다음 메일 무제한 용량 당첨 및 지급 받다!

단비의 일상/IT Episode 2007.06.19 15:29
다음에서 실시하였던 한메일 2007 용량 업그레이드 이벤트에 열심히 도장을 찍은 결과.... 흐, 무제한 용량에 당첨되었다.(이건 당첨이라는 말 보다는 도장 찍어 받은 획득이 맞을 거다. 운으로 받은게 아니니.)

9일까지 열심히 다음에 UCC 도장을 찍으니 그래도 잘했답시고 이런 메일이 왔다 클.

무제한 용량 당첨 메일

무제한 용량 당첨 메일

이 메일을 받기까지는 UCC 도장을 딱 하루 빼고 다 찍었다는 슬픈 전설이 있다. 흐, 그 도장 출석부를 보자. 요새 유행하는 쩐의 전쟁에서 박진희가 찍고 있는 일수도장도 아니고 원... (이번 이벤트, 이거 완전히 일수도장 찍는 느낌이었다. 참 안좋타. 이런거.)
UCC 도장을 찍은 모습

UCC 도장을 찍은 모습

저렇게 하루 빼고는 모두 출근도장을 찍어야 했으니.... 하루 빠진 날은 아마 무척이나 피곤했던 날로 기억한다. 그래도 하루 빠져서 망정이지 이틀 빠졌으면 얼마나 억울했을까. 그래도 이틀 이상 빠진 사람들을 어떻게든 끌어모으려고 20일 이상 UCC 도장 찍은 사람에게 추첨 기회를 준다는 가증스러움이란. 저런식으로 하면 다음 안티만 늘어날텐데.

어쨌거나, 결국 무제한 용량을 받아내고야 말았다. 그래서 다음과 같은 메일을 받았다. 무제한 용량을 지급해 준다는.

음, 그래... 용량을 지급한다 이거지. 한번 확인해 보자.

메일 박스에서 직접 확인이 되었다.

메일박스에서 무제한을 확인한 모습

메일박스에서 무제한을 확인한 모습

음, 이제 무제한 용량으로 뭘 할까. 여기에 자료라도 가득 담아 놓을까. GMail 처럼. 사람이 말을 타면 경마 잡히고 싶다는 것 마냥, 무제한 용량이 생기니 POP3가 아쉽네.

국내 메일 + POP3 + 무제한 용량 + 대용량 메일 요 조건들을 만족하는 메일 서비스는 없는 것일까. 흠, 무료 서비스에 내가 너무 많은 것을 바랬나.

설정

트랙백

댓글

야후 코리아 무제한 메일의 이면에는...

단비의 일상/IT Episode 2007.05.27 12:03
이런게 숨어 있었다.

바로 광고.

각종 포탈들이 메일 용량을 가지고 경쟁을 하고 있는데, 1G는 기본이고 다음의 경우에는 30일간 로그인하면 무제한 메일을, 혹은 한번만 응모해도 선착순 200만명에게 1G를 주는 이벤트를 하고 있다. (아마 이전에도 비슷한게 있었던 것 같은데 - 3.4 ID 이벤트 할때 1G를 받아두었었다.) 혹은 2G를 기본으로 지원하는 곳도 있고. MS의 라이브메일이나 엠파스... 등.

그래서 사용자에게 좋은건가보다 하는 참에 야후에서는 무제한 메일을 제공한다던 소식이 있었는데,

야후 메일 모습

야후 메일 모습


이런 제기랄...

화면의 반이 광고다. 이렇게 까지 할 정도라면 과연 그런 서비스가 무슨 의미가 있는지. 사용자가 보게되는 화면의 반이 광고라면 누가 이런 서비스를 반기겠는가.

서비스의 질을 생각해가면서 만들어야지.

이거... 절대 환영받지는 못할것 같은데, 기획자 머릿속에는 도데체 무엇이 들었는지 궁금할 뿐이다. 어디를 어떻게 얻어맞아야 그 개념을 안드로메다에 두고 온 기획자가 정신을 차리려는지...

이제 포탈의 메일용량 무한경쟁시대에 돌입하였다.

설정

트랙백

댓글

DNSEver 또 먹통되다.

