오른쪽에 빈 문자열이 표시될 것입니다. 여기서 빈문자열값을 {e2bf9676-5f8f-435c-97eb-11607a5bedf7}으로 변경을 해주시면 됩니다. 물론 앞서 이야기한 것처럼 삭제하기 전에 내보내기를 선택해서 미리 해당 값들을 백업을 해두며 나중에 해당 레지스터리 키 값을 등록하는 데 도움이 될 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 잘 보고 갑니다.
  2. 공유기능을 제거하는 방법을 잘 배워 갑니다
    • 네~필요하시다면 해당 기능을 제거하는것도 좋은 방법이라고 생각이 됩니다.
  3. 윈도우 10에서 오른쪽 컨텍스트 메뉴에서 공유 기능 제거 방법 잘 배우고 갑니다^^
    항상 건강하세요-
  4. 이런 새로운 기능이 생겼었군요 전 쓸모없으니 삭제해봐야겠네요 ㅎㅎ
    • 네~보니까 해당 기능이 생겼더라고요.필요하지 않으신분들은 삭제 하시면 됩니다.
  5. 아 제거가 가능한 부분이군요.!
    • 네~제거 가능 합니다.물론 제거 하기 싫은 분은 안하셔도 됩니다.
  6. 하나 배워 갑니다

크립토믹스 랜섬웨어(Cryptomix Ransomware) 새로운 변종-0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)

Posted by Sakai
2017.11.19 00:01 소프트웨어 팁/보안

오늘은 최근에는 발견이 되고 조금 오래된 크립토믹스 랜섬웨어|Cryptomix Ransomware)의 새로운 변종인 0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)이 발견이 되었습니다.해당 랜섬웨어인 0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)은 일단 기본적으로 다른 랜섬웨어와 같이 랜섬웨어가 작동을 해서 암호화 하는 방법은 똑같습니다.그리고 _HELP_INSTRUCTION.TXT이라는 파일을 생성을 하면 해당 _HELP_INSTRUCTION.TXT안에는 랜섬웨어 제작자와 연결을 할수가 있게 이메일이 포홤이 되어져 있습니다.
일단 이메일 주소를 보면 y0000@tuta.io, y0000@protonmail.com, y0000z@yandex.com 및 y0000s@yandex.com입니다.보시면 기본적으로 tuta 보안 메일과 그리고 protonmail을 사용을 할수가 있는것을 확인을 할수가 있으면 기본적으로 yandex가 있는것으로 보아서 아마도 러시아에서 제작이 되었지 않나 추정을 해봅니다.

0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)는 파일이0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)에 의해 암호화 될 때 파일 이름을 수정 한 다음 파일을 추가합니다 . 0000 암호화 된 파일 이름 확장로 변경을 해버립니다.

0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어) 변종은 피해자의 파일을 암호화하는 데 사용되는 AES 키를 암호화하는 데 사용되는 11 개의 공개 RSA-1024 암호화 키를 포함하게 되고 이렇게하면 인터넷없이 랜섬웨어가 완전히 오프라인으로 작동 할 수가 있습니다.

그리고 특이한점은 해당 변종 랜섬웨어는 11 개의 공개 RSA 키는 이전의 XZZX Cryptomix Ransomware 변종과 똑같습니다.

랜섬웨어 노트는 다음과 같습니다.

Hello! Attention!
All Your data was encrypted! For specific informartion,
please send us an email with Your ID number: y0000@tuta.io y0000@protonmail.com y0000z@yandex.com y0000s@yandex.com Please send email to all email addresses!
We will help You as soon as possible! DECRYPT-ID-감염자 컴퓨터 ID
안녕 주의하세요.너의 모든 데이터는 암호화되었습니다.그리고 너의 ID를 이메일로 보내주시면 됩니다.

그리고 다음 명령어를 수행을 합니다.

sc stop VVS
sc stop wscsvc
sc stop WinDefend
sc stop wuauserv
sc stop BITS
sc stop ERSvc
sc stop WerSvc cmd.exe /C bcdedit /set {기본} recoveryenabled
No cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures C:\Windows\System32\cmd.exe" /C vssadmin.exe Delete Shadows /All /Quiet

일단 실행되는 명령어 보면 윈도우 디펜더,윈도우 방화벽,윈도우 보안 관련은 물론 기본적으로 새도우볼륨복사본도 삭제를 시도를 합니다.
사용하는 RSA-1024 키는 다음과 같습니다.

