반응형
반응형
LIST
PostgreSQL HA 구성 중 /etc/hosts 권한 문제로 인한 클러스터 인식 오류PostgreSQL HA(replication) 환경에서 repmgr을 이용해 이중화를 구성하는 경우, 보안 점검 또는 자동화 스크립트로 인해 /etc/hosts 파일 권한이 600으로 변경되면 노드 간 통신이 차단되어 클러스터 인식이 실패할 수 있습니다.1️⃣ 문제 증상repmgr cluster show 실행 시 일부 노드가 “unreachable” 또는 “unknown”으로 표시됨Standby 노드에서 repmgrd 서비스가 지속적으로 재시작됨pg_basebackup 또는 standby clone 과정에서 “host not found” 오류 발생2️⃣ 원인 분석/etc/hosts 파일의 권한이 600으로 제한될 ..
카카오톡 이전버전(25.7.3 이하)으로 되돌리기 25.8.0 버전 이후 주요 문제점 친구 목록이 타임라인형으로 변경되어 찾기 어려움 프로필 노출 증가로 사생활 침해 우려 복잡해진 UI로 인한 사용성 저하 예상치 못한 기능 변화로 적응 곤란 1️⃣ 이전버전으로 되돌리기 적합 대상 기존 친구 목록 표시 방식을 선호하는 사용자 프로필 노출을 최소화하고 싶은 사용자 새 UI에 적응하기 어려운 사용자 업무용으로 카카오톡을 사용하는 사용자 개인정보 보호를 중요시하는 사용자 단, 최신 보안..
윈도우 11 자동 드라이브 암호화 확인 및 해제 방법 요약 윈도우 11은 보안을 강화하기 위해 로그인 시 자동으로 드라이브를 암호화합니다. 하지만 복구키를 관리하지 않으면 데이터 접근이 차단될 수 있습니다. 이 글에서는 자동 암호화의 작동 원리, 확인 방법, 복구키 백업, 그리고 암호화 해제 절차를 단계별로 정리했습니다. 1️⃣ 자동 드라이브 암호화란? 윈도우 11은 보안을 위해 시스템 초기 설정 시 자동으로 디스크 암호화를 수행합니다. 홈 버전에서는 디바이스 암호화(Device Encryption), 프로 버전 이상에서는 BitLocker가 사용됩니다. 이 기능은 마이크로소프트 계정으로 로그인할 때 자동으로 활성화되어..
신종 랜섬웨어 '모노록(Monolock)' 분석 및 대응 종합 가이드 요약 모노록(Monolock)은 2025년 하반기부터 다크웹에서 활발히 거래되는 신종 랜섬웨어로, 피싱 이메일 → 매크로 → 원격 바이너리 실행의 전형적인 유포 루틴을 따릅니다. AES-256/RSA-2048 혼합 암호화 기법과 API 해싱, 백업 차단 등 탐지 회피 기술을 결합한 고도화 공격으로 평가됩니다. 1️⃣ 주요 특징 유포 방식: 악성 워드 문서 첨부 피싱 메일 암호화 기법: AES-256 (파일 암호화) + RSA-2048 (키 보호) 파일 변화: 확장자 .monolock 추가, 폴더마다 README_RECOVER.txt ..
AI로 만드는 오토핫키 단축키 자동화 요약 AI와 오토핫키(AutoHotkey)를 이용하면 복잡한 프로그래밍 없이도 단축키로 원하는 프로그램을 실행할 수 있습니다. 아래 예시는 Ctrl+Shift+1~4 단축키로 크롬, 계산기, 제어판을 실행하고, 설정 초기화를 수행하는 실전 예시입니다. 1️⃣ AI에게 요청하기 AI에게 다음과 같이 요청합니다: AHK v2 스크립트를 작성해줘.Ctrl+Shift+1 → 크롬 실행Ctrl+Shift+2 → 계산기 실행Ctrl+Shift+3 → 제어판 실행Ctrl+Shift+4 → 설정값 초기화 2️⃣ AI가 생성한 스크립트 ; Ctrl+Shift+1 → 크롬 실행^+1:: Run..
킬린(Qilin), WSL·원격툴·BYOVD 악용한 ‘하이브리드’ 랜섬 전술 포착 요약 트렌드마이크로·시스코 탈로스 분석에 따르면 킬린(Qilin) 랜섬웨어 조직은 WSL(Windows Subsystem for Linux)을 악용해 윈도우 환경에서 리눅스(ELF) 암호화기를 실행하고, 합법적 원격관리 툴과 취약 서명 드라이버(BYOVD)를 통해 EDR·백신을 무력화하는 전술을 사용하고 있다. 기업은 WSL 모니터링·원격툴 사용 통제·취약 드라이버 차단 등 대응이 필요하다. 공격 개요 킬린 조직은 윈도우 환경에서 리눅스 암호화툴을 구동하는 새로운 수법을 사용한다. 공격자는 원격관리 프로그램(예: Splashtop)의 관리 인터페이스로 접근 권..