자모가 분리된 한글 파일명 조합
fix_hangul_filename.py
1. 어셈블러 및 기타 필요한 툴 설치 NASM https://www.nasm.us/pub/nasm/releasebuilds/2.08/win32/ YASM https://github.com/cseri/yasm-1.3.0-win64 upx https://github.com/upx/upx/releases/tag/v5.0.2 7-zip https://www.7-zip.org/download.html gzip https://gnuwin32.sourceforge.net/packages/gzip.htm wix toolset https://github.com/wixtoolset/wix/releases/ 2. VeraCrypt 소스코드 다운로드 https://github.com/veracrypt/VeraCrypt/releases 3. RUN_ADDBOM.bat으로 addbom으로 일부 소스파일의 UTF-8을 UTF-8 BOM으로 변경 https://github.com/YeeYoungHan/winutility/tree/master/Publish 4.Visual Studio Community 2022 설치 https://visualstudio.microsoft.com/ko/vs/community/ 5. vs_component_install.bat 로 필요한 추가 컴포넌트 설치 6. Windows
1_make_compile_commands_json.bat 2_ue5_fortify_translate.bat ue5_fortify_translate.py
[Fortify] UnrealBuildTool(UnrealEngine) Wrapper (.uproject 분석) 더 읽기"
OpenText Fortify의 sourceanalyzer를 사용하여 Swift 프로젝트를 분석하는 방법을 설명드립니다. Swift 분석은 다른 언어와 약간 다른 접근이 필요합니다. 1. 필수 준비 사항 2. 기본 분석 방법 방법 1: 직접 컴파일 명령 사용 bash sourceanalyzer -b MySwiftProject swiftc -emit-object MyFile.swift 방법 2: Xcode 프로젝트 분석 bash sourceanalyzer -b MySwiftProject xcodebuild -workspace MyProject.xcworkspace -scheme MyScheme 3. Swift Package Manager(SPM)
OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기 더 읽기"
OpenText Fortify의 sourceanalyzer를 사용하여 Visual C/C++ 프로젝트를 분석하는 방법을 단계별로 설명드립니다. 1. 필수 준비 사항 2. 기본 분석 명령어 bash sourceanalyzer -b <빌드ID> <컴파일러명> <컴파일옵션> <소스파일> 예시: bash sourceanalyzer -b MyProject cl /c /EHsc myfile.cpp 3. Visual Studio 프로젝트 분석 방법 방법 1: 명령줄에서 직접 컴파일 bash sourceanalyzer -b MyProject -clean sourceanalyzer -b MyProject msbuild MyProject.sln
OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기 더 읽기"
mkdir /media/cdrommount -t iso9660 /dev/cdrom /media/cdromrm -f /etc/yum.repos.d/*.repovi /etc/yum.repos.d/DVD.repo—–[DVD_Repo]name=Local_DVD_Repobaseurl=file:///media/cdrom/gpgcheck=0
오래된 CentOS에 DVD로 yum 사용하기 더 읽기"
이전 이름 새로운 이름 Fortify Static Code Analyzer OpenText™ Static Application Security Testing (OpenText SAST) Fortify Software Security Center OpenText™ Application Security Fortify WebInspect OpenText™ Dynamic Application Security Testing (OpenText DAST) Fortify on Demand OpenText™ Core Application Security Debricked OpenText™ Core Software Composition Analysis (OpenText Core SCA) Fortify Applications and Tools OpenText™ Application Security Tools
1. 홈어시스턴트 > 설정 > 애드온 > Advanced SSH & Web Terminal 설치 2.ssh 키 생성 ssh-keygen -t rsa -b 4096 -q -N “” -f id_rsa 3.ssh-keygen 인증서를 PuTTY 인증서로 변환 PUTTYGEN.EXE 실행 Conversions > import Key > “id_rsa” 선택 Save private key > id_rsa.ppk 4.Advanced SSH & Web Terminal에 설정에 id_rsa.pub