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCyagbOaf3s/ePCxre9cs9BwaX3 D40qF7jAzB/xoWktfDlY2PVslZ2reYhQC9dSIvkEtuZqlUUYgFUdaaqTsE7pA8ik 2zXI5Ou7I0YtwWRoFNCl8YlMTRKgDHRQhclPNbtpi2ucm507Unr8EnT2ZzcTOYv1 7ITFgkBdNr4zHLFrpQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDChVnFfbDa3rp1sug7tbE6ba/O RWAwsk6WQ21XHgAXF7dKuEtG/4q7QJyHahQvys2oLkJ4Et2+S4YS3FSYXYqNOq/e 5ahdS19KiuGLnf1u7acnsGvikJgvXiwe/NH2h48ZtK0Uyn1Q1ijVNU66f1pehSmB YQupamnC2XkV9d6Z0wIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDXbf7u6Pq5kB+O1Cb9GIG9GlVG Mswk342Er1HMiHFXUsVMlljLFTJPz5rdcVB4QAXsOynm67uw8yEAlNC90AHohuIV dGDNVoQuuyNvanI1Ur4cA4aKqpJZKbkVauTpCDdEAse4LSH4NrGTgCao42jiaksj pZvKyFK8yvdoAwd3JQIDAQAB
-----END PUBLIC KEY-----
 -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCetENrtjivjYOthpX2yTlYKJ0x gZ0R367J8tSFikEhVoko4SKRmN9Y1s88iCdeRPUZh2Q0rHOesf/AxONK1buzygXl BkE5X86I3EFUFbPjyOnIgEKFru728aLlwkslqYPIWS29DZUCboHzv1YWU8gtFkwL 5bUEB444se2UXi+pjwIDAQAB -----END PUBLIC KEY----- -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCQa9aSkupoA7jxeOhS/mbRvy4u H/hI6XbTsv+ilfj8v9XHBaptsExUvCDG3fXvDKxSLxa6HBXnemM3weUDS0njH9Sb MJjImRjQ+OambwAYaj/hnFM3TYWU4KhPPKWrsxHT1ReSo1i+G2bNxr2gyS2D606N xaN4LNmYw3PLL2omGQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCIiEAs1V5JBCLKmDy0Il6rfC4w pQm0s9224Yvxs5pRRic3IQwAJ6wWw0Nrl42LxiA88jggso2EZ05lAl9FIuCNvzCr PO2QOjRLT0w2bYEEneK+rQR9sexZSI90zYVjziI26muOG1M8neAHqWkPvZI1a1sd hG5MwboKBkPYbtXI1wIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC4ShCcW3W2gmG5HT/Vcrzf4HKi OXAmVWpTRkyqxkw/wU7Ax+A63Fgo5tV4psuxHcJUGYQv4B8+Ag+POHmE4a7Vd4Ra 7tVXBEoyl1ZKF8fFCAAaw6G/ALCL0LEQiTLaqQuIjNXRo7S4Mt/alOM18uMP/kEA mqnGDXEblePIsMUzkQIDAQA
 -----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDOXllDk/itDr0oW7hxm01XLeEo pVCg63jWxr5ZEKMU3zmYPtIPGayJbOacU+pPf6t77IMR8ainmJXjAK1c0V07XJv2 UrRsQARYDGEnItYphiYI7t1AgXSPoUi8pvQJrpja3WpuFNmhsWE2lz5uEO7QeejG jSToXALGsvmgvGq5SQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCWeBww97UHcRLjztOKvXB0xzRC LcZGov/Y/6x/m8uo42nLkyPgUjrqR7EAzB6bbB6L6aOgCJb2WyffOaNN5df07gIV f1Ea8u/jMIr5uhR+pnFMNB0jQIqqU9/slURM+U7dFvELbli5HL+7Ac/EehJNjLNW bpB5dTPCSSpKFoeoxQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCIX+Ay2zjnnViZsCDCk/TS2wZV 85YVVWpAXzsu4wzJzo4Mux2PK5pW0+i6+O1KZLcu+d5xElKM0KgrmE8uY1xylA18 SMBHHhBNhJdYXIaARFNp1uRG+kR8IDgT3sDrSseTt//l2tn8oo5xxw6UHtsBqRwF KP3u+Vspd+gFRsTC5wIDAQAB
 -----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCxsV6vYenwHV4noHlPuOL/Dc7b dcLDWzJCmCToF5wCnUdkeifop7s6Kuz4nujPWq+6/foz5od8GySTtKiZtoq3lcmI 04RMzKqvo1PkR4RzfXGBLVk6EqeCrueY86l8Gu71oiPois8jJV6VQ96IJuc0HNRb IVKuPQZRttC1CjuZHQIDAQAB
-----END PUBLIC KEY-----

