ActFax 4.31 Local Privilege Escalation Exploit

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "ActFax 4.31 Local Privilege Escalation Exploit"

Transcription

1 NSHC 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고 있는 것이 확인되었습니다. 해당 악성코드에 대한 주의를 요합니다. Information Service about a new vulnerability Version Red Alert. All Rights Reserved.

2 목 차 1. 개 요 상세 분석 결 론 대응방안 참고자료 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 1

3 Confidentiality Agreements 본 문서는 Red Alert 팀에서 작성한 분석 보고서로써, Red Alert 팀 허가 없이 배포 및 공유가 가능하나 수정은 금합니다. 분석 보고서는 Red Alert 팀에서 운영하는 Facebook 페이지 ( 확인할 수 있습니다. Facebook 에 등록되는 분석 보고서를 포함한 이외의 자료들은 프리미엄 서비스인 isac 페이지 ( 제공 받으실 수 있습니다. facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 2

4 1. 개 요 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코드 입니다. 한번 감염 시 치료 절차가 복잡하며, 보고서 작성 시점을 기준으로 지속적인 피해자가 발생되고 있는 것이 확인되었 습니다. 해당 악성코드에 대한 주의를 요합니다. 악성코드 감염 시 PC가 잠금 상태가 되며, 아래와 같은 메시지를 확인할 수 있게 됩니다. 금전적 인 요구를 하고 있으며, 이에 따라 PC 잠금 상태를 해제시켜줄 수 있다는 형태의 협박 메시지 입 니다. 그림 1. 감염 증상 악성코드 명 285f5eb4.exe 파일 크기 27,136 bytes MD5 5589CBE6B00C E34C0D9 파일 타입 exe 기 타 UPX 패킹 표 1. 악성코드 파일 정보 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 3

5 2. 상세 분석 악성코드는 실행 중에 특정 키 값을 가지고 복호화 하는 작업을 수행합니다. 그림 2. 복호화 수행 복호화를 마치게 되면 도메인 정보와 또 다른 키 값이 있습니다. 그림 3. 복호화 된 특정 내용 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 4

6 cmd.exe가 있는지 검사를 한 후 종료하게 됩니다. 그림 4. CMD 프로세스 종료 XP의 경우는 wscntfy.exe 프로세스를 종료하며, Vista 이상의 OS에서는 MSASCui.exe, MpCmdRun.exe, MsMpEng.exe, NisSrv.exe, msseces.exe를 종료합니다. 그림 5. 보안관련 프로세스 종료 %SYSTEMROOT%\system32\svchost.exe의 파일을 가지고, 일시정지 상태로 프로세스를 생성한 후 악성코드의 코드를 svchost.exe에 복사한 후 실행하게 됩니다. 그림 6. Svchost.exe 프로세스 생성 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 5

7 svchost.exe로 실행되면, 복호화 된 도메인과 특정 값을 이어 붙인 후 화면에 뿌려질 내용 등을 읽어옵니다. 그림 7. 추가 데이터 읽기 인터넷으로부터 읽어온 값을 복호화 합니다. 그림 8. 추가 데이터 복호화 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 6

8 악성코드는 자동실행, CMD, 안전모드 부팅을 방지하기 위해 레지스트리를 추가합니다. 그림 9. 레지스트리 추가 다음의 경로에 레지스트리를 추가합니다. HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Key : qcgce2mrvjq91kk1e7pnbb19m52fx Value : 악성코드 경로 HKCU\SOFTWARE\Microsoft\Command Processor Key : AutoRun Value : 악성코드 경로 HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Key : Shell Value : cmd.exe 표 2. 레지스트리 추가 이전에 실행된 악성코드를 확장자만 바꾼 DLL로 복사합니다. 그림 10. DLL 복사 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 7

