최근 아래와 같은 메일 패턴으로 랜섬웨어가 퍼지고 있다.


메일을 받았는데 다음과 같은 메일이라면 파일을 궁금해할 필요도 없이 삭제해야한다.



1번 패턴 - 저작권 이미지 사용 관련 메일


안녕하세요

현재 사용하고 있으신 이미지들중 제가 제작한 이미지는

무료로 배포되는 이미지가 아니기에 다른 동의없이 사용이 불가합니다

아마도 모르고 실수로 그러셨을꺼라고 생각해요

저도 그런 실수를 저질렀던적도 있거든요

이게 생각보다 작은곳에서도 문제가 되는 경우가 꽤 많습니다

이런저런 법적 이야기를 하려고 메일드린건 아니에요

그냥 사용을 금해주셨으면합니다

원본이미지랑 사용중이신 이미지 같이 pdf로 정리해서 보내드려요

확인하시고 조치부탁드리겠습니다

이게 작은것같아도 개인작가로 활동하는 저한테는 신경을 써야하는부분이라

부탁드리겠습니다

그럼 좋은하루되시구요

감사합니다



2번 패턴 - 국세청 사칭


대한민국 국세법 제 211조에 따라 귀하는 피고인 자격으로 심문을 위해2019년4월2일 12:00까지 국세청으로 출두해야 합니다. (주소: 세종특별자치시 국세청로 8-14 )
 
신분을 확인할 수 있는 여권이나 서류를 지참하십시오.
지정된 기간에 출두하지 못할 사유가 있을 경우, 이메일이나 다른 방법으로 통보해 주십시오.
 사건의 추가 정보는 본 전자 편지에 첨부됩니다. 귀하는 서류에서 본 소환에 모든 정보와 발생 원인을 알게 되며, 또한 귀하의 사건 조사관에 대한 연락처를 알게 됩니다.
 

대한민국 국세법 제177조에 따라, 피고인 자격으로 세법 위반에 대한 사건으로 소환되는 자가 특별한 사유없이 출두하지 않거나 출두를 거부할 경우 형사적 책임을 수반합니다.

법 명령에 대한 불복종이나 정부 조사자의 요구에 따르지 않을 경우 대한민국 형사법 제18.5조1항에 따라 책임을 수반합니다.

*우리나라에는 국세법 211조도 없을뿐더러(소득세법에 있다.) 설령 세법을 어겼더라도 국세청으로 갈 필요없다. 친절하게 국세청 직원이 집으로 내방하던가. 경찰서로 연행되가거나(근데 불법세금체납자 잘만 살잖수?). 거기에 신분 확인에 필요한 서류를 보았을때 의심을 해봐야 한다. 우리나라는 여권으로 신분확인하지 않는다. 절대 속지마라. 내용을 잘 읽어보면 함정이 숨어 있다. 피싱메일은 당황하면 당하는 것이다.


3번 패턴 - 팩스


WiseFax에서 인사 드립니다. – 이메일로 온라인 팩스를 보내고 받으십시오.

귀하는 팩스로  전자 메시지를 받았습니다.[발송자 사업 번호- 82-2-584-3257 회사 이름-한국약학회발송자-이용복]

귀하에게 팩스로 34페이지가 발송됐습니다발송날짜 201943 19:34

전자 팩스 코드 번호 - [WiseFax-0304201958032204]

귀하에게 발송된 서류는  편지에 동봉되어 있으며 서류를 보기 위해서는 반드시 Microsoft Office Word 사용해야 합니다.

WiseFax 이용해 주셔서 감사합니다!.

 

Copyright © 2019 Vanaia

*온라인으로 팩스를 보냈으니 받으라고하고 첨부파일 클릭을 유도한다. 내가 모르는 팩스를 메일로 받는다는게 이상하지만 사람들은 일단 클릭하고 본다. 팩스 받을데도 없는데 클릭하면 흑우 인증하는 거다.



그밖에도 헌법재판소 사칭, 경찰 사칭 등의 피싱메일들이 있다. 피싱메일은 유심히 읽으면 이상한 점을 확인할 수 있으니 언제나 정신없이 메일을 보지 않도록 하자.(피싱전화도 옆에서 자는 아이를 데리고 있다고 하는 경우도 있다.)



*실제로 받은 메일 샘플. 

 본문 내용도 한글이고 파일명도 한글이라 속아 넘어가기 쉽다.