단비의 일상/IT Episode 2007.05.13 23:41
국내 서비스 중에 아주 쓸만한 서비스가 하나 있다. 웬만한 포탈들이 광고로 덕지덕지 발라놓은 것에 비하면 정말 수준높은 서비스 - 바로 무료 DNS 제공 서비스다. 세계에 몇몇 무료 제공 DNS 서비스가 있긴 하지만 속도나 거리 등 여러 이유로 외국의 서비스가 국내 서비스의 품질을 따라갈 수는 없는 법이기에 국내 여러 사용자들에게 환호를 받아온 서비스가 있으니 바로 DNSEver 이다.

뭐, 호스팅 서비스를 받는 사람이라면야 호스팅 제공업체에서 DNS를 제공하겠지만 티스토리와 같이 포탈에서 제공하는 무료 서비스 이면서 자기 개인의 도메인을 연결할 수 있는 서비스라면 도메인을 연결하기 위해 거의 대부분 이러한 DNS 제공 서비스를 쓰게 된다.

심지어 필자 같은 경우는 이러한 취미 활동용 도메인 이외에도 업무용 도메인도 DNSEver를 이용하고 있다. 그래서 더 한층 DNS 제공 시스템의 안정성 확보가 중요한데...

요즘 들어 DNSEver의 서비스 중단이 잦아지고 있으니, 이거 참, 심각한 문제가 아닐 수 없다.

그래서 해결책으로 찾은 방법이 무엇인가 하면, 전 세계에 흩어져 있는 무료 DNS 제공 서버에 회원가입을 하고 1,2 차 DNS 뿐만 아니라 나머지에도 등록을 하여 안정성을 확보하자는 것인데... 이거 이거... 절대 바람직한 방법은 아니다.

필자의 도메인 등록 시스템에서는 최대 다섯개 까지 DNS 서버를 지원하기에 다음과 같이 등록되는 모습이 보이게 된다.
DNS Information 등록 화면

DNS Information 등록 화면

등록을 하고 "Update" 버튼을 클릭하면,

Updated Message

Updated Message

이렇게 무료 DNS 제공 서비스들의 목록을 한번 정리해 보았다.

1. DNS Ever (국내 서비스. 가장 빠른 성능과 제한이 없다. 그러나 최근 잦은 서비스 중단.)
2. DNS Tool (국내 서비스. 그런데 어떻게 사용해야 하는지.. 도통 알수가 없다.)
3. Zone Edit (국외 서비스. 관리도메인 5개 제한 및 MX 추가에 대한 제한이 있다.)
4. Every DNS (국외 서비스. 사용법이 어렵다.)
5. Free DNS (국외 서비스. 품질은 ???)


등이다. 이 중 좋은 것을 골라 쓰면 되겠는데, 아무래도 DNS 쿼리 속도가 빠른 국내 것을 주 DNS 로 쓰고 외국 것을 백업용으로 쓰면 되지 않으려는지... 혹은 안정적인 외국 것을 주 DNS로 쓰는 것도 나쁜 것 같지는 않지만.

그런데 외국 서비스의 경우 너무 속도가 늦다. 인간적으로. 쩝.

설정

트랙백

댓글

FON 공유기에 맥인증 허용하기

단비의 일상/IT Episode 2007.04.21 16:29
요즘 FON에서 배포하는 Lafonera 공유기는 인증이 필요한  FON SSID 이외에 My_Space라는 또 하나의 SSID를 두어서 WEP나 WPA 인증을 하도록 하고 있어서 공유기의 주인은 무선랜 사용시 인증을 거치는 불편 없이 FON 공유기를 사용할 수 있다.
 
그런데 지금 집에서 사용하고 있는 LINKSYS FON 공유기는 FON 영역만이 있어서 사용할 때마다 인증을 하는 불편함을 겪으면서 사용하였다. 물론 DD-WRT 핵펌을 사용하면 기존의 FON 펌웨어를 무시하고 완전히 하나의 새로운 공유기로 탈바꿈 시킬 수 있기는 하다.(DD-WRT 핵펌 가이드 : 링크시스 WRT54Gv4를 이용한 핵펌가이드)

그러나 FON의 정책이 FON 공유기가 켜져 있는 상태에서만 다른 사람의 FON 공유기를 사용할 수 있는 것으로 바뀜에 따라 DD-WRT 핵펌을 하게되면 다른 사람의 FON 공유기를 쓸 수 없어지는 문제가 발생한다.

