[Fortify] Unreal Engine Porject(.uproject) 분석
1_make_compile_commands_json.bat 2_ue5_fortify_translate.bat ue5_fortify_translate.py
[Fortify] Unreal Engine Porject(.uproject) 분석 더 읽기"
1_make_compile_commands_json.bat 2_ue5_fortify_translate.bat ue5_fortify_translate.py
[Fortify] Unreal Engine Porject(.uproject) 분석 더 읽기"
OpenText Fortify의 sourceanalyzer를 사용하여 Swift 프로젝트를 분석하는 방법을 설명드립니다. Swift 분석은 다른 언어와 약간 다른 접근이 필요합니다. 1. 필수 준비 사항 2. 기본 분석 방법 방법 1: 직접 컴파일 명령 사용 bash sourceanalyzer -b MySwiftProject swiftc -emit-object MyFile.swift 방법 2: Xcode 프로젝트 분석 bash sourceanalyzer -b MySwiftProject xcodebuild -workspace MyProject.xcworkspace -scheme MyScheme 3. Swift Package Manager(SPM)
OpenText Fortify SourceAnalyzer로 Swift 코드 분석하기 더 읽기"
OpenText Fortify의 sourceanalyzer를 사용하여 Visual C/C++ 프로젝트를 분석하는 방법을 단계별로 설명드립니다. 1. 필수 준비 사항 2. 기본 분석 명령어 bash sourceanalyzer -b <빌드ID> <컴파일러명> <컴파일옵션> <소스파일> 예시: bash sourceanalyzer -b MyProject cl /c /EHsc myfile.cpp 3. Visual Studio 프로젝트 분석 방법 방법 1: 명령줄에서 직접 컴파일 bash sourceanalyzer -b MyProject -clean sourceanalyzer -b MyProject msbuild MyProject.sln
OpenText Fortify SourceAnalyzer를 사용하여 Visual C/C++ 코드 분석하기 더 읽기"
이전 이름 새로운 이름 Fortify Static Code Analyzer OpenText™ Static Application Security Testing (OpenText SAST) Fortify Software Security Center OpenText™ Application Security Fortify WebInspect OpenText™ Dynamic Application Security Testing (OpenText DAST) Fortify on Demand OpenText™ Core Application Security Debricked OpenText™ Core Software Composition Analysis (OpenText Core SCA) Fortify Applications and Tools OpenText™ Application Security Tools
1. 홈어시스턴트 > 설정 > 애드온 > Advanced SSH & Web Terminal 설치 2.ssh 키 생성 ssh-keygen -t rsa -b 4096 -P <Passphrase> -C “이메일주소” -f id_rsa 3.ssh-keygen 인증서를 PuTTY 인증서로 변환 PUTTYGEN.EXE 실행 Conversions > import Key > “id_rsa” 선택 Save private key > id_rsa.ppk 4.Advanced SSH & Web Terminal에 설정에
gpedit.msc컴퓨터 구성→관리 템플릿→Windows 구성 요소→BitLocker 드라이브 암호화→운영 체제 드라이브시작 시 추가 인증 요구: 사용호환 TPM이 없는 BitLocker 허용TPM 시작 구성: TPM 허용TPM 시작 PIN 구성: TPM과 함께 시작 PIN 허용TPM 시작 키 구성: TPM과 함께 시작 키 허용TPM 시작 키 및 PIN 구성: TPM과 함께 시작 키 및 PIN 허용—–gpupdate.exe /force
1.NextCloud의 외부 접속 주소를 추가 (/var/www/nextcloud/config/config.php) ‘trusted_domains’ => array ( 0 => ‘192.168.1.60’ ), 에 hasu0707.duckdns.org:1234를 추가 ‘trusted_domains’ => array ( 0 => ‘192.168.1.60’, 1 => ‘hasu0707.duckdns.org:1234’ ), 2.외장하드를 외부 저장소로 등록sudo -E -u www-data php /var/www/nextcloud/occ files_external:create HDD_NAME local null::null –user admin –config datadir=/mnt/hdd 3.필요한 경우 외부 저장소 삭제sudo -E -u
https://github.com/elax46/custom-brand-icons 1. custom-brand-icons.js 파일을 /homeassistant/www/community/custom-brand-icons 에 복사 2. configuration.yaml에 아래를 추가lovelace: mode: yaml resources: – url: /hacsfiles/button-card/button-card.js type: module – url: /local/community/custom-brand-icons/custom-brand-icons.js type: js 3. Home Assistant 재 시작
[Home Assistant] elax46의 Custom brand icons 설치 더 읽기"
https://github.com/custom-cards/button-card 1. HACS > button-card 다운로드 2. configuration.yaml에 아래를 추가lovelace: mode: yaml resources: – url: /hacsfiles/button-card/button-card.js type: module
[Home Assistant] lovelace button-card 설치 더 읽기"
📌 1. CVE (Common Vulnerabilities and Exposures) 목적: 개별 보안 취약점에 고유 식별자(ID)를 부여해 식별 가능하게 함 형식: CVE-2024-12345 내용: 제품, 취약점 설명, 영향 범위 등 간략 정보 운영 주체: MITRE Corporation (미국 정부 후원) 사용 예: 보안 패치나 리스크 관리 도구에서 취약점을 지칭할 때 사용 📌 2. CWE (Common Weakness Enumeration) 목적: 보안
CVE, CWE, KEV, CVSS, EPSS 설명 더 읽기"
📌 1. CVE (Common Vulnerabilities and Exposures) 목적: 전 세계적으로 발생하는 소프트웨어 취약점에 고유 식별자를 부여하여 추적 가능하게 함. 내용: 각 CVE 항목은 고유한 번호(CVE-YYYY-NNNNN)를 갖고, 해당 취약점의 간략한 설명과 참조 링크 포함. 운영: MITRE Corporation, 미국 국토안보부(DHS) 후원 활용: 취약점 관리 시스템, 보안 도구, 패치 관리 등에서 핵심 참조 지표로 활용됨 📌 2.