 메일 내용을 유심히 보면 뭔가 이상한 느낌이 나는데 그냥 보면 자신도 모르게 파일을 더블클릭하게 된다.


PDF로 속이도록 파일 아이콘이 PDF 아이콘으로 바뀌어 있다.

자세히 보면 파일 이름 과 수정된 일자 사이에 말줄임표(...)가 있다.

실제 이 파일 이름은 

원본이미지..pdf                                                                                    .exe 이다

실행파일인것을 감추기 위해서 띄어쓰기로 속이고 있는 것이다. 파일 유형을 자세히 보면 문서 파일이 아니라 응용프로그램으로 되어 있는것을 볼 수 있다.



필자의 테스트 장비에서 실행을 해보았다.

오 ... 저렇게 뜨면 끝난거다.

문서 파일들은 모두 암호화 되어서 바이바이

현재 v5.2는 복호화툴이 없어서 걸리면 포맷하고 재설치 해야 한다.

(아니면 복호화툴 나올때까지 봉인해놓던가)



친절하게 암호화된 폴더마다 파일이 들어가 있다.

비트코인 내놓으면 풀어준다는데 풀어줄지 안풀어줄지는 도박과 같다.



이렇게 암호화된 경우에는 답이 없다. 테스트장비이니 망정이지 주력으로 사용하는 PC였다면 .... 생각하기도 싫다


걸리면 피해가 막심한 랜섬웨어 어떻게 예방해야 할까?


랜섬웨어 예방법


1. 의심스러운 메일은 절대 열어보거나 파일을 클릭하지 않는다.

>> 나에게 보내지 않은 메일, 수신자가 많은 메일, 이상한 메일주소에서 온 메일


2. 파일 이름에 말줄임표가 있거나 아이콘이 비정상적이거나 한 파일은 절대 실행 금지


3. 윈도우 및 백신은 항상 최신 업데이트 유지

(테스트시 윈도우 10에서 GandCrab V5.2 파일을 막아주는걸 확인 했다. 실행안되면 말아야 하는데 안된다고 굳이나 실행시키는 사람은 스스로 랜섬웨어 걸려주세요 하는 짓이다.)


만약 랜섬웨어에 걸렸다면 어떻게 해야할까.


https://labs.bitdefender.com/2019/02/new-gandcrab-v5-1-decryptor-available-now/


비트디펜더에서 제공하는 사이트에서 파일을 받아서 복호화 하면 된다.



2019년 2월 19일 Bitdefender에서 Gandcrab v1, v4, v5에 대한 복호화툴을 배포하였습니다.

해당 복호화툴은 아래 Bitdefender​에서 다운로드할 수 있으며, 모든 파일이 정상적으로 복구되는 것을 확인하였습니다.

 

이전 복화툴은 v5.0.3까지 가능했지만 이번에 나온 것은 업데이트되어 v5.0.4과 v5.1도 복구가 가능합니다.

 

하지만, 랜섬노트인 메모장 파일이 없거나 메모장이 깨져서 나오는 초기버전인 v5.0의 경우 복구가 불가능한 경우도 있습니다.

​따라서, 랜섬노트에서 랜섬웨어의 버전을 확인해주시길 바랍니다. 


​또한, Bitdefender​ 서버와 연결하여 검증 작업을 하기 때문에 네트워크가 연결되지 않은 경우 복구를 진행할 수 없습니다.

 

본 과정은 Bitdefender​에서 제공한 프로그램으로 진행하며, 방법만 제시할 뿐 복호화 되지 않거나 파일이 훼손되는 것에 대해 책임지지 않습니다.

 

※​ 복구 가능한 확장자명 ※​

랜섬노트 - GDCB-DECRYPT.txt , KRAB-DECRYPT.txt​ , [변경된 임의의 확장자]-DECRYPT.txt ​                  

변조된 확장자명 - .GDCB  .KRAB  .임의의 영문자 조합 5~10자리

 

https://labs.bitdefender.com/2019/02/new-gandcrab-v5-1-decryptor-available-now/

 

-> 사이트에 들어가 프로그램을 다운로드 받습니다.


 

 

 

이용약관을 읽어보신 후에 동의 버튼을 누른 후 다음으로 넘어갑니다.

 


 

현재 복구 가능한 버전을 알려주고 있습니다. OK버튼을 누른 후 넘어갑니다.