처음에는 펌웨어를 바꿔서 기능도 확장해서 쓰려했지만, 펌웨어 업그레이드라는 것이 잘되면 좋지만 잘못되었을 경우 복구 방법도 까다롭고, 또  아예 FON 인증을 하지 못하게 하여(개인 공유기화[각주:1]) 단독으로 사용하던가 아니면 "누구나 접속할 수 있게 한다"라는 FON과의 계약을 이행하기 위해 복잡한 방법으로 DD-WRT 핵펌에 칠리스팟 세팅을 스스로 하는 것은 구현하기 어렵다는 현실적인 문제가 존재했다.

가장 큰 문제는, 핵펌이 워낙 쉬워서 그랬는지는 몰라도 핵펌에 대해 소개를 하거나 장황하게 설명해 놓은 문서 및 블로그들은 많아도 하나 하나 따라하기 형식으로 설명해 놓은 자료는 없다는 것이었다.
아무래도 핵펌과 같은 작업을 할때 스텝별로 따라하기 자료가 없으면 위험성이 커져서 핵펌의 실행을 망설이고 있었는데 작은나라님의 FON공유기로 MAC어드레스 접속을 허용시키다.라는 포스트에서 FON 펌웨어에 패키지를 추가 설치하고 설정을 손봐주는 것 만으로 맥인증 후에 따로 로그인 없이 무선 공유기를 사용하게 할 수 있는 방법을 발견했다.

나야 공유기에 추가적으로 원하던 기능이 DD-WRT 펌웨어에서 제공하는 고급 기능들 보다는 단지 맥인증 기능의 추가만을 생각했으니까 공유기의 물리적 손상 위험부담이 있는 핵펌 보다는 "하다가 잘못되면 공장 초기화[각주:2] 하면 되지..." 와 같이 가벼운 마음으로 진행할 수 있는 패키지 설치의 방법을 택하게 되었다.

서론이 길었는데...

작업 환경은 LINKSYS WRT54G v4 이며 펌웨어 버전은 0.6.6 beta 이다. 공유기에 내장되어 있는 embed Linux 작업을 해야하기 때문에 ssh 클라이언트를 준비해야 한다.(무료 ssh 클라이언트 중 좋은 것은 PuTTY 이며, 이것은 http://www.chiark.greenend.org.uk/~sgtatham/putty/ 에서 다운받을 수 있다.)

먼저 PuTTY를 이용하여 유선포트를 통하여 공유기에 접속한다.[각주:3]

공유기 접속을 위한 PuTTY 세팅화면

공유기 접속을 위한 PuTTY 세팅화면

공유기에 SSH로 접속하려 하면 비밀번호를 요구하는데 비밀번호는 admin 이다.

SSH를 이용하여 공유기에 접속한 후 다음과 같은 작업을 수행한다.

Using username "root".
root@192.168.10.1's password:

BusyBox v1.00 (2006.08.07-15:16+0000) Built-in shell (ash)
Enter 'help' for a list of built-in commands.
 
 _______  _______  _______
|   ____||       ||   _   |
|   ____||   -   ||  | |  |
|   |    |_______||__| |__|
|___|
 
 FON Firmware (Beta 0.6.6) -------------------------
  *
  * Based on OpenWrt -
http://openwrt.org
  * Powered by FON - http://www.fon.com
 ---------------------------------------------------
root@OpenWrt:~#

작업할 디렉토리로 들어간다.

root@OpenWrt:~# cd /tmp

작업에 필요한 패키지들을 다운로드 받는다.

root@OpenWrt:~# wget http://downloads.openwrt.org/whiterussian/packages//freeradius_1.0.5-1_mipsel.ipk
Connecting to downloads.openwrt.org[195.56.146.238]:80
freeradius_1.0.5-1_m 100% |*****************************|   114 KB    00:00 ETA
root@OpenWrt:~# wget http://downloads.openwrt.org/whiterussian/packages//libltdl_1.5.14-1_mipsel.ipk
Connecting to downloads.openwrt.org[195.56.146.238]:80
libltdl_1.5.14-1_mip 100% |*****************************| 12159       00:00 ETA
root@OpenWrt:~# wget http://downloads.openwrt.org/whiterussian/packages//libopenssl_0.9.8d-1_mipsel.ipk
Connecting to downloads.openwrt.org[195.56.146.238]:80
libopenssl_0.9.8d-1_ 100% |*****************************|   434 KB    00:00 ETA
root@OpenWrt:~# wget http://downloads.openwrt.org/whiterussian/packages//libpthread_0.9.27-1_mipsel.ipk
Connecting to downloads.openwrt.org[195.56.146.238]:80
libpthread_0.9.27-1_ 100% |*****************************| 19027       00:00 ETA