gpedit.msc컴퓨터 구성→관리 템플릿→Windows 구성 요소→BitLocker 드라이브 암호화→운영 체제 드라이브시작 시 추가 인증 요구: 사용호환 TPM이 없는 BitLocker 허용TPM 시작 구성: TPM 허용TPM 시작 PIN 구성: TPM과 함께 시작 PIN 허용TPM 시작 키 구성: TPM과 함께 시작 키 허용TPM 시작 키 및 PIN 구성: TPM과 함께 시작 키 및 PIN 허용—–gpupdate.exe /force
1.기본 설정 (/var/www/nextcloud/config/config.php) # 외부에서 NextCloud로 접속하는 신뢰하는 주소 ‘trusted_domains’ => array ( 0 => ‘cloud.mydomain.com’, ), ‘datadirectory’ => ‘/var/www/cloud.mydomain.com/nextcloud/data’, ‘dbtype’ => ‘mysql’, ‘version’ => ‘32.0.0.13’, ‘overwrite.cli.url’ => ‘https://cloud.mydomain.com/nextcloud’, ‘dbname’ => ‘<DB name>’, ‘dbhost’ => ‘127.0.0.1’, ‘dbtableprefix’ => ‘oc_’, ‘mysql.utf8mb4’ =>
https://github.com/elax46/custom-brand-icons 1. custom-brand-icons.js 파일을 /homeassistant/www/community/custom-brand-icons 에 복사 2. configuration.yaml에 아래를 추가lovelace: mode: yaml resources: – url: /hacsfiles/button-card/button-card.js type: module – url: /local/community/custom-brand-icons/custom-brand-icons.js type: js 3. Home Assistant 재 시작
[Home Assistant] elax46의 Custom brand icons 설치 더 읽기"
https://github.com/custom-cards/button-card 1. HACS > button-card 다운로드 2. configuration.yaml에 아래를 추가lovelace: mode: yaml resources: – url: /hacsfiles/button-card/button-card.js type: module
[Home Assistant] lovelace button-card 설치 더 읽기"
📌 1. CVE (Common Vulnerabilities and Exposures) 목적: 개별 보안 취약점에 고유 식별자(ID)를 부여해 식별 가능하게 함 형식: CVE-2024-12345 내용: 제품, 취약점 설명, 영향 범위 등 간략 정보 운영 주체: MITRE Corporation (미국 정부 후원) 사용 예: 보안 패치나 리스크 관리 도구에서 취약점을 지칭할 때 사용 📌 2. CWE (Common Weakness Enumeration) 목적: 보안
CVE, CWE, KEV, CVSS, EPSS 설명 더 읽기"
📌 1. CVE (Common Vulnerabilities and Exposures) 목적: 전 세계적으로 발생하는 소프트웨어 취약점에 고유 식별자를 부여하여 추적 가능하게 함. 내용: 각 CVE 항목은 고유한 번호(CVE-YYYY-NNNNN)를 갖고, 해당 취약점의 간략한 설명과 참조 링크 포함. 운영: MITRE Corporation, 미국 국토안보부(DHS) 후원 활용: 취약점 관리 시스템, 보안 도구, 패치 관리 등에서 핵심 참조 지표로 활용됨 📌 2.
■Translation options -disable-language <languages> 변환(translation) 단계에서 제외할 언어들을 콜론(:)으로 구분하여 지정합니다. 지원하는 언어 값은 다음과 같습니다: abap, actionscript, apex, cfml, cobol, configuration, cpp, dart, dotnet, golang, objc, php, python, ruby, swift, vb. property name: com.fortify.sca.DISabledLanguages -enable-language <languages> 변환할 언어들을 콜론(:)으로 구분하여 지정합니다. 지원하는 언어는 위의 -disable-language와
[Fortify] sourceanalyzer Command-Line Options 더 읽기"
sql@sql:~$ sqlcmd -U SAPassword: ********** USE MASTERGOALTER DATABASE <DATABASE NAME>SET OFFLINE WITH ROLLBACK IMMEDIATEGODROP DATABASE <DATABASE NAME>GO