 

 

 

 

프로그램의 초기화면입니다. 감염된 파일이 있는 경로를 설정해주거나 Scan entire system을 클릭하여 모든 파일을 검사할 수 있습니다.  

Backup files는 감염된 파일들을 삭제하지 않는다는 옵션입니다.

설정을 하고 다음으로 넘어갑니다.

 

 


 

복구에 실패했을 때 나오는 화면입니다. 랜섬노트가 없거나 네트워크가 연결되어 있지 않은 경우 실패할 수 있습니다.

해당 경우, log 파일을 Bitdefender 쪽으로 보내주셔야 정확한 파악이 가능합니다.​

 

 


 

복구에 성공하면 위와 같은 화면이 나오며 파일들이 복구가 된 것을 확인할 수 있습니다. 



블로그 이미지

가난한 그래도널

이것 저것 다합니다. 정신머리없는 블로그

댓글을 달아 주세요

root 계정 원격 접속 제한 방법

#cat /etc/pam.d/login
auth required /lib/security/pam.security.so 

#cat /etc/security 
 *pts/0 ~ pts/x 관련 설정이 존재하지 않음


Step 1) "/etc/securetty" 파일에서 pts/0 ~ pts/x 설정 제거 또는, 주석 저리 

Step 2) "/etc/pam.d/login" 파일 수정 또는, 신규 삽입

(수정 전) # auth required /lib/security/pam—securetty.so

(수정 후)    auth required /lib/security/pam—securetty.so

※ /etc/securetty : Telnet 접속 시 root 접근 제한 설정 파일

"/etc/securetty"  파일  내  *pts/x  관련  설정이  존재하는  경우  PAM  모듈  설정과  관계없이  root 계정 접속을 허용하므로 반드시 "security" 파일에서 pts/x 관련 설정 제거 필요

*pts/0 ~ pts/x 설정 : tty(terminal-teletype)  : 서버와  연결된  모니터, 키보드  등을  통해  사용자가  콘솔로  직접  로그인함 pts(pseudo-terminal,  가상터미널)  :  Telnet, SSH, 터미널  등을  이용하여  접속함

쥐약점 개요

점검내용

Ÿ   시스템 정책에 root 계정의 원격 터미널 접속 자단 설정이 적용 되어 있는지 점검

점검목적

Ÿ   root 계정 원격 접속 자단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원전적으로 자단하는지 확인하기 위함

보안위협

Ÿ   각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 root 원격 접속 자단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음

참고

※ root 계정: 여러 사용자가 사용하는 컴퓨터에서 전제적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트 웨어를 설지하고, 환경 및  설정을  변경하거나  시스템의 동작을 감시 및  제어할 수  있음
※ 무작위 대입 공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격  방법
※ 사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 암호를 알아내거나 암호 를  해독하는  데  사용되는  컴퓨터  공격  방법


블로그 이미지

가난한 그래도널

이것 저것 다합니다. 정신머리없는 블로그

댓글을 달아 주세요

24일 회사 동료에게 날아온 메일 한통...


개인정보 유출 사실을 통지해 드리며, 깊이 사과드립니다.

주식회사 윈윈소프트는 고객님의 개인정보 보호를 위해 최선으로 노력하여 왔으나, 불의의 사고로 고객님의 소중한 개인정보가 유출되었음을 알려 드리며, 이에 대하여 진심으로 사과 드립니다.

당사는 여러 쇼핑몰 업체들의 웹 호스팅 및 DB 호스팅 서비스를 제공하고 있습니다. 당사가 관리하는 DB에는 당사의 호스팅 서비스를 이용하는 쇼핑몰 업체 고객님들의 개인정보도 저장되어 있습니다. 이에 당사는 DB의 안전한 관리를 최우선 과제로 두고 철저한 보안관리를 하고 있습니다. 그러나 2018. 11. 10.(추정) 성명불상의 해커가 당사의 DB를 해킹하여 고객의 개인정보가 유출된 정황을 확인하게 되었습니다.

현재 서울지방경찰청과 관계기관에서 수사가 진행 중이므로, 정확한 해킹 일시 등 관련사항이 확인되면 추가로 알려 드리도록 하겠습니다.

유출된 개인정보 항목은 이름, 아이디(ID), 비밀번호(P/W), 이메일, 연락처, 주소 등 총 6개입니다.

당사는 유출사실을 인지한 후 즉시 해당 IP와 불법접속 경로를 차단하고, 취약점 점검과 보완조치를 하였습니다.