9 Offline Files Menu의 InProcServer32에 기본값의 데이터를 악성코드의 DLL로 변경합니다. 그림 11. 레지스트리 변경 다음과 같은 레지스트리를 변경합니다. HKCR\CLSID\ { 750FDF0E-2A26-11D1-A3EA F03}\InProcServer32 Key : 기본값 Value : 악성코드.DLL 경로 표 3. 레지스트리 변경 악성 DLL의 CLSID를 등록 후 아래와 같은 경로에 레지스트리를 추가합니다. 그림 12. 악성 DLL 등록 다음과 같은 경로에 등록을 합니다. HKEY_CLASSES_ROOT\CLSID\{ }\InProcServer32 Key : ThreadingModel Value : Apartment Key : 기본값 Value : 악성코드.dll 경로 HKCR\*\shellex\ContextMenuHandlers\{ } 등록 표 4. 악성 DLL 등록 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 8

10 인터넷으로부터 받은 exe의 경고 팝업창을 없애주기 위해 Zone.Identifier의 정보를 삭제합니다. 그림 13. 보안 경고창 제거 CreateWindowEx를 통하여 컴퓨터를 차단하는 화면을 생성하며, 사용자가 다른 작업을 할 수 없 도록, 스타일을 모든 윈도우창의 최상위로 줍니다. 그림 14. 잠금화면 생성 다음은 잠금화면의 HTML의 일부 내용입니다. 그림 15. 잠금화면 HTML facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 9

11 3. 결 론 해외에서 주로 유포되고 있지만 국내 사용자 또한 접근 가능한 범위에서 유포되고 있으므로 감염 에 대한 주의가 반드시 요구됩니다. facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 10

12 4. 대응방안 복구 CD 등을 이용해 복구 콘솔로 진입을 하여, DEL 명령어를 이용하여 악성 DLL, EXE를 삭제합 니다. (악성코드의 유포경로는 알 수 없으며, 특정 경로에 자기 복제를 한다거나 하는 행동이 없습 니다. 악성코드를 실행한 위치에 그대로 있으니 해당 폴더를 찾아서 삭제하여야 합니다.) 그림 16. 복구 콘솔로 부팅 정상적으로 윈도우를 부팅하면 CMD 창만 뜨게 되며, Explorer를 입력합니다. 그림 17. Explorer 실행 해당 되는 경로에서 레지스트리 값을 삭제합니다. 그림 18. 레지스트리 삭제 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 11

13 해당되는 레지스트리를 삭제합니다. HKCR\*\shellex\ContextMenuHandlers\{ } HKCR\CLSID\{ } HKCU\Software\Microsoft\Command Processor - Key : AutoRun HKCU\Software\Microsoft\Windows\CurrentVersion\Run - Key : qcgce2mrvjq91kk1e7pnbb19m52fx HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon - Key : Shell 표 5. 레지스트리 삭제 레지스트리를 통해 정상적인 값으로 변경합니다. 그림 19. 레지스트리 수정 Offline Files Menu의 값을 정상적인 값으로 수정합니다. HKEY_CLASSES_ROOT\CLSID\{750fdf0e-2a26-11d1-a3ea f03}\InProcServer32 - Key : (기본값) Value : C:\Windows\System32\cscui.dll로 변경 표 6. 레지스트리 수정 악성코드가 추가로 다운로드 한 파일을 삭제합니다. 그림 20. 추가 파일 삭제 facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 12

14 5. 참고자료 [1] VirusTotal facebook.com/nshc.redalert 2013 Red Alert. All Rights Reserved. 13

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

untitled

untitled 200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000

More information

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770> IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -

More information

歯20010629-001-1-조선일보.PDF

歯20010629-001-1-조선일보.PDF 6. 29 () 11:00 ( ) 20 0 1. 6. 29 11( ).(397-1941) 1. 2. 3. 4. 5. 1. 28, 60() (,, ) 30 619(, 6. 29) () 6 (,,,,, ),,, - 1 - < > (, ), () < > - 2 - 2.,,, 620,, - 3 - 3. ( ) 1,614,, 864 ( ) 1,6 14 864 () 734

More information

Red Alert Malware Report

Red Alert Malware Report NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 01. 14. 취약점분석보고서 Information Service about a new vulnerability Version 1.0 [ ] 2012 Red Alert. All Rights Reserved. 목차 1. 개요... 3 2. 공격... 4 3. 분석... 8 4. 결론... 12 5. 대응방안... 12 6. 참고자료... 13

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1.