패키지를 다운로드 받았으면 다운로드 받는 것들을 설치한다. 설치가 끝나면 다운로드 받았던 패키지 파일은 공유기의 여유 공간을 생각해서 지운다.

root@OpenWrt:~# ipkg install *.ipk
Installing freeradius (1.0.5-1) to root...
Installing libltdl (1.5.14-1) to root...
Installing libopenssl (0.9.8d-1) to root...
Installing libpthread (0.9.27-1) to root...
Package libltdl (1.5.14-1) installed in root is up to date.
Package libopenssl (0.9.8d-1) installed in root is up to date.
Package libpthread (0.9.27-1) installed in root is up to date.
Configuring freeradius
Configuring libltdl
Configuring libopenssl
Configuring libpthread
Successfully terminated.
root@OpenWrt:~# rm *.ipk
root@OpenWrt:~# wget http://downloads.openwrt.org/whiterussian/packages//freeradius-mod-files_1.0.5-1_mipsel.ipk
Connecting to downloads.openwrt.org[195.56.146.238]:80
freeradius-mod-files 100% |*****************************|  7728       00:00 ETA
root@OpenWrt:~# ipkg install *.ipk
Installing freeradius-mod-files (1.0.5-1) to root...
Configuring freeradius-mod-files
Successfully terminated.
root@OpenWrt:~# rm *.ipk
root@OpenWrt:~# wget http://downloads.openwrt.org/whiterussian/packages//freeradius-mod-realm_1.0.5-1_mipsel.ipk
Connecting to downloads.openwrt.org[195.56.146.238]:80
freeradius-mod-realm 100% |*****************************|  7231       00:00 ETA
root@OpenWrt:~# ipkg install *.ipk
Installing freeradius-mod-realm (1.0.5-1) to root...
Configuring freeradius-mod-realm
Successfully terminated.
root@OpenWrt:~# rm *.ipk

필요한 설정 파일을 다운로드 받아 복사한다.

root@OpenWrt:~# wget http://www.licour.com/blogfiles/fon_mac.tgz
Connecting to www.licour.com[213.186.33.19]:80
fon_mac.tgz          100% |*****************************|  3763       00:00 ETA

root@OpenWrt:~# tar xzf fon_mac.tgz
root@OpenWrt:~# cd fon_mac
root@OpenWrt:~/fon_mac# cp -a MAC /jffs
root@OpenWrt:~/fon_mac# cp freeradius/* /etc/freeradius/
root@OpenWrt:~/fon_mac# ln -s /etc/init.d/radiusd /etc/init.d/S60freeradius
root@OpenWrt:~/fon_mac# rm /etc/init.d/chillispot
root@OpenWrt:~/fon_mac# cp chillispot /etc/init.d/chillispot

여기까지 수행을 하였으면 허용할 MAC ID 목록을 편집한다.(한번 작업된 공유기에서 MAC ID 만 추가할 때는 여기부터 작업하면 된다.)

root@OpenWrt:~/fon_mac# vi /jffs/MAC/fon_allowed_mac.lst

# This file store all MAC address that must be trusted by FON router
# Format : one MAC address per line, no space before, no space after
#  MAC address format : XX-XX-XX-XX-XX-XX
#
# Don't forget to execute this script after each change in this file :
#  /jffs/MAC/fon_update_mac.sh
 
# This is a test's MAC address. Please uncomment and change it
#00-01-02-03-04-05
00-09-2D-83-59-C3 (여기에 보유하고 있는 장비의 MAC ID를 추가한다.)
00-0F-66-5A-08-C8

위와 같이 자기가 가지고 있는 무선장비의 MAC ID의 목록을 편집하고 :wq를 눌러 저장하고 빠져나온다.

