Windows Batch Programming

REM =======================================REM ■ 기본 명령REM =======================================REM or ::: 배치파일 속에 달고 싶은 설명, 주석 PAUSE: 배치파일 실행중 일시 멈추게함 ECHO “문자열”: 에코명령 다음에 오는 문자열을 화면에 나타낸다. ECHO ON: 이후부터 ‘명령어’라인을 화면에 보인다. ECHO OFF: 이후 실행되는 명령어 라인을 화면에 나타내지 않는다. @ECHO OFF: ‘ECHO OFF’라는 그 자체까지 보이지 않게 한다. ECHO.: 개행문자만 출력 ECHO|SET […]

Windows Batch Programming 더 읽기"

UNIX Shell Programming

############################## 오류 발생 시 스크립트 실행# 중지 또는 무시하고 진행#############################set -eset +e ############################## 변수 사용 방법 (Variable)#############################▣ 위치 매개 변수(Positional Parameters)$0 : 실행된 스크립트 이름$1 : $1 $2 $3…${10}인자 순서대로 번호가 부여된다. 10번째부터는 “{}”감싸줘야 함$* : 전체 인자 값$@ : 전체 인자 값($* 동일하지만 쌍따옴표로 변수를 감싸면 다른 결과 나옴)$# : 매개 변수의 총 개수

UNIX Shell Programming 더 읽기"

OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기

OpenText Fortify의 sourceanalyzer를 사용하여 Swift 프로젝트를 분석하는 방법을 설명드립니다. Swift 분석은 다른 언어와 약간 다른 접근이 필요합니다. 1. 필수 준비 사항 2. 기본 분석 방법 방법 1: 직접 컴파일 명령 사용 bash sourceanalyzer -b MySwiftProject swiftc -emit-object MyFile.swift 방법 2: Xcode 프로젝트 분석 bash sourceanalyzer -b MySwiftProject xcodebuild -workspace MyProject.xcworkspace -scheme MyScheme 3. Swift Package Manager(SPM)

OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기 더 읽기"

OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기

OpenText Fortify의 sourceanalyzer를 사용하여 Visual C/C++ 프로젝트를 분석하는 방법을 단계별로 설명드립니다. 1. 필수 준비 사항 2. 기본 분석 명령어 bash sourceanalyzer -b <빌드ID> <컴파일러명> <컴파일옵션> <소스파일> 예시: bash sourceanalyzer -b MyProject cl /c /EHsc myfile.cpp 3. Visual Studio 프로젝트 분석 방법 방법 1: 명령줄에서 직접 컴파일 bash sourceanalyzer -b MyProject -clean sourceanalyzer -b MyProject msbuild MyProject.sln

OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기 더 읽기"

Fortify→opentext 제품명 변경

이전 이름 새로운 이름 Fortify Static Code Analyzer OpenText™ Static Application Security Testing (OpenText SAST) Fortify Software Security Center OpenText™ Application Security Fortify WebInspect OpenText™ Dynamic Application Security Testing (OpenText DAST) Fortify on Demand OpenText™ Core Application Security Debricked OpenText™ Core Software Composition Analysis (OpenText Core SCA) Fortify Applications and Tools OpenText™ Application Security Tools

Fortify→opentext 제품명 변경 더 읽기"

HAOS에 SFTP 접속

1. 홈어시스턴트 > 설정 > 애드온 > Advanced SSH & Web Terminal 설치 2.ssh 키 생성  ssh-keygen -t rsa -b 4096 -P <Passphrase> -C “이메일주소” -f id_rsa 3.ssh-keygen 인증서를 PuTTY 인증서로 변환  PUTTYGEN.EXE 실행    Conversions > import Key > “id_rsa” 선택      Save private key > id_rsa.ppk 4.Advanced SSH & Web Terminal에 설정에

HAOS에 SFTP 접속 더 읽기"

[BitLocker] TPM 오류 무시

gpedit.msc컴퓨터 구성→관리 템플릿→Windows 구성 요소→BitLocker 드라이브 암호화→운영 체제 드라이브시작 시 추가 인증 요구: 사용호환 TPM이 없는 BitLocker 허용TPM 시작 구성: TPM 허용TPM 시작 PIN 구성: TPM과 함께 시작 PIN 허용TPM 시작 키 구성: TPM과 함께 시작 키 허용TPM 시작 키 및 PIN 구성: TPM과 함께 시작 키 및 PIN 허용—–gpupdate.exe /force

[BitLocker] TPM 오류 무시 더 읽기"