4 꼬부랑 이라는 말이 재미있습니다. 5같은 말이 반복이 되어서 지루합니다. 4 꼬부랑 은 굽은 모양을 재미있게 흉내 낸 말입니다. 꼬부랑 을 빼고 읽는 것보다 넣어서 읽 으면 할머니와 엿가락, 강아지의 느낌이 좀 더 실감 나서 재미가 있습니다. 국어2(예습) / 1. 2016년 1월 2학년 시간표 < > 1주차_[국어] 국어1(예습) / 1. 아, 재미있구나! / 01월 04일 3. 다음은 꼬부랑 을 넣은 것과 뺀 것입니다. 그 느낌을 설명한 것으로 알맞지 않은 것은 무엇입 니까? 1에서 꼬부랑 할머니 는 허리가 굽은 할머니의 모습이 떠오릅니다. 2에서 꼬부랑 고갯길 은 그냥 고갯길 보다 더 많이 굽은 고갯길 같습니다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

³»Áö_1È£_0107L

³»Áö_1È£_0107L Copyright(c) KONIBP All Rights Reserved. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 49 50 51 52 53 54 55 56 57 58 59

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

untitled

untitled 스파이웨어 사례집 2007. 12 목 차 스파이웨어란 1 스파이웨어 기준 전제 조건 설명 3 각 기준별 스파이웨어 사례 5 1) 이용자의 동의 없이 또는 이용자를 속여 설치되어(설치되는 과정 포함) 웹브라우저 등 이용자가 그 용도를 명확하게 인지 하고 동의한 프로그램(이하 정상 프로그램 이라 한다) 또는 시스템의 설정을 변경하는 행위 5 2) 이용자의 동의

More information

*금안1512-01-도비라및목차1~9

*금안1512-01-도비라및목차1~9 ISSN 1975-667 215. 12 215. 12 6 5 4 3 2 1 6 5 4 3 2 1 3 145 14 135 13 13 143. 14.7 1.4 9.2 1 7 45 4 35 41.4 85 76.9 76.8 3 7 8 75 125 4 4 1 25 8 6 4 2 2 15 1 5 15 15 36 35.3 36 14 13 12 11 14

More information

I

I 저작권, 주식회사 하우리(HAURI Inc.) 2007년 7월 초판 발행 본 소프트웨어와 안내서는 하우리의 독점 정보이며, 저작권법에 의해 보호되고 있습니다. 하우리의 사전 서면동의 없이 안내서 및 소프트웨어의 일부 또는 전체를 복사, 복제, 번역하거나 또는 전자매체나 기계가 읽을 수 있는 형태로 변경할 수 없습니다. 고객지원/기술지원 전화 02-517-9382(대표전화)

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

<32303135B3E220BBE7BFEBC0DA20504320BAB8BEC8BCADBAF1BDBA2046415120B8F0C0BD28C3D6C1BE2956302E322E687770>

<32303135B3E220BBE7BFEBC0DA20504320BAB8BEC8BCADBAF1BDBA2046415120B8F0C0BD28C3D6C1BE2956302E322E687770> 목 차 1. AhnLab Online Security 공통... 2 접수 되는... 9... 14... 19... 25... 29 - 시... 32... 34 1. AhnLab Online Security 공통 - 2 - AhnLab Online Security 공통 목 차 1. 자동 장애 진단 툴 사용 4 수동 설치 6 제거 8 안랩 - 3 - 1 자동 장애

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,

More information

helpU 1.0

helpU 1.0 helpu May I help You 고품격 저비용 합리적인 원격지원 헬프유 목차 1. 제안 배경 2. 헬프유 개요 3. 파격 제안 4. 경쟁사 비교 5. 안전성 검증 6. 주요 기능 7. 도입 효과 기존 고객지원의 문제점 및 환경요인 > IT 기반의 Customer Service 수준 향상 추진 필요 노후한 고객지원 환경 전화를 통한 고객응대 시간 지체로

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

사용 설명서

사용 설명서 Lexmark 1300 Series 사용 설명서 2006년 12월 www.lexmark.com Lexmark 와 다이아몬드 모양의 Lexmark 로고는 미국 및 기타 국가에서 Lexmark International, Inc.의 등록 상표입니다. 그 밖의 모든 상표는 해당 소유권자의 재산입니다. 2007 Lexmark International, Inc. All