다시 다음 명령을 실행하여 공유기에 인증 없이 사용을 허용할 MAC ID의 목록을 업데이트 한다.

root@OpenWrt:~/fon_mac# /jffs/MAC/fon_update_mac.sh
Process MAC : 00-09-2D-83-59-C3
Process MAC : 00-0F-66-5A-08-C8
updated /etc/freeradius/users
updated /jffs/MAC/fon_chillispot.sed
restarting chillispot
A reboot could help you...

작업이 완료되었으면 공유기를 다시 부팅한다.(쉘 상태이므로 간단히 reboot 명령으로 재부팅 할 수 있다.)

root@OpenWrt:~/fon_mac#reboot

다시 부팅되면 공유기에 웹으로 접속하여 상태를 확인할 수 있다.
작업후 FON 공유기 Management Console

작업후 FON 공유기 Management Console

이 글을 쓸 당시에는 다운로드 링크가 다 살아있어서 작업이 가능했지만 혹시라도 다운로드 링크가 끊길 것을 대비해서 다운로드 할 파일들을 첨부한다. 그것을 SSH를 통해 전송하거나 웹 계정에 올려놓고 다운로드 해도 좋다.  

이 작업에 필요한 파일의 압축파일 다운로드

이 설정 후 MAC ID 등록을 통해서 공유기를 이용하는 것은 FON과는 관계 없이 이루어진다. 즉 FON의 접속 내역에 나타나지 않는다.(이 결과를 놓고 보면, 칠리스팟 되는 FON + 맥인증 되는 개인 공유기의 형태가 되었다고나 할까...)

  1. 이제는 FON의 서비스 규정이 일정 기간 공유기를 켜 놓는 것에서 공유기를 켜 놓을 때만 다른 FON 공유기를 이용할 수 있는 것으로 개정되었다. 이것을 실현하기 위하여 LINKSYS 공유기 처럼 다른 약관(일정기간만 켜 놓으면 된다는 약관)을 가졌던 공유기 사용자들에게는 La Fonera 공유기를 다시 발송하였다. [본문으로]
  2. 링크시스 공유기를 공장초기화 하기 위해서는 먼저 공유기 뒤의 리셋을 누른 상태에서 전원을 넣고 10여초간 있다가 리셋 버튼에서 손을 떼면 된다. [본문으로]
  3. 보안상의 이유로 FON 공유기의 유선 IP 대역과 무선 IP 대역은 분리되어 있다. 내부 관리 Shell 및 웹 관리 인터페이스에 접근할 수 있는 192.168.10.* 대역은 유선으로 접속할 때에만 부여받으며, 무선으로 접근하면 192.168.182.* 대역의 IP를 부여받는다. [본문으로]

설정

트랙백

댓글

야호! Notepad++ 버그 없어졌다!

단비의 일상/IT Episode 2007.04.18 00:09
야호! Notepld++ 버그 없어졌다! (포스트를 쓸때, 제목만 잡아 놓고 몇달 동안 묵혀두었다가 포스팅을 완성하는 경우가 왕왕 있어서 포스팅의 내용이 뒷북을 치는 경우가 많습니다. 이것 역시 엄청난 뒷북 같네요. 이해하시길.)
NotePad++ 웹사이트

NotePad++ 웹사이트


개발자라면 잘 쓰고 있는 Notepad++ 에 관한 이야기입니다. 에디터야 워낙 좋은 것들이 많치만 용도에 따라 몇가지 장점으로 분류할 수 있습니다.

제 개인적인 경험에 따라 에디터의 기능을 분리해 보면, 다음과 같은 기능들을 만족할때 "Programmable Editor"라고 칭할 수 있을 것 같습니다.

1. Syntex Highlighting : 코딩 언어에 맞게 색 구분을 해 준다면 코딩하는 사람은 그 내용이 머리에 쏙쏙 들어오겠죠.
2. FTP Capability : 내장 FTP 가 있다면 서버 작업을 할때, 에디터와 FTP를 번거롭게 왔다갔다 할 필요가 없겠죠.
3. Big File Management : 로그파일과 같은 큰 크기의 파일도 다룰 수 있도록 구성이 되어야 겠죠. 파일을 열다가 컴퓨터가 뻗는 일이 없으려면.