일단 기본적으로 이런 랜섬웨어에 감염이 되는것을 최소화할려며 기본적으로 토렌트 같은 곳에서 함부로 파일을 다운로드 해서 실행을 하면 안되며 그리고 백업은 필수이며 백신프로그램과 보조백신프로그램,랜섬웨어 방어프로그램 같은 것을 설치를 해서 보호를 해야 되면 기본적으로 윈도우 보안 업데이트 최신 업데이트 유지,Adobe Reader,Adobe Flash Player,Java같은 프로그램을 사용을 하면 항상 최신 업데이트로 유지를 하면 이메일을 보낸 사람이 잘 모르는 사람일경우에는 함부로 다운로드 및 실행을 하는것을 자제해야 합니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 크립토믹스 랜섬웨어(Cryptomix Ransomware) 의 변종이 나왔군요. 유용한 소식 체크하고 갑니다^^ 편안한 주말 보내시길 바래요
  2. 변종이 계속 나오네요..
    얼마나 더 지나야.. 이런 소식들도 안들리게될런지..
    • 어차피 범죄이다 보니 사람들이 올바르게 사용을 하려고 하지 않는 이상은 안될것 같습니다.
  3. 어머~ 랜섬웨어의 새로운 변종이 발견되다니 슬픈 소식이네요~
    함부로 파일 다운받지 말고 보안업데이트를 최신으로 유지하며 보안에 신경써야겠네요^^
    • 그냥 가상 환경을 만들고 메인 컴퓨터와 공유를 하지 않은 상태에서 이용하는 방법도 있습니다.
  4. 바이러스는 변종이 더 무서운 거 같아요 업계에서 신속하게 대응하는 게 중요한 거 같아요
    • 어차피 기본적으로 기본적인 보안 수칙을 지킨다고 한다면 악성코드로 부터 피해를 줄일수가 있을것입니다.
  5. 랜섬웨어 무섭네요.^^;
    잘보고갑니다.^^
    • 항상 조심하는것이 좋은 방법인것 같습니다.

Firefox 57(파이어폭스 57)보안 업데이트

Posted by Sakai
2017.11.17 00:00 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저인 Firefox 57(파이어폭스 57)에서 새로운 보안 업데이트가 되었습니다. 그리고 이번 업데이트에서는 Firefox Quantum이라는 이름으로 변경이 되었습니다. 일단 해당 Firefox 57(파이어폭스 57)로 업데이트가 되면서 이전 버전보다 2배 정도 빨라졌다고 합니다. 그리고 위치 정보와 카메라에 대한 액세스 권한을 관리할 수 있는 섹션이 옵션 화면에 추가.

AMP의 VP9 하드웨어 비디오 디코더를 지원함으로써 기기에서 동영상 재생에서 소비하는 전력을 줄일 수 있습니다. 이번 버전에서는 총 15건의 보안 취약점이 수정되었습니다. 보안 업데이트 기준은 모질라 심각도 기준

최고 3건、2번째로 높음 1건, 3번째 높음 중간: 7건, 저 4건입니다. 그리고 사생활 보호기능 등이 강화되었습니다. 일단 기본적으로 도움말->Firefox 정보를 클릭해서 업데이트를 진행을 해주면 됩니다. 물론 여기서 이전에 사용하던 일부 부가기능은 작동하지 않을 수가 있습니다. 이를 경우에는 강제로 인식을 시키는 방법도 있겠지만, 해당 부가기능이 업데이트가 될 때까지 기다리는 것도 좋은 방법이라고 생각이 됩니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 다른 브라우저에 비해서 보안업데이트가 많은 거 같아요
    • 그런것 가요.일단 다른 브라우저를 사용을 하지 않아서 잘 모르겠군요.어디가나 보안 취약점은 있습니다.
  2. Firefox 57 보안 업데이트가 나왔군요?
    사파리랑 화이어폭스 두개다 사용하고 있는데요, 업데이트 바로 해야겠습니다.

    행복 가득한 주말 보내시길 바래요
  3. 2배나 빨라졌다니 한번 사용해봐야겠네요 ㅎㅎ
    • 개인적으로도 빨라진것을 느꼈습니다.