현재로서는 이번 사고로 인한 2차 피해가 발생할 가능성이 높지 않아 보이나, 혹시 모를 피해를 최소화하기 위하여 귀하의 기존에 사용시하던 비밀번호를 변경하여 주시기 바랍니다. ( , 너무 죄송하게도 저희가 급하게, 운영중인 전체 쇼핑몰의 유저님께 일괄로 메일을 전송드리다 보니, 세세하게 사이트 정보를 뽑아서 드리지 못하고 있습니다. 다소 불편하시더라도 메일로 회신주시면, 순차적으로 세세하게 확인 후 다시 답변드리겠습니다.)

그리고 개인정보 악용으로 의심되는 전화, 메일 등을 받으시거나 기타 궁금하신 사항이 있으신 경우 당사에 연락 주시면 친절하게 안내해 드리고, 신속하게 대응하도록 하겠습니다.

피해가 발생하였거나 예상되는 경우에는 아래 담당부서에 신고하시면 성실하게 안내와 상담을 해 드릴 것이며, 피해상황이 확인되는 대로 필요한 경우 합당한 구제절차를 성실히 마련하도록 하겠습니다.

항상 믿고 사랑해 주시는 고객님께 심려를 끼쳐 드리게 되어 거듭 진심으로 다시 한번 사과 드립니다.

*       ◎
문의 및 피해접수 담당자 : 윈윈소프트 운영팀
*       ◎ 02-701-7751 (
내선1.2.3)
*       ◎
피해 등 접수 e-메일주소 : wwsoft@naver.com

통화량이 많은 관계로 문의 사항은 이메일로 보내주시면 순차적으로 안내해드리겠습니다.

(
)윈윈소프트 임직원 일동


처음엔 스팸인줄 알고 이게 뭔가 싶어서 나에게 보낸거 같았는데 찾아보니 23일 윈윈소프트라고 하는 곳에서 개인정보 유출이 발생했다는 걸 확인했다.


윈윈소프트는 쇼핑몰 호스팅하는 업체로 다양한 쇼핑몰들이 이 업체를 이용하는 만큼 조치가 필요할 것으로 생각된다.


1. http://winwinsoft.co.kr/bbs/board.php?bo_table=winwin_solution

   -> 해당 게시판에 문의 하면 어떤 사이트에 가입되어 있는지 확인 가능

비번이 노출되었다고 말씀드린건 암호화된 상태로 노출이 되었다는 이야기입니다. 
그래도 혹시모를 피해를 최소화하기 위하여 고객님의 기존에 사용하시던 비밀번호를 변경하여 주시기 바랍니다. 
추가로, 동일한 아이디(ID) , 비밀번호(P./W)를 사용하시는 사이트가 있으시다면, 변경 부탁드리겠습니다. 

 

[현재 상황 및 피해보상 관련에 대해서 안내드리겠습니다.] 

당사는 인지 즉시 이 사건을 한국인터넷진흥원 및 서울지방경찰청에 신고하였으며, 현재 수사 등을 통해 사건의 명확한 경위가 파악되는 중에 있습니다. 
아직까지 이 해킹 사건으로 인해 유출된 개인정보의 범위나 유출 경위가 현재 분명히 파악되지는 않고 있으나, 수사를 통해 확인되는대로 합당한 구제절차를 마련하도록 하겠습니다. 

피해가 발생하였거나 예상되는 경우에는 아래 담당부서에 신고하시면 성실하게 안내와 상담을 해 드릴 것이며, 
그리고 개인정보 악용으로 의심되는 전화, 메일 등을 받으시거나 기타 궁금하신 사항이 있으신 경우, 당사에 연락 주시면 친절하게 안내해 드리고, 신속하게 대응하도록 하겠습니다. 

고객님께 심려를 끼쳐 드리게 되어 거듭 진심으로 다시한번 사과 드립니다.