물론 위에 나열한 기능을 만족하는 에디터가 있기는 하죠. 바로.... UltraEdit. IDE가 아닌 에디터 중에서 아마 가장 강력한 기능을 가진 에디터가 아닌가 싶습니다만, 쉐어웨어지요. 프리웨어로 풀린 것 중에서는 NotePad++이 아마 가장 강력한 것이 아닐까요. 물론 저만해도 PC에 한 서너가지 에디터를 깔아놓고 씁니다. 전반적으로 스마트한 AcroEdit, 혹은 DesyEdit 등.... 모두 좋은 에디터임에는 틀림 없습니다.

그중에, 소스포지에서 지원하는, 그래도 가장 많은 종류의 에디터가 이것 아닐까요. FTP 기능을 지원하지 않는 다는 것이 정말 아쉬울 따름입니다.

설정

트랙백

댓글

내 맘에 쏙드는 캡춰프로그램, FastStone Capture for Windows

단비의 일상/IT Episode 2007.01.31 01:32
이 글은 참 오랫동안 준비한 것인데 포스팅은 지금 하게 된다. 그렇게 시간이 없었나.

보고서나 리뷰 등 스크린 캡춰가 필요한 여러 문서작업들을 많이 해왔기에 여러 종류의 캡춰 프로그램을 써 왔는데, 최근에 내 맘에 쏙드는 캡춰프로그램을 발견하였다. 그것이 바로 FastStone Capture for Windows이다. 이 글을 쓰는 시점에서 최신버전은 5.2 이다.

이 프로그램의 라이센스는 비상업적인 개인적 사용과 교육용으로 사용하는데는 프리웨어이나 상업적으로는 비용을 내고 등록해야 한다.

FastStone Capture for Windows의 편집 화면

FastStone Capture for Windows의 편집 화면

그림에서 보는 바와 같이, 캡춰한 화면을 파일로 바로 저장하거나 혹은 편집화면으로 혹은 클립보드로 저장하는 등, 저장매체로 변경이 가능하다. 그러나 캡춰 작업의 특성상 캡춰한 것들을 한번씩은 더 확인해야 했기에 바로 파일로 저장하기 보다는 편집화면으로 돌린 후 그것을 확인하도록 하고 사용한다. 편집 화면으로 멀티 캡춰가 안된다는(메모리에 여러 장의 캡춰화면을 가지고 있을 수 없는, 다시 말하면 편집화면에 캡춰한 데이터가 있으면 그것을 저장하거나 혹은 지워버리기 전에는 캡춰가 되지 않는) 점이 유일한 불만사항이다.

FastStone Capture for Windows가 트레이에 떠있는 모습

FastStone Capture for Windows가 트레이에 떠있는 모습

그 기능이 지원되는 다른 프로그램은 말 그대로 캡춰만 지원되서 이 프로그램처럼 "찰칵" 하는 효과음 등으로 뭔가 다이나믹한 느낌을 줄 수 없었다는거.... 그게 더 이 FastStone Capture를 내가 좋아하는 이유가 아닌가 싶다.

또한 다른 프로그램에 비해 무척이나 업데이트가 빠르니... (또 업데이트가 되었을지 모르겠다. 확인해 봐야지.) 성장 가능성이 무척이나 크다.

새로운 무료 캡춰 프로그램을 찾으시는 분들은 써 보시라. 실망하지 않을 테니.

설정

트랙백

댓글

루트킷이 문제라고? 난 없는걸?

단비의 일상/IT Episode 2007.01.20 20:37
요새 보니까 악성 루트킷(rootkit)이라고 하는 뭔가가 또 늘어났다. 바이러스에서 웜이라는 또 다른게 생기더니 악성코드가 난리를 피우다가 또 하나가 늘어난 셈이다. 루트킷이 무엇인고 하니 간단히 말하면 다음과 같다.