글쿠 러브라이브 스쿠패스 제14차 메들리 패스티벌 개최

Posted by Sakai
2017.11.16 06:30 게임/러브 라이브 게임

이번 글쿠 러브라이브 스쿠패스에 러브라이브 제14차 메들리 패스티벌이 개최가 되었습니다. 이번 제14차 메들리 패스티벌(第14 回 メドレーフェスティバル)이번 이벤트 기간은 다음과 같습니다. 2017년11월15일 오후 6시~2017년11월23일 오후 5시까지 이벤트가 진행됩니다. 그리고 이번에서는 새로운 기능이 몇 가지 기능이 추가되었습니다. 기존 어렌지 효과에서 새로운 어레인지 효과인 응원 보너스 등장 확정과 선곡이 되는 곡을 골드를 소비해서 새로 곡을 선곡할 수가 있는 기능이 추가되었습니다.
기본적으로 개인 방법은 간단합니다. 먼저 플레이하고 싶은 곡 수와 난이도를 선택하면 과제 곡이 나오게 되고 여기서 2곡 이상 선택을 하면 콤보는 누적이 되어서 다음으로 이어지는 형식으로 게임은 진행이 됩니다. 그리고 게임을 클리어 하지 못했으면 획득 가능한 '이벤트 포인트는 소량 지급 및 기타 지급이 되지 않을 수가 있습니다. 이점을 엄두 해두고 자신에게 맞는 난이도와 게임을 진행하는 것이 좋지 않을까 생각이 됩니다.
먼저 곡이 선곡이 되면 노래 다시 추첨하는 기능이 생긴 것을 알 수가 있는데, 소비되는 골드는 50000입니다. 웬만하면 그냥 게임을 진행하는 것이 좋지 않을까 생각이 됩니다. 물론 재추첨을 하고 싶은 경우에 재추첨을 하면 되지만 재추첨 결과에서 이전 곡이 출현할 수 있습니다. 그리고 노래 다시 추첨하는 기능은 1 페스티벌당 10회로 제한이 됩니다. 여기서 자신이 소지하는 골드가 많으면 해당 골드를 통해서 더욱 유리하게 게임을 진행할 수가 있을 것입니다
어레인지 목록은 다음과 같습니다.
금 출연율 업: 골드 100000을 소비해서 화려한 보상이 출현하기 쉬워집니다.
완벽한 지원: 골드 50000을 소비하여 Good, BAD 판정이 1회 퍼펙트로 강화됩니다. (단 MISS 판정 제외)
획득 경험치 업: 골드 30000을 소비해서 경험치가 10% 증가
탭 SCORE 업: 골드 25000을 소비해서 누를 때마다 SCORE가 10% 증가
특기 발동 확률 업: 골드 10000을 소비해서 이벤트 포인트가 10% 정도 증가
체력회복: 골드 5000을 소비해서 곡과 곡 사이 30% 회복 가능(2곡 이상 선택 시에만 가능)
응원 보너스 확정: 골드 50000을 소비해서 친구와 학원생이 반드시 응원에 참여합니다. (이번에 새로 생긴 어레인지 입니다.)
그리고 게임 진행 중에 각각의 악곡 플레이 개시시에 친구나 학원생이 응원하면 응원에 따른 여러 가지 효과가 발생합니다.
응원 효과는 다음과 같습니다.
금 보상 추가: 라이브 보수에 금을 하나 추가(낮은 확률)
실버 보상 추가: 라이브 보상으로 은 하나 추가
구리 보상 추가: 라이브 보상으로 구리를 하나 추가
획득 골드 업: 획득을 할 수가 있는 골드가 상승(친구는 50%, 학원생은 25% 증가)
완벽한 지원: Good, Bad 판정을 PERFECT로 변경(친구는 2회, 학원생은 1회 효과가 남아있는 경우 다음 곡으로 이전)
획득 경험치 업: 획득할 수가 있는 경험치 상승(친구는 10%, 학원생은 5% 증가)
탭 SCORE 업: 누를 때마다 SCORE 상승(친구는 10%, 학원생은 5% 증가)
특기 발동 확률 업: 특기 발동 확률이 상승(친구는 10%, 학원생은 5% 증가)
이벤트 포인트 업: 이벤트 포인트가 증가(친구는 10%, 학원생은 5% 증가)
체력회복: 곡과 곡 사이에 체력회복(2번째 곡부터 발동을 하며 친구는 30%, 학원생은 15% 회복 체력 MAX였으면 발동하지 않음)

그리고 기본 경험치 획득(基本獲得EXP)은 EASY: 12, NORMAL: 26, HARD: 46, EXPERT: 83입니다. 그리고 Full COMBO를 달성했으면 2곡 이상일 경우에는 Full COMBO 달성 횟수는 1로 계산이 되는 방식 이입니다. 점수 보상: SR 코사카 호노카(달맞이편),R 선생님(Smile),알파카,N 미정,러브 카스톤,인연 포인트,골드등으로 지급이 됩니다. 스코어 보상으로는 SR 야자와 니코(달맞이편),N 미정이고 스코어 랭킹 보상으로는 SS 씰,S 씰,씰이 제공이 되며 해당 러브 라이브 제14차 메들리 페스티벌 개최(ラブライブ 第14回 メドレーフェスティバル)에서 제공되는 음악들은 스마일 속성: 夏色えがおで1,2, Jump!,もうひとりじゃないよ,Someday of my life,まほうつかいはじめました!,START: DASH!!,Happy maker!,HEART to HEART!,MOMENT RING 이며 퓨어 속성으로는 友情ノーチェンジ,キミのくせに!,どんなときもずっとそして最後のページには,ユメノトビラ,KiRa-KiRa Sensation! るてしキスキしてる,春情ロマンティック 이며 쿨 속성으로는 Snow halation,UNBALANCED LOVE 冬がくれた予感,?←HEARTBEAT,私たちは未来の花,微熱からMystery,Paradise Live,NO EXIT ORION입니다.
보상은 이벤트 포인트 누적 획득 수에 따라서 차례로 지급되며 해당 제14차 메들리 페스티벌 개최(ラブライブ 第14回 メドレーフェスティバル) 기간에서 누계 이벤트 포인트 획득 랭킹의 순위에 따라 지급이 됩니다. 그리고 각 랭킹 보상을 획득할 수가 있는 인원수는 이전 이벤트인 제27회 스코어 매치와 똑같으며 이벤트 중에서 게임을 진행한 모든 악곡을 대상으로 스코어 랭킹의 순위를 통해서 산정된 결과에 따라서 배포가 될 예정입니다.