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

2015학년도 고려대학교 수시모집 일반전형 논술고사

2015학년도 고려대학교 수시모집 일반전형 논술고사 2015학년도 고려대학교 수시모집 일반전형(인문계) 논술고사 1. 인문계 A 가. 출제의도 인문계 논술 A형은 더불어 사는 삶 이라는 주제를 중심으로 주제와 관계가 다 소 느슨한 제시문을 선정하였다. 제시문 1과 2는 주제와 관련하여 반성적 사유를 전개할 수 있는 사례들이다. 제시문 3은 인간의 본성에 대한 견해를 서술한 글로 써 그 글을 통해 주제와 관련된

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

atree_¸Å´º¾ó-1

atree_¸Å´º¾ó-1 2004-2007 YBM/Sisa.com All rights reserved. 1 2 4 5 1 2 3 Keeping promise with clients is all in all in the company. Believe me all in all. 4 5 www.ybmallinall.com 7 7 8 9 10 11 12 13 14 15 16 17 18 19

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2012. 12. 19. 취약점 분석 보고서 Information Service about a new vulnerability [ ] 목 차 1. 개 요... 2 2. 공 격... 5 3. 분 석... 9 4. 결 론... 12 5. 대응방안... 12 6. 참고자료... 13 Copyright 2012 Red Alert. All Rights Reserved.

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

SNU무선랜 인증서비스 변경

SNU무선랜 인증서비스 변경 SNU무선랜 서비스 변경 안내 2014.7.부터 SNU무선랜 서비스 이용 방법이 변경되었습니다. 접속방법(무선랜목록,SSID) 및 인증방식이 다음과 같이 변경되었으니 기기별 또는 OS별로 매뉴얼을 참고하여 이용에 참고하시기 바랍니다. 접속 방법 변경 전 SNUWireless_First_times SNUWireless(Windows...) SNUWireless(PSP,PDA,etc..)

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾ 141 2 13 2 13 2 13 9 19 142 2002 MD 143 6 6 6 144 2003 2 6 1) 1 2007 3 p 140 145 6 2) 2002 9 17 18 76 15 58 28 3) 2002 9 17 2 6 2007 4 16 3 2002 9 19 146 10 15 5 TV 5 5 4) 4 2003 p 44 147 2001 2000 2000

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

Paragon Alignment Tool

Paragon Alignment Tool PARAGON Software Group 15615 Alton Parkway, Suite 400, Irvine, California 92618 USA 전화 +1.949.825.6280 팩스 +1.949.825.6279 이메일 sales-usa@paragon-software.com www.paragon-software.com Paragon 정렬 도구 도시바 어드밴스

More information

머 리 말 우리 나라에서 한때 가장 인기가 있었던 직업은 은행원이었다 년대만 하더라도 대학 졸업을 앞둔 학생들은 공사 公 社 와 더불어 은행 을 가장 안정적인 직장으로 선망했다 그러나 세월은 흘러 구조조정이 상시화된 지금 은행원 은 더이상 안정도 순위의 직업이 아니다

머 리 말 우리 나라에서 한때 가장 인기가 있었던 직업은 은행원이었다 년대만 하더라도 대학 졸업을 앞둔 학생들은 공사 公 社 와 더불어 은행 을 가장 안정적인 직장으로 선망했다 그러나 세월은 흘러 구조조정이 상시화된 지금 은행원 은 더이상 안정도 순위의 직업이 아니다 기본연구 머 리 말 우리 나라에서 한때 가장 인기가 있었던 직업은 은행원이었다 년대만 하더라도 대학 졸업을 앞둔 학생들은 공사 公 社 와 더불어 은행 을 가장 안정적인 직장으로 선망했다 그러나 세월은 흘러 구조조정이 상시화된 지금 은행원 은 더이상 안정도 순위의 직업이 아니다 은행 이 대형화되고 업무의 상당부분이 전산화됨에 따라 단순 반복적인 업무 담당자들의

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭 사운드 문제해결 1. 볼륨 조절 관련 문제가 발생했을 때 음악은 재생이 되는데 소리가 들리지 않는 경우가 있습니다. 이때는 먼저 스피커 연결 부위가 잘 연 결되었는지, 볼륨 조정은 올바르게 되었는지 확인해야 합니다. 1) 스피커 확인 및 볼륨 조절하기 1> 컴퓨터 본체 뒷면에 스피커로 연결되는 부분에 올바르게 잭이 꽂혀 있고, 꽉 끼워져 있는지 확인합 니다.

More information

일제.PDF

일제.PDF 19,.,. / Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from Publisher. ( ).,. 19 / 2005 1 / 384 / 11,000 -, - - - - - - - - -, - - - - - - - S ho rt S umma ry. ' ' '

More information

Microsoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드]

Microsoft PowerPoint - 애니서포트6.0매뉴얼_상담원 [호환 모드] 고객의 불편을 웹을 통해 실시간으로 해결하는 웹 기반 원격지원 시스템 상담원매뉴얼 (AnySupport 6.0) Contents 1. 애니서포트 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹을 통해 실시간으로 해결 1. 애니서포트 소개 fdfsfds 고객과 기업이 모두 만족하는 시스템 AnySupport 6.0 애니서포트

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

121220_워키디_상세설명서.indd

121220_워키디_상세설명서.indd www.walkie.co.kr Copyright 2012 by GC Healthcare Corp. All rights reserved. 02 03 04 05 06 07 08 AC8D good 09 10 AC8D 11 12 13 14 15 010-1234-5678 16 17 18 19 20 21 22 23 24 25 26 27 Tel: +82. 2. 1588.

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

11111111111111111111111111111111111111111111111111111111111111111111111111111

11111111111111111111111111111111111111111111111111111111111111111111111111111 서울시 금천구 가산동 448 대륭테크노타운 3차 301호 전화 : (02)838-0760 팩스 : (02)838-0782 메일 : support@gyrosoft.co.kr www.gyrosoft.co.kr www.gyro3d.com 매뉴얼 버전 : 1.00 (발행 2008.6.1) 이 설명서의 어느 부분도 자이로소프트(주)의 승인 없이 일부 또는 전부를 복제하여

More information

슬라이드 1

슬라이드 1 1 도구 개요 2 도구 설치 방법 3 도구 기능 소개 4 도구 활용 예제 5 FAQ 6 도구 평가 7 용어집 목차 1. 도구 개요 2. 도구 설치 방법 2.1 OpenProj 다운로드 2.2 OpenProj 설치하기 4. 도구 활용 예제 4.1 예제 설명 4.2 일정 관리 4.3 인적 자원 관리 4.4 프로젝트 진행 4.5 프로젝트 변경 관리 3.1 OpenProj

More information

Microsoft Word - _2_클라우드백업V6 한글매뉴얼-0423.docx

Microsoft Word - _2_클라우드백업V6 한글매뉴얼-0423.docx 클라우드 시대의 최고의 IT재해복구 솔루션 클라우드백업 v6 매뉴얼 CloudBackup v6 Manual 주식회사 이노티움 저작권 클라우드백업(CloudBackup)에 포함된 모든 프로그램과 자료 파일, 설명서, 문서 내용 등은 이노티움의 소유입니다. 본 제품과 자료의 전체 혹은 일부를 복제 혹은 변형하여 유포 및 사용을 금하고, 복제 및 변형을 위해서는

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

01

01 IM-A900S 사용 설명서 01 사용하기 전에 라이선스 DivX 비디오에 관하여 DivXR 는 Rovi Corporation의 자회사 DivX, LLC가 개발한 디지털 비디오 포맷입니다. 본 제품은 DivX 비디오 재생 가능 여부를 확인하는 엄격한 테스트를 통과한 공식 DivX CertifiedR 기기입니다. 자세한 정보 및 일반 동영상을

More information

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 2006.11. 20,2009.6.15> 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및 실 내 수 영 장 운 영 내 규 1999.6.1. 내규 제50호 개정 2001. 3.19 내규 제 82호 개정 2005.12.29 내규 제135호 2002. 3.25 내규 제 92호 2006.11.20 내규 제155호 2002. 8.28 내규 제 94호 2009. 6.15 내규 제194호 2005. 5.20 내규 제129호 2011.11.10 내규 제236호

