kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

반응형

전체글 598

명탐정 코난 ost 모음

[명탐정 코난 1기 오프닝&엔딩] - [Yuri(유리) - 빛이 될거야] └원곡 : 한국에서 작사 작곡 [명탐정 코난 2기 오프닝&엔딩] - [주얼리 - Puzzle] └원곡 : 명탐정 코난 03th OP 053화 ~ 096화 제목 : 謎(비밀/수수께끼) 가수 : 小松未歩(코마츠 리호) [명탐정 코난 3기 오프닝&엔딩] - [주얼리 - 꿈을 향해] └원곡 : 명탐정 코난 13th OP 333화 ~ 355화 제목 : 君と約束した優しいあの場所まで(그대와 약속한 따스한 그 장소까지) 가수 : 三枝夕夏 IN db(사에구사 유카 IN db) [명탐정 코난 4기 오프닝&엔딩] - [진선주 - This love is Thrill, shock, suspens] └원곡 : 명탐정 코난 08th OP 205화 ~ 230화..

[게임] 프로토스 빌드_프로토스끼리 근접한 위치 1:1 상황일때(질럿)

8파일런 -> 10게이트 -> 12게이트 -> 15파일런(질럿1기누른상태이고 여기부터 프로브를 찍지 않는다) -> 다음 150미네랄이 모일때까지 기다렸다가 세번째 게이트를 지어준다 -> 원질럿이 나온후 두번째 게이트가 완성되어 있다. 미네랄이 200이 되면 질럿 두마리를 눌러준다. -> 질럿 두마리가 나온후 세번째 게이트가 완성되어 있다. 질럿 3마리를 찍어준다. 이빌드는 토스끼리 근접한 위치의 1:1상황일때 사용하기 유용한 빌드이다. 예를들어 헌터맵에서 11시와 12시같이 토스끼리 가까이 붙어 있는 자리에서 적보다 질럿이 1개더 많이나오기 때문에 컨트롤만 좀더 신경써준다면 상대를 허무하게 무너뜨릴수 있다. 일반적인 3게이트빌드라면 15인구수 이후에도 프로브를 찍어주는데, 프로브를 쉬어주고 3번째게이트를..

[게임] 프로토스 빌드_초패스트 다크템플러

* 상대방이 디텍터 유닛 혹은 건물을 건설하지 않는 상대의 방심을 노린 전략 * 빌드오더 * 8 파일럿 -> 10 게이트 -> 12 가스 -> 13 코어 -> 15 파일런 * 초반에 빌드오더는 원게이트코어와 동일합니다. 이후 드라군 사정거리 업그레이드가 아닌 시타델 오브 아둔과 템플러 아카이브스를 바로 올림 * 시타델 오브 아둔 -> 질럿 발업 * 템플러 아카이브스 * 운영방법 * 최대한 본진 정찰을 막아야 함 * 다크템플러를 생산하면서 남는 돈으로 질럿도 같이 생산하여 같이 공격 * 상대방이 저그일 경우 비추 * 상대방이 테란일 경우 스캔, 엔지니어링 베이, 터렛 위주 파괴, 마인은 질럿으로 처리 * 상대방이 프로토스일 경우 파일런이나 포지 파괴, 옵저버가 잇으면 드라군 생산으로 전환 * 상대방이 눈치..

안티포렌식 - USB 메모리 사용 흔적 삭제하기

+ USB 메모리 사용 흔적 삭제하기 요즘은 너무나 쉽게 볼 수 있는 USB 메모리. 이 메모리를 사용하면 PC에는 USB메모리 사용 흔적이 남게 됩니다. 보안상의 이유 등으로 이런 흔적을 삭제해야 하거나, 마찬가지로 보안상의 이유로 다른 USB 메모리가 사용된 적은 없는지 알아보는 방법에 대해 얘기 해 보도록 하죠. 이는, MP3 Player, 외장형 하드디스크등 메모리로 잡히는 모든 USB장치에 적용 됩니다. 1. 레지스트리 첫번째로 USB메모리 사용 흔적이 기록되는 곳은 바로 레지스트리 입니다. 레지스트리 에디터 실행 방법 정도는 다들 아시리라 믿고. (시작버튼 -> 실행 -> "regedit" 입력 후 엔터) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\..

빅데이터 관련 개인정보보호 이슈에 대하여

1. 개요 - 빅데이터란 : 과거 아날로그 환경에서 생성되던 데이터에 비하면 그 규모가 방대하고, 생성주기도 짧고, 형태도 수치 데이터뿐 아니라 문자와 영상 데이터를 포함하는 대규모 데이터를 말한다. 빅데이터의 이로운 활용을 추진할 필요성이 있다. 또한, 신산업 창출에 의한 기업의 경쟁력 강화에 있어서도 빅데이터의 유용성은 인정된다. 그 반면에 빅데이터는 대량의 개인정보의 유출로 인하여 개인의 프라이버시 등을 침해할 여지가 커진다. * 이슈1 개인정보보호법상의 개인정보 보호가 빅데이터 시대의 특징과 맞지 않는 부분이 존재한다. 즉, 빅데이터는 대량의 정보를 수집하여 이를 분석하여 새로운 정보를 창출해 낸다. 그런데 정보의 수집과정이나 정보의 분석결과에 따라 개인의 프라이버시가 침해되기도 한다. * 이 논..

정보보안 업무에 대한 생각

일을 왜 해야되는지 ,, 명분, 배경이 필요. (법 > 시행령 > 조례) / 가이드 지침 -> 절차 -> 매뉴얼/가이드 누가 어떤 솔루션을 한다라는 거는 절차 매뉴얼가이드는 어떻게 운영을 하는지 이런 매뉴얼 가이드는 상위단계를 지지하기 위해 존재. 정보보안 대외활동 꾸준히 할것 (나를 알리는 활동) 1. 준거성검토(연초) : 매년 정책/지침/절차/매뉴얼이 바뀐 시대의 법과 기술을 따라가고 있는지 -> 문제 발견 -> 정보보호위원회 승인(경영진 승인) -> 정책/지침/절차 수정 -> 배포 -> 교육 -> 교육 평가서 * 절차라는 것은 일, 업무의 패턴이 생겼다는 것을 의미한다. 자산식별 -> 자산현실화 -> 위험평가 (자산이 보유한 사람이 평가), CIA/업무영향도 -> BIA (주요..

Cyber Security 2021.03.02

보안성검토란?[스크랩글]

[보안성 검토] 의미 알아가기 [기고] 정보보안 안전성 확보하는 ‘보안성 검토’ 보안 취약점 없는 정보시스템 구축 위해 필수 ▲ 오영택 이글루시큐리티 인프라컨설팅팀 차장 [컴퓨터월드] 얼마 전 고객사로부터 보안 취약점 진단을 요청 받아 수행한 적이 있다. 해당 시스템은 과거 취약점 진단을 받았던 시스템이 확장돼 추가 구축된 것이었기 때문에, 기존과 마찬가지로 다수의 취약점들이 발견될 것으로 예상됐다. 그러나 생각했던 것과 달리 취약점은 거의 발견되지 않았는데, 그 이유는 시스템을 확장 구축하는 과정에서 진행된 ‘보안성 검토’ 덕분인 것으로 분석됐다. 보안성 검토를 통해 대부분의 취약점을 사전에 제거할 수 있었기 때문이었다. 이렇듯 시스템에서 발생 가능한 보안 위협을 최소화하기 위한 예방책으로 지난호에서는..

Cyber Security 2021.03.02
반응형