2. 확인 되는 경우 해당 계정/비밀번호와 동일하게 가입된 다른 사이트 모두의 ID/PW 변경 


3. 현재 확인된 윈윈소프트 개인정보 유출된 쇼핑몰

  원영C&C:  http://wycnc.co.kr 

  컴앤쇼핑 http://cnsmall.co.kr

  이노피씨 http://innopc.winwinprice.co.kr 

  플레이컴퓨터 http://playcom.co.kr 

  왕컴퓨터  http://wangcomputer.co.kr

  컴비아 http://yongsancom.net

 

(주)포베이스

제이피엘프라자

주식회사 스마트컴

(주)에이아이씨이노베이션

주식회사 투케이디지탈

아프로만(주)

에쓰씨제이무역

클릭넷

주식회사 엘리트컴퍼니

큐브인더스트리(주)

크로니시스템 주식회사

가인인포텍

지케이시스템 (GK SYSTEM)

참좋은 PC

주식회사 무영테크

만랩컴

제이코어(J core)

엠지솔루션

스킨2.0 프로젝트

마인드 컴

(주)베이스캠프씨엔엠

민석시스템 주식회사

지앤케이솔루션

주식회사 사운드리퍼블릭

애나콘 주식회사

컴스클럽

(주)보성닷컴

이지드

(주)디지탈이강

(주)서현컴

(주)제이디지탈

다이스

다승씨앤엠

디지탈프라이스

주식회사 일이삼컴마트

현대금속기획

제이케이컴퍼니

이한팩토리

(주)데코정보

주식회사 제이피엘코리아

(주)우성아이비

티.웨이(T-way)

(주)앤드정보기술

(주)위젤

제이씨현시스템(주)