루트킷은 해커들이 컴퓨터나 또는 네트워크에 침입한 사실을 숨긴 채 관리자용 접근 권한을 획득하는데 사용하는 도구, 즉 프로그램 모음이다. 침입자는 먼저 알려져 있는 시스템 취약점을 찾아내거나 또는 암호를 크래킹하는 등의 방법으로 사용자용 접근권한을 획득한 뒤, 컴퓨터에 루트킷을 설치한다.
루트킷은 네트워크 상의 다른 컴퓨터에 있는 사용자 ID와 암호들을 수집함으로써, 해커에게 루트 권한이나 기타 특수한 접근권한을 제공한다.
루트킷은 또한 해킹 탐지를 교묘하게 회피하기 위해 다음과 같은 일을 하는 유틸리티 프로그램들로 구성될 수 있다.
  • 트래픽이나 키스트로크를 감시
  • 해커가 이용할 목적으로 시스템 내에 백도어를 만듦
  • 로그파일 수정
  • 네트워크 상의 다른 컴퓨터들을 공격
  • 기존 시스템 도구들을 수정

위가 루트킷의 정의이다.

이러한 루트킷을 검사하는 프로그램이 고맙게도 무료로 공개되는 것이 있는데 그것이 바로 "윈도우 루트킷 진단 치료 프로그램" 이다. 이것은 해당 웹사이트인 와우해커에서 회원 가입 후 무료로 다운로드 받을 수 있다.

다운로드 받은 파일은 크기가 참 작다. 바이러스 데이터베이스를 검사하는 것이 아닌 시스템 내의 서비스 디스크립터 테이블의 변경 여부만을 검사하기 때문이다.

내 PC를 검사해 보니 다행히도 없다!!!
사용자 삽입 이미지
크크... 회사 PC도 검사해보았지만 이상 없었다. 만세.

설정

트랙백

댓글

다음의 3.4 ID 이벤트

단비의 일상/IT Episode 2006.12.06 17:02
다음에서 이벤트를 한단다. 요즘 한메일에서 쭈욱 해 오는 이벤트가 두가지 있는데, 하나는 용량 늘리기요, 하나는 아이디 제한을 푼 것이다.

먼저 용량에 대해서.

다음의 3.4 ID 이벤트를 알리는 이미지

다음의 3.4 ID 이벤트를 알리는 이미지


이전에는 기본 용량이 100M에 불과해서 다른 메일들과 비교했을때 많이 부족하다는 생각을 했었다. (구글은 2.7G, 그리고 요즘 웬만한 메일은 다 1G를 준다. 파란이나 엠파스나 다....)

이번에는 확장 신청만 하면 300M로 늘려준다. 거기다 한달동안 25일 이상 로그인하여 메일 화면을 확인하면 1G로 용량을 업 해준단다. 아무래도 다른 서비스와의 용량 경쟁에서 밀리는 느낌을 참을 수 없었나보다.

뭐, 나도 별별 종류의 메일이 다 있기는 하지만 끝까지 G메일을 주메일로 삼지 못한이유가(POP3가 제공된다는 죽이는 장점이 있는데도 말이다.) 대용량 메일이 제공되지 않는다는 것이었다. 그런데 다음에서 용량도 늘려주고 어떻게든 POP3를 쓸 수 있게 한다면 음... 주 메일을 옮기는 것도 고려해 봄직 하다.

거기다가 3.4ID[각주:1]를 공개함으로써 비교적 원하는 아이디를 가질 수 있도록 하고 있다. 참 구미가 당기는 일이지.

3.4ID 혹은 1G 용량을 가지기 위해서는 메일 화면의 우상단 에서 다음 그림과 같은 링크를 찾아보면 된다.

이벤트에 참가하기 위한 링크

3.4ID 이벤트에 참가하게 되면 다음과 같은 회원가입 과정을 거치게 된다. 그런데 이번 이벤트에서는 가입시에는 주민등록번호가 필요 없다. 새 아이디로 가입 후 주민번호 인증을 통해 아이디를 활성화시켜주기만 하면 된다.
3.4ID 가입화면

좌측에 보이는 대로 주민번호 확인 및 각 사항을 넣고 가입을 진행하는 것으로 가입이 완료된다.

이러한 방법으로 그래도 이쁜 아이디를 가지게 된 것 까지는 좋았는데, 이전까지의 모든 세팅 - 부가 기능 및 까페 등 - 은 언제 다 옮기나.

아니면 아이디를 두개 다 유지해야 하나.

그건 생각해 볼 바네.