그리고 SR 코사카 호노카(달맞이편) 능력치는 다음과 같습니다.
레벨 1 체력:3,스마일:3650,퓨어:2720,쿨:2460
레벨 60 체력:3,스마일:4480,퓨어:3550,쿨:3290
레벨 80 체력:4,스마일:4760,퓨어:3830,쿨:3570
특기     
조금의 차이
효과 : 콤보 23 달성 할 때마다 33 %의 확률로 스코어가 410 증가
센터 기술     
스마일 하트
스마일 포인트가 6% 상승

다음은 SR 야자와 니코(달맞이편) 능력치는 다음과 같습니다.
레벨 1 체력:3,스마일:2310,퓨어:3710,쿨:2830
레벨 60 체력: ,스마일:3140,퓨어:4540,쿨:3660
레벨 80 체력:4,스마일:3420,퓨어:4820,쿨:3940
특기:悪代官!?(악 대관!?)
효과 : 리듬 아이콘 20 개마다 32 %의 확률로 판정이 3 초 강화된다
센터 기술:퓨어 하트
퓨어 포인트가 6% 상승
이번 이벤트에도 좋은 결과가 있으시길 바랍니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 재밌는 페스티벌이군요 잘 보고 갑니다
    • 러브라이브를 좋아하시는 분들에게는 좋은 이벤트 인것 같습니다.
  2. 글쿠 러브라이브 스쿠패스 제14차 메들리 패스티벌 개최하는 군요?
    소식 정보 잘 보고 갑니다.

Adobe Acrobat Reader DC 2018.009.20044&Adobe Flash Player 27.0.0.187 보안 업데이트

Posted by Sakai
2017.11.16 00:00 소프트웨어 팁/보안

어도비에서 제공하는 PDF 뷰어 및 Adobe에서 제공하는 Adobe Flash Player에 대한 보안 업데이트가 되었습니다. 먼저 Adobe Flash Player 에 대해서는 CVE 번호 기준으로 5건의 취약성을 수정되었습니다. 해당 취약점은 Windows, Mac, Linux 용 데스크톱 런타임과 Google Chrome 플러그인 Microsoft Edge, Internet Explorer 11 용 플러그인의 이전 버전 27.0.0.187 이전에 영향을 줍니다. 어도비는 Linux 용을 제외한 모든 플랫폼 버전으로 업데이트 적용 우선순위를 2 악용 가능성은 작지만 빠른 업데이트하는 것이 바람직함이라고 빠른 업데이트를 원합니다.
Adobe Flash Player의 최신 버전은 현재 Adobe 웹 사이트에서 무료로 내려받기 가능하며 자동 업데이트 기능이 활성화되어 있으면, 보통 24시간 이내에 자동으로 업데이트됩니다.Windows 8.1용 Internet Explorer 11 및 Windows 10의 Internet Explorer 11, Microsoft Edge,Adobe Flash Player Flash Player의 최신판은 Windows Update를 통해 업데이트를 할 수가 있으며

Google Chrome Adobe Flash Player도 자동으로 최신 버전으로 갱신됩니다.어도비 리더 같은 경우에는 어도비에서 제공하는 회사 기준 APSB17-36에서는 CVE 기준 62건 Windows 및 Mac 버전에 영향을 줍니다. Critical 등급 58건, Important 4개입니다. 적용 업데이트 순위는 2등급으로 30일 이내에 업데이트를 해야 합니다. 일단 기본적으로 자동 업데이트를 하고 있으면 자동업데이트로 Adobe Acrobat Reader DC,Adobe Flash Player를 업데이트를 할 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 10 2017년 11월 정기 보안 업데이트 및 누적 업데이트(KB4048955)

Posted by Sakai
2017.11.15 23:12 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에 대한 윈도우 10 2017년 11월 정기 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 적용이 되는 버전은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ASP.NET Core and. NET Core
Chakra Core
Windows, Microsoft Edge, Internet Explorer
Windows 버전에서 수정된 취약점은 다음과 같습니다.
Windows Server 2016:11건 (중요 11)
Windows Server 2012 R2: 10건 (중요 10)
Windows Server 2012:11건 (중요 11)
Windows Server 2008 R2: 11건 (중요 11)
Windows Server 2008:10건 (중요 10)
Windows 10 Version 1709:9건 (중요 9), KB4048955
Windows 10 Version 1703:11건 (중요 11), KB4048954
Windows 10 Version 1607:11건 (중요 11), KB4048953
Windows 8.1: 10건 (중요 10), KB4048958, KB4048961
Windows 7:11건 (중요 11), KB4048957, KB4048960
Windows RT 8.1: 10 건(중요 10)