■Translation options -disable-language <languages> 변환(translation) 단계에서 제외할 언어들을 콜론(:)으로 구분하여 지정합니다. 지원하는 언어 값은 다음과 같습니다: abap, actionscript, apex, cfml, cobol, configuration, cpp, dart, dotnet, golang, objc, php, python, ruby, swift, vb. property name: com.fortify.sca.DISabledLanguages -enable-language <languages> 변환할 언어들을 콜론(:)으로 구분하여 지정합니다. 지원하는 언어는 위의 -disable-language와
[Fortify] sourceanalyzer Command-Line Options 더 읽기"
sql@sql:~$ sqlcmd -U SAPassword: ********** USE MASTERGOALTER DATABASE <DATABASE NAME>SET OFFLINE WITH ROLLBACK IMMEDIATEGODROP DATABASE <DATABASE NAME>GO
False Positive (거짓 양성) 실제로는 음성인데 검사 결과는 양성인 경우 1종 오류(type I error)라고도 한다. False Negative(거짓 음성) 실제로는 양성인데 검사 결과는 음성인 경우 2종 오류(type II error)라고도 한다. True Positive(참 양성) 실제로 양성이고 검사 결과도 양성인 경우 True Negative(참 음성) 실제로 음성이고 검사 결과도 음성인 경우
1.공개 키를 가져옵니다. # MongoDB 공개 GPG 키를 가져오려면 다음 명령을 실행합니다. curl -fsSL https://www.mongodb.org/static/pgp/server-8.0.asc | \ gpg -o /usr/share/keyrings/mongodb-server-8.0.gpg –dearmor2.목록 파일 만듭니다. # Debian 12 (북웜)에 대한 목록 파일 만듭니다. echo “deb [ signed-by=/usr/share/keyrings/mongodb-server-8.0.gpg ] http://repo.mongodb.org/apt/debian bookworm/mongodb-org/8.0 main” | tee /etc/apt/sources.list.d/mongodb-org-8.0.list apt-get update3.MongoDB Community 서버를 설치합니다. apt-get install -y mongodb-org systemctl enable mongod
지원하는 장비 목록 확인: https://github.com/al-one/hass-xiaomi-miot/blob/master/custom_components/xiaomi_miot/core/device_customizes.py토큰 얻기: https://github.com/PiotrMachowski/Xiaomi-cloud-tokens-extractor 1. HACS > Xiaomi Miot Auto 설치 2. 설정 > 기기 및 서비스 > +통합구성요소 추가하기 > “Xiaomi Miot Auto” 추가 3. 설정 > 기기 및 서비스 > Xiaomi Miot Auto 선택하여 로그인 또는 로컬 IP와 토큰 값으로 기기 인증
샤오미 로봇청소기 Home Assistant 연동 더 읽기"
■SONOFF ZBDongle-E URL: https://ko.aliexpress.com/item/1005004941136388.html SoC: EFR32MG21 USB-Serial Chip: CH9102F Desc: SONOFF Zigbee 3.0 USB Dongle Plus V2 ■GIRIER Tuya-ZigBee 3.0 스마트 허브(Wired Hub) URL: https://ko.aliexpress.com/item/1005005225025973.html Specifications: 대기 수량: 200 개 장치 적용 거리: 30 m 크기: 95*95*23mm 컬러: 화이트 어댑터 출력: 5V 1A 작동 전류: <1A 작동 온도: