반응형
반응형
ODA 환경 ORA-00257 Archive Error & ORA-15041 RECO Disk Full 장애 — 심층 기술 분석 ODA(Oracle Database Appliance) 환경은 Oracle Database + ASM + 전용 스토리지 구성이 하나의 통합 장비로 결합된 구조입니다. 이러한 환경에서 Archivelog의 저장 공간(RECO Diskgroup)이 가득 차면 Oracle은 즉시 Archive Stuck → LGWR 대기 → DB Freeze(정지) 흐름으로 진행되며 장애가 발생합니다. ORA-00257과 ORA-15041은 단순 경고가 아니라 Redo 로그 자체가 더 이상 기록될 수 없는, DB 레벨의 치명적 정지 상황을 의미합니다.1. 발생 오류 로그ORA-0..
오라클 19c·23ai TDE란? 데이터베이스 암호화 개념과 적용 방법, 활용 범위 정리 오라클 데이터베이스를 운영하다 보면 “디스크나 백업 파일이 유출되면 어떻게 하지?”, “DBA가 전체 데이터를 볼 수 있는데 이건 괜찮은가?” 같은 고민을 한 번쯤 하게 됩니다. 이런 데이터 저장 영역(디스크·백업)의 유출 위험을 줄이는 핵심 기능이 바로 오라클의 Transparent Data Encryption, 즉 TDE입니다. TDE(Transparent Data Encryption)는 Oracle Database의 기능으로, 테이블/테이블스페이스/백업 파일을 저장 시점에 암호화해 두고, 정상 권한을 가진 세션에는 자동으로 복호화된 평..
스팸메일 주의사항 및 실제 수신 사례 기반 분석 보고서최근 기업 메일 계정(support@example-company.kr)으로 유입된 스팸메일 3건을 분석한 결과,피싱·계정 탈취·악성 파일 유포를 목적으로 한 최신 공격 기법이 여러 가지 확인되었다.이 문서는 해당 사례를 기반으로 한 공격 패턴, 위험 요소, 대응 절차와 함께PDF/이미지(IMG) 기반 피싱 탐지 방법까지 정리한 보안 안내문이다.1️⃣ 최근 스팸메일 3건에서 공통적으로 발견된 특징회사 부서·직원명 위장 — “재무팀”, “메일서버 관리자”, “급여 담당자” 등으로 사칭첨부파일(PDF)로 위장된 외부 링크 — 실제로는 피싱 서버(C2)로 연결저가 도메인(.xyz 등) 기반 악성 URL — appearedprotect.xyz, securecc..
2025년 연말정산 미리보기 — 예상 환급액 확인 방법과 주의사항국세청 홈택스(HOMETAX)는 매년 11~12월 사이, 근로자들이 올해 소비·근로소득 데이터를 기반으로 예상 환급액(또는 추가 납부 예상액)을 미리 확인할 수 있도록 “연말정산 미리보기 서비스”를 제공합니다. 이 기능을 활용하면 실제 연말정산(2026년 1~2월) 전에 공제 전략을 세울 수 있어 매우 유용합니다.연말정산 미리보기 바로가기1️⃣ 연말정산 미리보기란?“연말정산 미리보기”는 올해 1월~현재까지의 급여, 카드사용액, 보험료 등 공제자료를 기반으로 예상 환급액 또는 추가납부액을 계산해주는 사전 시뮬레이션 도구입니다. 남은 기간(11~12월) 소비 목표도 자동으로 안내되어 환급액을 늘리기 위한 전략도 쉽게 확인할 수 있습니다...
2025년 가정용 친환경보일러 지원금 안내 (대전 5개구 비교)정부는 대기오염물질 저감과 에너지 효율 향상을 위해 매년 친환경 보일러 보급 사업을 운영하고 있습니다. 2025년 대전광역시의 친환경 보일러 지원금은 **취약계층을 중심으로 최대 60만 원**까지 지급되며, 구(區)별 신청 일정과 접수처는 일부 차이가 있을 수 있습니다.1️⃣ 전국 공통 지원 조건가정용 친환경 보일러는 **한국환경산업기술원 환경표지 인증(저녹스 1종 / 2종)** 제품만 설치가 가능합니다.일반 보일러는 지원 대상이 아니며, 다음 요구 조건을 반드시 충족해야 합니다.환경표지 인증을 받은 **저녹스(친환경) 보일러**여야 함기존 보일러 철거 및 신규 설치가 모두 확인 가능해야 함같은 주소지 내 1개 보일러에 한해 지원같은 연도..
북한 해커의 ‘컨테이저스 인터뷰’ 캠페인… JSON 저장소 활용한 은밀한 페이로드 전달북한 해킹 조직이 주도하는 ‘컨테이저스 인터뷰(Contagious Interview)’ 캠페인이JSON 기반의 외부 저장소 서비스를 악용해 악성 페이로드를 전달하는 방식으로 진화한 것으로 확인됐다. 보안 기업 NVISO 연구진은 최근 분석에서JSONkeeper, JSONsilo, npoint.io 등 정상적인 온라인 JSON 저장 플랫폼이 공격 체인의 주요 단계로 사용되고 있다고 밝혔다.1️⃣ 공격 개요 — 개발자로 위장한 고도화된 스피어 피싱공격자는 LinkedIn·GitHub·GitLab·Bitbucket 등 IT 전문가 커뮤니티에서 활동하는 개발자와 엔지니어를 타깃으로 삼는다. 이들은 다음과 같은 명목으로 접근..