웹 브라우저에서 수정된 취약점 다음과 같습니다.
Microsoft Edge : 24건 (긴급 16, 중요 8)
Internet Explorer 11:12 건 (긴급 8 중요한 3 경고 1)
Internet Explorer 10:9건 (긴급 5, 중요 3 경고 1)
Internet Explorer 9:8건 (긴급 5, 중요 2 경고 1)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore에서는 16건의 취약성이 수정되었습니다. 심각도 내용은 긴급이 14건, 중요 2개입니다. 그리고 Microsoft Office, Microsoft Office Servers 및 Web Apps, Microsoft Office도 함께 수정이 되었습니다. 이번 2017년11월15일 보안 업데이트는 23의 보안 업데이트 외에도 43 비 보안 업데이트가 포함되어 있습니다. ASP.NET Core and. NET Core 2건의 취약점이 수정되었습니다. CVE-2017-11879 (중요 권한 상승),CVE-2017-11883 (중요 : 서비스 거부)ASP.NET Core 1.0 ASP.NET Core 1.1 에서는 2건의 취약점이 수정되었습니다.CVE-2017-11883 (중요 : 서비스 거부),CVE-2017-8700 (경고 : 정보 유출). NET Core」에서는 1건의 취약점이 수정되었습니다.CVE-2017-11770 (중요 : 서비스 거부)그리고 Adobe Flash Player 보안 업데이트도 추가되었습니다. 버전은 다음과 같습니다. Adobe Flash Player 27.0.0.187로 업데이트가 될 것이며 다른 브라우저를 사용하시는 분들은 어도비 홈페이지에서 다른 브라우저용 Adobe Flash Player를 내려받아서 업데이트를 하시면 됩니다.
그리고 이번에 누적 업데이트 내용은 다음과 같습니다.
Addressed issue that causes the Mixed Reality Portal to stop responding on launch.
Addressed issue that causes a black screen to appear when you switch between windowed and full-screen modes when playing some Microsoft DirectX games.
Addressed a compatibility issue that occurs when you play back a Game DVR PC recording using Android or iOS devices.
Addressed issue where the functional keys stop working on Microsoft Designer Keyboards.
Addressed issue to ensure that certain USB devices and head-mounted displays (HMD) are enumerated properly after the system wakes up from Connected Standby.
Addressed issue where the virtual smart card doesn't assess the Trusted Platform Module (TPM) vulnerability correctly.
Addressed issue where Get-StorageJob returns nothing when there are storage jobs running on the machine.
Addressed issue where applications based on the Microsoft JET Database Engine (Microsoft Access 2007 and older or non-Microsoft applications) fail when creating or opening Microsoft Excel .xls files. The error message is: “Unexpected error from external database driver (1). (Microsoft JET Database Engine)".
Addressed issue where application tiles are missing from the Start menu. Additionally, applications that the Store app show as installed don't appear on the application list of the Start menu. Computers that have Internet connectivity and upgrade on or after November 14, 2017 will receive this preventative solution and avoid this issue. Machines that lack network connectivity or have already encountered this issue should follow the steps in the Microsoft Answers thread “Missing apps after installing Windows 10 Fall Creators Update”. Microsoft will release and document an additional solution in a future release.
Addressed issue where Microsoft Edge cannot create a WARP support process and appears to stop responding for up to 3 seconds during a wait timeout. During the timeout period, users cannot navigate or interact with the requested page.
Security updates to Microsoft Scripting Engine, Microsoft Edge, Microsoft Graphics Component, Windows kernel, Internet Explorer, and Windows Media Player.
윈도우를 사용을 하시는 분들은 반드시 보안 업데이트를 하셔야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

비트코인 및 가상화폐 채굴에 강제 동원하게 하는 스크립트 차단 프로그램-Anti-WebMiner(안티웹마이너)

Posted by Sakai
2017.11.15 00:00 소프트웨어 팁/보안

Anti-WebMiner(안티 웹 마이너)는 Cryptojacking(크립토재킹)이라고 부르는 비트코인 및 가상화폐 채굴에 강제 동원하게 하는 스크립트 차단 프로그램해주는 프로그램입니다. 요즈음에 비트코인 또는 기타 가상화폐 등 채굴을 하려고 농가나 산업단지 등에서 공장을 차리고 전기를 함부로 사용하다가 적발이 되었다는 뉴스가 가끔 나오고 있고 그리고 이런 가상화폐를 채굴하기 위해서 악성코드를 이용하거나 웹사이트에 접속했는데 웹사이트에 불법적으로 삽입된 스크립트에 의해서 내 컴퓨터의 자원이 소비되어서 컴퓨터 고장이 나는 원인이 되기도 합니다. 스크립트를 사용하는 것이 Cryptojacking(크립토재킹)이라고 합니다. 기본적으로 가상화폐는 마치 서부개척시대 또는 금을 얻으려고 있었던 골드러쉬하고 비슷한 느낌이 들기도 합니다.
일단 Cryptojacking(크립토재킹)는 기본적으로 해킹했던 악의적으로 만들어 웹사이트에 자바스크립트를 삽입하는 것입니다. 해당 자바 스크립트는 자바스크립트 마이너(JavaScript Miner) 혹은 JS마이너(JSMiner)라고 부릅니다. 원래 목적은 코인하이브(Coinhive)라는 업체가 개발했고 발표를 했습니다. 즉 웹사이트 운영자들이 광고료 대신 수익을 얻을 수 있게끔 한 것입니다. 그리고 이런 것은 웹사이트를 운영하는 데 필요한 웹 운영비를 벌려고 광고를 여기저기 붙여놓아 정신 사납게 하는 것보다 사용자들이 웹사이트에 방문하면 방문자의 컴퓨터 리소리를 잠시 빌려서 비트코인이나 가상화폐 채굴을 하는 방식입니다.

즉 이런 자바스크립트를 해커들이 이용하는 것입니다. 항상 좋은 기술이 있으면 악용을 하는 것과 같은 것입니다. 이런 방법 이외에도 토렌트 같은 곳이나 악의적으로 조작된 웹사이트에 다운로드한 파일을 실행해서 컴퓨터의 자원을 통해서 채굴하는 방법입니다. 이런 것을 대비하려면 노스크립트 같은 파이어폭스 같은 부가기능을 통해서 자신이 원하지 않는 스크립트를 차단해 버리는 방법도 있습니다. 물론 스마트폰도 마찬가지입니다. 즉 함부로 웹사이트에 들어가는 것을 피해야 합니다.

Anti-WebMiner(안티웹마이너)

일단 Cryptojacking(크립토재킹)는 백그라운드 상태에서 CPU 리소스를 사용하여 사용자의 컴퓨터에 가상화폐를 채굴하는데 동원을 해서 악의적인 목적이 있는 사람은 가상화폐를 채굴합니다. 그리고 희생자의 웹 브라우저에 스크립트를로드하고 해당 스크립트에는 고유한 키가 있고 cryptominer 도구는 컴퓨터에 하드디스크에 설치도 하지 않고 저장도 하지 않습니다.

다만, 웹 브라우저가 해당 웹사이트에 접속하는 사용자들의 CPU,GPU를 사용해서 비트코인 및 가상화폐를 채굴하는 것입니다. 그러면 사용자의 컴퓨터 사용률은 높아지고 느려지는 것입니다. Anti-WebMiner는 기본적으로 무료로 제공되고 있으며 오픈 소스 소프트웨어이며 지원을 하는 운영체제는 다음과 같습니다.
Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP이며 32비트 64비트 둘 다 지원을 합니다. 해당 Anti-WebMiner for Windows는 Windows 호스트 파일을 수정하고 다른 인터넷 마이닝 스크립트에 대한 시스템을 지키는 방식이며 이 도구는 블랙리스트 데이터베이스를 유지 관리하고 블랙리스트 사이트에 대한 연결 시도를 비활성화하기 위해 Windows 호스트 파일을 수정합니다. 물론 윈도우 호스트 변경을 원하지 않는 사용자 분들은 사용하지 않아도 됩니다.

Anti-WebMiner는 모든 브라우저에서 작동하며 기본적으로 브라우저에서 따로 확장 프로그램을 설치할 필요가 없으며 해당 프로그램인 Anti-WebMiner는 블랙리스트 사이트의 데이터베이스를 자동으로 업데이트 하는 자동 업데이터가 포함되어 있습니다.

Anti-WebMiner(안티웹마이너)는 Protect 버튼을 눌러주면 끝입니다. 해당 프로그램의 개발자는 GitHub에서 지원되는 호스트 파일 목록을 관리합니다. 이 페이지를 방문하여 새로운 마이닝 도메인을 선택하고 기존 마이닝 도메인을 변경할 수 있습니다. 일단 자신의 컴퓨터가 다른 사람의 가상화폐 채굴에 이용되는 것을 방지하고 싶은 분들은 한번 이용해 보는 것도 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 정보 잘 보고 갑니다.
  2. 유익한 정보 감사합니다.
    잘 보고가요
  3. 유용한 프로그램 잘 보고 갑니다
  4. 비트코인 장난아니더군요.
    이런 스크립트까지 나오다니 대단합니다.

랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

Posted by Sakai
2017.11.14 00:00 소프트웨어 팁/보안

랜섬웨어(Ransomware)라고 하면 기본적으로 AES와 그리고 RSA 암호화 알고리즘을 사용해서 사용자가 사용자의 컴퓨터를 감염을 시켜 암호화를 진행해서 해당 암호화된 파일을 풀고 싶으면 가상화폐 중 하나인 비트코인을 내보라고 하는 악성코드입니다. 물론 비트코인을 보낸다고 암호화를 풀 수 있는 파일을 랜섬웨어 복원화 도구를 받는다는 100% 보장이 없습니다.