More information

*금안1506-01-도비라및목차1~16

*금안1506-01-도비라및목차1~16 ISSN 1975-667 215. 6 215. 6 8 6 4 2 8 6 4 2 3 14 135 13 137.9 138.1 12 135.4 7.3 6.6 6.5 1 8 6 44 42 4 38 36 77.9 36.6 79.3 37.7 84 77.5 76.6 82 8 78 76 125 3.8 3.7 3.6 4 34 32 74 72 12

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

마사코.PDF

마사코.PDF ( ).. Copyright 2005 by BookCosmos. All Rights Reserved. Summarized with the Permission from Publisher. ( ).,. ( ) / / 2005 9 / 275 / 9,800 -., -. ARD. Herder, ( ). ( ),.. S ho rt S umma ry 1993 6, 5..

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

Ⅱ.수사결과 붙임1 피고인별 공소사실 요지 및 처리결과 참조 Ⅲ.TV홈쇼핑 업계의 실태 및 문제점 도입목적 및 현황 TV홈쇼핑 시스템은 중소기업이 대기업과 공정하게 경쟁할 수 있는 시장을 만들어 주는 한편,양질의 제품을 개발하고 유통과정을 단순화시켜 이를 염가로 최종소

Ⅱ.수사결과 붙임1 피고인별 공소사실 요지 및 처리결과 참조 Ⅲ.TV홈쇼핑 업계의 실태 및 문제점 도입목적 및 현황 TV홈쇼핑 시스템은 중소기업이 대기업과 공정하게 경쟁할 수 있는 시장을 만들어 주는 한편,양질의 제품을 개발하고 유통과정을 단순화시켜 이를 염가로 최종소 공개되는 범죄사실은 혐의일 뿐 확정된 사실이 아님을 유의하여 주시기 바랍니다. 서울중앙지방검찰청 공보담당관 제3차장검사 전현준 전화 02 530 4304 / 팩스 02 530 4220 보 도 자 료 2012.12.17.(월) 자료문의 : 첨단1부장 검사실 주책임자 : 부장검사 박근범 제 목 TV홈쇼핑 MD 뭐든지 다한다? -TV홈쇼핑 납품비리 사건 중간 수사결과

More information

긍정의 힘.PDF

긍정의 힘.PDF Yo ur Be s t Life Now., 7.,. Copyright 2005 by BookCosmos. All Rights Reserved. Summarized with the Permission from the Publisher. ( ).,. Your Best Life Now / 2005 5 / 320 / 12,000 Joe l Ostee n (the Smiling

More information

Untitled-3

Untitled-3 제품 구성물 iptime NAS-Ⅱ e 를 구입해 주셔서 감사합니다!!! 제품 구성물 및 보증서 제품을 개봉하신 후 제품 구성물 및 보증서에 따라 제품 내용을 확인하여 주시기 바랍니다. (본 설명서) 설치 가이드 iptime NAS 유틸리티 프로그램을 설치하고 제품 사용을 위한 NAS의 설정을 시스템 설정 마법사로 진행합니다. NAS 사용하기 로컬 네트워크

More information

804NW±¹¹®

804NW±¹¹® Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

SMT-1722-1922-Kor.indd

SMT-1722-1922-Kor.indd SMT-2231 사용 설명서 첨부물 포장상자 개봉 후 제품은 튼튼하고 평평한 곳이나 설치장소에 놓고, 다음 내용물이 전부 있는지 체크하세요. TFT LCD 모니터 리모컨&건전지 VGA 신호케이블 전원코드 모니터 설치안내서 사용설명 CD 조작부 설명 전면조작부 적외선 센서 리모컨 센서 수신부 / PIP 동작중인 기능의 레벨증가 및 OSD메뉴 선택합니다.

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다 SmartUpdaterPlus 스마트 업데이터 플러스 사용매뉴얼 SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다. 4 설치 위치를 지정합니다.