(주)피디케이

밀알시스템 (주)모다넷 글로리 (주)인프럭스코리아-위비마켓 인사이드피씨 에이치엘프라자 주식회사 절강그룹 파란컴 클아이티 (주)오케이오아시스 (주)어스비테크놀러지 주식회사 우린전자 라라컴 주식회사 유현컴퍼니 피씨모아 산다go 주식회사 블루아이티컴 주식회사 플레이몰 주식회사 요한씨엔아이 주식회사 절강그룹 (주)위닝스타 재성디지텍(주) 주식회사 에스제이디지텍 컴스클럽닷컴(주) (주)오존컴퍼니 이수팩토리 (주)컴딜러 좋은친구들 씨씨엘컴 (주)컴프라이스 이니드 씨앤에스 필즈주식회사 (주)바로바로컴퓨터 주식회사 온케이 컴온베베 (주)팝콘컴퓨터 구매가이드 주식회사 절강그룹 주식회사 제이테크입니다 (주)원영씨앤씨 (주)컴비아 우리컴퓨터아이엔씨 주식회사 동아아이티 주식회사 남강컴퓨터 브라더컴 주식회사 워니트 주식회사 제이루트 주식회사 잉스 주식회사 스마트홈일렉트로닉스 (주)아이즈컴 윙스아이티(WingsIT) 피씨메이커 CS119 (주)포스비젼 미우 이지잇 (주)디스컴시스템 비앤에프푸드 (주)피씨라이프팩토리 페어컴파니 제이피티 컴퍼니 아이보라(주) (주)에이비엘코리아 주식회사 피씨반도 (주)엘앤씨테크 (주)하이어시스 주식회사 컴마왕컴퍼니 주식회사 노벨뷰사이언스 (주)지우몰 주식회사 마오테크 (주)라니아씨앤씨 올템스토어 주식회사 컴대문 데탑매니아 (주)네트워크다모일 (주)오케이디지털 (주)다호코리아 (주)에스티테크놀로지이노베이션 (주)디아씨앤씨 주식회사 빌트웍스 (주)에이메카 (주)장우컴퍼니 주식회사 포유컴퓨터 (주)피씨사자 (주)엔터패밀리 주식회사 오픈피씨 (주)서로서로 주식회사 메인앤케이엠 (주)의영시스템 (주)공유와나눔 (주)엑스퍼캠프 아이티코 플레이컴퓨터 주식회사 매니악 주식회사 브레인엠엔티 질러컴 트윈스컴파니 타운컴 주식회사 이노에프앤지 (주)장우컴퍼니 (주)밀리언비즈 주식회사 아이티맥스 주식회사 별에서온컴퓨터 (주)아이티프렌드 와이에스비투비 투진 아이스타PC 컴샷정보 (주)에스마이닝 (주)아이티스토리용산 (주)블루트레이더스 (주)오제플러스 (주)이아이인터내셔널 (주)하이어시스-컴사다 주식회사 큐소닉 주식회사 위너솔루션 주식회사 프레젠샵 (주)에스엠웍스 주식회사 가이드컴 (주)올인닷컴 (주)길산지에스월드 주식회사 컴오아시스 (주)카비웍스 주식회사 컴파크씨앤씨 주식회사 지티엠코리아 (주)포베이스 제이피엘프라자 주식회사 스마트컴 (주)에이아이씨이노베이션 주식회사 투케이디지탈 아프로만(주) 에쓰씨제이무역 클릭넷 주식회사 엘리트컴퍼니 큐브인더스트리(주) 크로니시스템 주식회사 가인인포텍 지케이시스템 (GK SYSTEM) 참좋은 PC 주식회사 무영테크 만랩컴 제이코어(J core) 엠지솔루션 스킨2.0 프로젝트 마인드 컴 (주)베이스캠프씨엔엠 민석시스템 주식회사 지앤케이솔루션 주식회사 사운드리퍼블릭 애나콘 주식회사 컴스클럽 (주)보성닷컴 이지드 (주)디지탈이강 (주)서현컴 (주)제이디지탈 다이스 다승씨앤엠 디지탈프라이스 주식회사 일이삼컴마트 현대금속기획 제이케이컴퍼니 이한팩토리 (주)데코정보 주식회사 제이피엘코리아 (주)우성아이비 티.웨이(T-way) (주)앤드정보기술 (주)위젤 제이씨현시스템(주) (주)피디케이 밀알시스템 (주)모다넷 글로리 (주)인프럭스코리아-위비마켓 인사이드피씨 에이치엘프라자 주식회사 절강그룹 파란컴 클아이티 (주)오케이오아시스 (주)어스비테크놀러지 주식회사 우린전자 라라컴 주식회사 유현컴퍼니 피씨모아 산다go 주식회사 블루아이티컴 주식회사 플레이몰 주식회사 요한씨엔아이 주식회사 절강그룹 (주)위닝스타 재성디지텍(주) 주식회사 에스제이디지텍 컴스클럽닷컴(주) (주)오존컴퍼니 이수팩토리 (주)컴딜러 좋은친구들 씨씨엘컴 (주)컴프라이스 이니드 씨앤에스 필즈주식회사 (주)바로바로컴퓨터 주식회사 온케이 컴온베베 (주)팝콘컴퓨터 구매가이드 주식회사 절강그룹 주식회사 제이테크입니다 (주)원영씨앤씨 (주)컴비아 우리컴퓨터아이엔씨 주식회사 동아아이티 주식회사 남강컴퓨터 브라더컴 주식회사 워니트 주식회사 제이루트 주식회사 잉스 주식회사 스마트홈일렉트로닉스 (주)아이즈컴 윙스아이티(WingsIT) 피씨메이커 CS119 (주)포스비젼 미우 이지잇 (주)디스컴시스템 비앤에프푸드 (주)피씨라이프팩토리 페어컴파니 제이피티 컴퍼니 아이보라(주) (주)에이비엘코리아 주식회사 피씨반도 (주)엘앤씨테크 (주)하이어시스 주식회사 컴마왕컴퍼니 주식회사 노벨뷰사이언스 (주)지우몰 주식회사 마오테크 (주)라니아씨앤씨 올템스토어 주식회사 컴대문 데탑매니아 (주)네트워크다모일 (주)오케이디지털 (주)다호코리아 (주)에스티테크놀로지이노베이션 (주)디아씨앤씨 주식회사 빌트웍스 (주)에이메카 (주)장우컴퍼니 주식회사 포유컴퓨터 (주)피씨사자 (주)엔터패밀리 주식회사 오픈피씨 (주)서로서로 주식회사 메인앤케이엠 (주)의영시스템 (주)공유와나눔 (주)엑스퍼캠프 아이티코 플레이컴퓨터 주식회사 매니악 주식회사 브레인엠엔티 질러컴 트윈스컴파니 타운컴 주식회사 이노에프앤지 (주)장우컴퍼니 (주)밀리언비즈 주식회사 아이티맥스 주식회사 별에서온컴퓨터 (주)아이티프렌드 와이에스비투비 투진 아이스타PC 컴샷정보 (주)에스마이닝 (주)아이티스토리용산 (주)블루트레이더스 (주)오제플러스 (주)이아이인터내셔널 (주)하이어시스-컴사다 주식회사 큐소닉 주식회사 위너솔루션 주식회사 프레젠샵 (주)에스엠웍스 주식회사 가이드컴 (주)올인닷컴 (주)길산지에스월드 주식회사 컴오아시스 (주)카비웍스 주식회사 컴파크씨앤씨 주식회사 지티엠코리아

:출처 : https://www.youtube.com/watch?v=ibGLK73KMCM

Ctrl+F 로 검색하시고 확인되는 경우 패스워드 변경 부터 진행하시길 바랍니다.