즉 이런 악성코드에 감염되는 것을 최소화하려면 기본적으로 예방이 중요합니다. 즉 윈도우 업데이트 제때하고 백신프로그램 설치를 하고 최신으로 유지하면 최신 업데이트로 유지를 하며 자신이 사용하는 프로그램을 최신 상태로 유지하면 토렌트와 같은 곳에서 출처가 불분명한 곳에서 파일이나 동영상을 다운로드르 및 실행을 하지 않고 보조 백신프로그램이나 랜섬웨어예방프로그램을 사용을 하는 것이 안전하게 컴퓨터를 사용하는 방법의 하나일 것입니다.

오늘은 소개해 드리는 프로그램인 Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버) 일명 Rifr은 간단하게 랜섬웨어가 남겨놓은 랜섬노트를 지우는 역할을 합니다.

일단 랜섬웨어는 제거를 하지 않으므로 랜섬웨어 안내파일만 삭제합니다. 일단 해당 스크립트인 Rifr은 일단 MZK로 유명한 ViOLeT님이 제작을 해서 배포를 하고 있습니다. 일단 사용은 무료로 할 수가 있으면 프로그램의 계발을 위해서 기부도 가능합니다. 일단 배포 하는 곳은 예전부터 몸을 담고 있던 바이러스 제로 시즌 2에서 제공을 합니다. 일단 제거를 할 수가 있는 랜섬웨어 종류는 다음과 같습니다.
726, Cerber, CryptoLocker, CryptoShield, CryptoWall, CryptXXX, CTB-Locker, Locky, Matrix,My Ransom, Sage, WannaCry
일단 기본적으로 해당 파일은 바이러스 제로 시즌 2에서 내려받기하면 되면 실행을 하려면 먼저 해당 프로그램을 압축프로그램으로 풀고 나서 그리고 나서 해당 파일을 관리자 권한으로 실행을 시켜 줍니다. 그리고 나서 잠시 기다리다 보면 다음과 같은 메시지가 나올 것입니다.

Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

Ransomware Information File Remover
Virus Zero Season 2 : cafe.naver.com/malzero
Batch Script : ViOLeT (archguru)
────────────────────────────────────────────────
ⓘ 진행 전에 반드시 읽어주세요!
 이 스크립트는 랜섬웨어 안내 파일만 삭제하며, 랜섬웨어 본체 삭제 기능은 없습니다.
랜섬웨어 안내 파일 삭제 시, 비트 코인 송금을 통한 복호화가 불가능해지므로 유의 바랍니다.
ⓘ 안내 파일 제거 가능 랜섬웨어 종류 안내
726, Cerber, CryptoLocker, CryptoShield, CryptoWall, CryptXXX, CTB-Locker, Locky, Matrix
My Ransom, Sage, WannaCry
● 동의 및 삭제를 진행하시겠습니까 (Y/N)? y
◇ 고정식 및 이동식 드라이브 정보 읽는중 . . .
◇ C:\ 드라이브 랜섬웨어 안내 파일 제거 중 (데이터가 많을 경우 상당 시간 소요) . . .

일단 726, Cerber, CryptoLocker, CryptoShield, CryptoWall, CryptXXX, CTB-Locker, Locky, Matrix,My Ransom, Sage, WannaCry에 감염이된 분들에게 랜섬웨어 노트를 제거하는데 도움을 받을 수가 있을 것입니다. 일단 기본적으로 무료이면 프로그램 계발 자인 ViOLeT 님에게 후원을 하고 싶은 분들은 페이팔과 카카오뱅크계좌로 후원을 하시는 것도 좋은 방법일 것입니다.

일단 기본적으로 앞서 이야기한 것처럼 랜섬웨어에 감염이 되지 않는 것이 제일 나은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. MZK 도 사용중인데 랜섬웨어 제거 툴도 나왔군요.
    • 해당 프로그램은 랜섬웨어 노트만을 제거합니다.랜섬웨어를 제거를 하는것이 아닙니다.랜섬웨어 제거는 MZK등과 같은 보조 프로그램과 백신프로그램을 이용을 하는것이 좋을것 같습니다.
  2. 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover 글 잘 읽고 갑니다^^ 항상 건강하세요
  3. 맥신프로그램이 많이 개발되면 더 좋을 것 같아요
    • 백신프로그램도 중요하지만 일단 기본적으로 사용자의 보안 의식도 중요한것 같습니다.백신프로그램이 100% 잡아주지 않기 떄문이죠.
  4. 정말 대단하신분인것 같아요
    mzk도 만들어서 배포하시고 이 프로그램도 만드시고 ㅎㅎ
    • 저도 그렇게 생각을 하고 있습니다.