  1. 아이디가 3~4글자로 이루어지거나 혹은 아이디에 마침표가 들어간 아이디(현재까지 다음은 5글자 이상의 아이디만을 받고 있다.) [본문으로]

설정

트랙백

댓글

IE 7 생긴 모양이... 닮았다.

단비의 일상/IT Episode 2006.09.21 22:49
Avant Browser와 똑같이 닮았다.

윈도우 비스타가 나오면서, 어쩌면 그 이전에 지긋지긋하던 IE 6의 시대를 끝내고(비표준에... 무어에 무어에... 말도 탈도 참 많았다.) IE7의 시대로 접어들었다.
그래서 OS에 기본으로 끼워져(?)나오는 웹브라우저의 모양이 공개가 되게 되었는데, 그 모양이 Avant browser와 똑같이 닮았다.

어차피 비슷한 기능을 하는것에, 사용자 층에서 원하는 기능도 비슷하다 보니 최종적으로 발전하는 모습은 아주 유사하게 가는 것이 당연한 이치인가 보다.

MS 사이트에서 떠온 IE7의 상단부 모습


아반트 브라우저는 IE7에서 강점이랍시고 내새우는 몇 가지 요소들을 처음부터 가지고 있었다. 내장 검색창, 탭브라우징 등. 그런 기능보다도 화면 구성 자체가 어떻게 저렇게 똑같을 수 있는지.

어차피 프로그램의 디자인은 인체공학을 무시할 수 없지만, 대부분 사람의 움직임과 생각은 어떠한 한계를 벗어날  수 없나보다. 그리고 같은 방향으로 발전이 되어 가고.
현재 사용중인 Avant Browser의  상단부 구성

이번에 언급하지는 않았지만, 파이어폭스 역시 비슷한 디자인 구도에 비슷한 기능으로 구성되어 있다. 다음번에는 또 어떤 기능으로 무장한 웹브라우저가 등장 할까. 사뭇 기대되네.

설정

트랙백

댓글

Active Virus Shield 거 괜찮네...

단비의 일상/IT Episode 2006.09.09 23:41
(수정)이 포스트에서 소개한 Active virus Shield는 더이상 배포하지 않는다. 대신 AOL 사용자에 한해서 McAfee ViruScan Plus Edition을 배포한다.(Active Virus Shield는 AOL 회원이 아니라도 사용 가능했다!)

마땅히 쓸 바이러스 백신이 드문 마당에 괜찮은 넘을 발견했다.

Active Virus Shield라는 것인데, Ahn Lab.의 V3 시리즈가 컴퓨터 사용자들로부터 점점 실망감을 주는 가운데, 무료 백신 중에서 괜찮은 성능을 가졌다. 비록 무료 버전이다보니 상용버전이 갖는 여러 기능은 없지만 일반 사용자가 쓰는 [BASIC] 한 기능은 다 들어있으니 사용에 별 무리는 없다.

단, 속도가 무지막지하게 느리다는 게 흠이긴 하지만... (초기 설치 후 전체 디스크 검사를 하기 위해서 밤새 PC를 켜 놓아야 했었다.)

디자인도 깔끔하게 한 것이 웬만한 백신보다 낫다. 어떻게 보면 바이러스 백신의 엔진 제공사인 Kaspersky 보다도 프로그램의 유저 인터페이스는 더 깔끔하다. 아마 디자이너가 훨 나은 사람이었나 보다.

Active Virus Shield의 프로그램 메인 화면

프로그램을 설치한 후, V3를 설치한 가운데 아무 생각없이 쓰던 시스템에서 디스크 검사를 실시했더니... 이런, 무려 1636개의 바이러스 및 악성 코드가 발견되었다. 이럴 수가 있나. 그럼 내가 그동안 바이러스의 바다 속에서 살았구나 ... 하는 생각과 함께 V3에 대한 물신감이 무지하게 밀려왔으니...

그래서 내가 다루는 몇개의(그래봐야 3개다.)의 시스템에서 V3를 죄다 삭제하고 KAV 혹은 Active Virus Shield로 바꿔서 설치했다.

아래 그림은 백신의 스캔을 실시한 결과.

Active Virus Shield 검사 수행 화면

정녕... 이제 V3는 못믿을 만한 것인지.
그리고 쓸만한 무료백신 하나가 튀어 나왔으니, 다른 데는 살아남을까?

설정

트랙백

댓글