아니 저렇게 많은 회사 협력사가 있으면 다른데보다 파급력이 더 강한거 아닌가...


지금 몇개 봐도 내가 가입했던데가 눈에 보이는데...?


블로그 이미지

가난한 그래도널

이것 저것 다합니다. 정신머리없는 블로그

댓글을 달아 주세요

ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (2)


서버 작업 중 위와 같이 Can't connect to local MySQL server through socket '/var/lib/mysql/mysql.sock' (2)에러가 나왔을때 해결 방법

(출처: 제타위키 , 저작자: Jmnote)


1 문제상황 1: MySQL 설치 후

[root@zetawiki ~]# find / -name mysql.sock
→ mysql.sock이 없다.

  1.1 상황 1: MySQL 클라이언트만 설치됨

  • mysql-server 설치 확인
[root@zetawiki ~]# rpm -qa | grep ^mysql
mysql-5.1.69-1.el6_4.x86_64
mysql-libs-5.1.69-1.el6_4.x86_64
→ mysql-server 패키지(서버)가 설치되어야 하는데, mysql 패키지(클라이언트)만 설치되어 있다.

해결방법
  • 다음 명령어로 mysql-server 패키지를 설치하자.
yum install mysql-server

  1.2 상황 2: mysqld가 시작되지 않음

[root@zetawiki ~]#  rpm -qa | grep ^mysql
mysql-5.1.69-1.el6_4.x86_64
mysql-libs-5.1.69-1.el6_4.x86_64
mysql-server-5.1.69-1.el6_4.x86_64
→ mysql-server가 설치되어 있다.
[root@zetawiki ~]# service mysqld status
mysqld is stopped
→ mysqld 가 중지되어 있다.

다음 명령어로 실행하면 된다.

service mysqld start

위와 같이 했는데도 내 서버에서는 여전히 같은 오류를 뱉어내고 있었다.


해결 방법은 의외로 간단했다.

[root@localhost ~]#df -h



mysql이 설치된 볼륨 사용량이 100%라서 발생했던 문제.

볼륨에 불필요한 파일 삭제 후 서비스 재시작 했더니 정상적으로 처리 되었다.

자나깨나 용량 확인.



블로그 이미지

가난한 그래도널

이것 저것 다합니다. 정신머리없는 블로그

댓글을 달아 주세요

글쓰기에는 늦었을지도 모르지만 ... Windows 7에도 피해가 있다는거 같으니 꼭 받아서 한번쯤 돌려놓고 자는 것이 좋을 것 같다.

 

집에는 XP와 7이 공존하는 터라 ... 둘다 돌려야함...(날아가면 안되는 자료들이 수북한데....)

 

 

(그림 클릭하면 링크 이동 됩니다...)

 

 

v3_agent_24576.zip

 

설치나 실행은 어려운 것이 아니니 설명은 생략

 

다운 받고 - 압축 풀고 - 실행하고 - 완료를 기다림 ( 보통 전 자기전에 걸어 놓고 잡니다)

블로그 이미지

가난한 그래도널

이것 저것 다합니다. 정신머리없는 블로그

댓글을 달아 주세요

최근 지인의 사이트를 둘러보던 도중 이제 막 만든 사이트에 회원 가입약관에 개인정보취급 방침이 비어있는걸 확인하고 부랴부랴 쪽지를 보내서 채워 넣으라고 조언(?)을 드렸다...


그러면서 찾다보니 (시간이 많이 흐르긴 했지만...) 개인정보보호 처리방침을 어디선가 복사해와야 하는데 각 회사마다 사업영역도 다른데다가 처리하는 방식도 다르니 무턱대고 복사해서 고쳤다가는 매의눈을 가진 소비자에게 걸리기 십상이다....


그래서 찾다 보니 유용한 사이트(아는 사람은 다 아는)가 있어서 아래에 적어 본다.

개인정보보호 종합지원 포털

관련 법령은 KISA(한국인터넷진흥원) 에서 확인할 수 있으며 위의 개인정보보호 종합지원 포털에 가면 간편하게 개인정보취급방침을 만들 수 있으니 간편하게 만들어서 혹시나 있을지 모르는 신고에 대비하는게 좋을 듯



블로그 이미지

가난한 그래도널

이것 저것 다합니다. 정신머리없는 블로그

댓글을 달아 주세요