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

Camel_C

Camel_C PRODUCT WEB CATALOG Digital Photo Frame Point of Purchase Digital Information Display Media player OEM/ODM Multimedia Products About 02 저희 카멜은 Multimedia 관련제품 개발/제조/마케팅 및 유통 전문회사로써, 제품의 품질(안전성)유지를 위해 모든

More information

Getting Started With Parallels Desktop¢ç 9

Getting Started With Parallels Desktop¢ç 9 Parallels Desktop 9 시작하기 Copyright 1999-2013 Parallels IP Holdings GmbH and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 8200 Schaffhausen Switzerland 전화: + 41 52 632

More information

1. 프로그램 소개 TimeBack을 구입해 주셔서 진심으로 감사합니다. TimeBack은 윈도우 및 응용프로그램에 에러가 발생하였을 때 시스템 복구로써 컴퓨터 (PC)를 효율적이고 손쉽게 관리할 수 있는 소프트웨어입니다. 본 사용설명서는 TimeBack의 기본 설명서에서 활용방법을 포함하고 있습니다. 이 매뉴얼을 참고하여 본 제품의 사용법을 충분히 숙지하신

More information

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식

14 경영관리연구 제6권 제1호 (2013. 6) Ⅰ. 서론 2013년 1월 11일 미국의 유명한 경영전문 월간지 패스트 컴퍼니 가 2013년 글로벌 혁신 기업 50 을 발표했다. 가장 눈에 띄는 것은 2년 연속 혁신기업 1위를 차지했던 애플의 추락 이었다. 음성 인식 애플의 사례를 통해 살펴본 창조적 파괴 13 경영관리연구 (제6권 제1호) 애플의 사례를 통해 살펴본 창조적 파괴 박재영 이맥소프트(주) 부사장 슘페터가 제시한 창조적 파괴는 경제적 혁신과 비즈니스 사이클을 의미하는 이론이며, 단순하게 는 창조적 혁신을 의미한다. 즉 혁신적 기업의 창조적 파괴행위로 인해 새로운 제품이 성공적으로 탄생하는 것이다. 이후 다른

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

<B4EBC7D1BAAFC8A3BBE7C7F9C8B85F3230313320C0CEB1C720BAB8B0EDBCAD5FB0A1C1A6BABB2E687770>

<B4EBC7D1BAAFC8A3BBE7C7F9C8B85F3230313320C0CEB1C720BAB8B0EDBCAD5FB0A1C1A6BABB2E687770> 인권보고서 제28집 부 록 2013년 인권 일지 2013년 대한변호사협회 인권 일지 2013년 (제47대) 대한변호사협회 임원 등 명단 2013년 인권위원회 위원 명단 2013년 인권보고서간행소위원회 위원 명단 부 록 2013년도 인권 일지 부록 2013년도 인권 일지 1월 1일 국회 본회의에서 무상보육과 반값 등록금 등으로 인해 기초생활수급자 등 빈곤층에

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv

More information

Ⅰ. 민주 정치와 법 1. 다음에서 설명하고 있는 민주 정치의 원리로 가장 적절한 것은? [2014년 해양경찰] 자유보장을 위한 하나의 정치기술로서 고안된 것이며, 적극적으 로 국가 활동의 능률을 증진시키기 위한 분업적 원리가 아니라 소극적으로 국가권력의 남용을 방지하

Ⅰ. 민주 정치와 법 1. 다음에서 설명하고 있는 민주 정치의 원리로 가장 적절한 것은? [2014년 해양경찰] 자유보장을 위한 하나의 정치기술로서 고안된 것이며, 적극적으 로 국가 활동의 능률을 증진시키기 위한 분업적 원리가 아니라 소극적으로 국가권력의 남용을 방지하 2016 기출문제집 추록 (법과정치) [경고] 이 자료는 2015 민준호 사회 기출문제집을 소지하고 있는 수험생을 위해 정리된 자 료로서, 2016 민준호 사회 기출문제집에 추가된 문제와 해설을 정리한 자료입니다. 이 자 료를 학습 이외의 목적으로 배포, 판매, 변형 활용하는 행위를 금지합니다. Copyrightc 민준호 사회 연구소. All Rights Reserved.

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information