[NextCloud] 추가 설정

1.NextCloud의 외부 접속 주소를 추가 (/var/www/nextcloud/config/config.php) ‘trusted_domains’ =>  array (    0 => ‘192.168.1.60’  ), 에 hasu0707.duckdns.org:1234를 추가 ‘trusted_domains’ =>  array (    0 => ‘192.168.1.60’,    1 => ‘hasu0707.duckdns.org:1234’  ), 2.외장하드를 외부 저장소로 등록sudo -E -u www-data php /var/www/nextcloud/occ files_external:create HDD_NAME local null::null –user admin –config datadir=/mnt/hdd 3.필요한 경우 외부 저장소 삭제sudo -E -u

[NextCloud] 추가 설정 더 읽기"

[Home Assistant] elax46의 Custom brand icons 설치

https://github.com/elax46/custom-brand-icons 1. custom-brand-icons.js 파일을 /homeassistant/www/community/custom-brand-icons 에 복사 2. configuration.yaml에 아래를 추가lovelace:  mode: yaml  resources:    – url: /hacsfiles/button-card/button-card.js      type: module    – url: /local/community/custom-brand-icons/custom-brand-icons.js      type: js 3. Home Assistant 재 시작

[Home Assistant] elax46의 Custom brand icons 설치 더 읽기"

CVE, CWE, KEV, CVSS, EPSS 설명

  📌 1. CVE (Common Vulnerabilities and Exposures) 목적: 개별 보안 취약점에 고유 식별자(ID)를 부여해 식별 가능하게 함 형식: CVE-2024-12345 내용: 제품, 취약점 설명, 영향 범위 등 간략 정보 운영 주체: MITRE Corporation (미국 정부 후원) 사용 예: 보안 패치나 리스크 관리 도구에서 취약점을 지칭할 때 사용 📌 2. CWE (Common Weakness Enumeration) 목적: 보안

CVE, CWE, KEV, CVSS, EPSS 설명 더 읽기"

보안 컴플라이언스 설명 및 비교

  📌 1. CVE (Common Vulnerabilities and Exposures) 목적: 전 세계적으로 발생하는 소프트웨어 취약점에 고유 식별자를 부여하여 추적 가능하게 함. 내용: 각 CVE 항목은 고유한 번호(CVE-YYYY-NNNNN)를 갖고, 해당 취약점의 간략한 설명과 참조 링크 포함. 운영: MITRE Corporation, 미국 국토안보부(DHS) 후원 활용: 취약점 관리 시스템, 보안 도구, 패치 관리 등에서 핵심 참조 지표로 활용됨 📌 2.

보안 컴플라이언스 설명 및 비교 더 읽기"

[Fortify] sourceanalyzer Command-Line Options

■Translation options   -disable-language <languages>    변환(translation) 단계에서 제외할 언어들을 콜론(:)으로 구분하여 지정합니다.    지원하는 언어 값은 다음과 같습니다:      abap, actionscript, apex, cfml, cobol, configuration, cpp, dart, dotnet, golang, objc, php, python, ruby, swift, vb.    property name: com.fortify.sca.DISabledLanguages   -enable-language <languages>    변환할 언어들을 콜론(:)으로 구분하여 지정합니다.    지원하는 언어는 위의 -disable-language와

[Fortify] sourceanalyzer Command-Line Options 더 읽기"

진단 결과 분류

False Positive (거짓 양성)  실제로는 음성인데 검사 결과는 양성인 경우  1종 오류(type I error)라고도 한다. False Negative(거짓 음성)  실제로는 양성인데 검사 결과는 음성인 경우  2종 오류(type II error)라고도 한다. True Positive(참 양성)  실제로 양성이고 검사 결과도 양성인 경우 True Negative(참 음성)  실제로 음성이고 검사 결과도 음성인 경우

진단 결과 분류 더 읽기"

Debian에 MongoDB 설치

1.공개 키를 가져옵니다. # MongoDB 공개 GPG 키를 가져오려면 다음 명령을 실행합니다. curl -fsSL https://www.mongodb.org/static/pgp/server-8.0.asc | \ gpg -o /usr/share/keyrings/mongodb-server-8.0.gpg –dearmor2.목록 파일 만듭니다. # Debian 12 (북웜)에 대한 목록 파일 만듭니다. echo “deb [ signed-by=/usr/share/keyrings/mongodb-server-8.0.gpg ] http://repo.mongodb.org/apt/debian bookworm/mongodb-org/8.0 main” | tee /etc/apt/sources.list.d/mongodb-org-8.0.list apt-get update3.MongoDB Community 서버를 설치합니다. apt-get install -y mongodb-org systemctl enable mongod

Debian에 MongoDB 설치 더 읽기"

위로 스크롤