728x90
반응형

클라이언트 아이피가 일치할 경우에만 프로그램 실행

 

Bing AI의 도움을 받음

#php #remote_addr #bing_ai

 

 

<?php
$ip = $_SERVER['REMOTE_ADDR']; // 클라이언트 IP 주소 가져오기
$allowed_ip = "192.168.0.1"; // 허용할 IP 주소 설정
if ($ip == $allowed_ip) { // IP 주소가 일치하면
  // 프로그램 실행
        echo $_SERVER['SERVER_ADDR'];
        phpinfo();
} else { // IP 주소가 일치하지 않으면
  // 에러 메시지 출력 또는 다른 작업 수행
        echo $ip;
        exit();
}
?>

 

728x90
SMALL
Posted by gromet
728x90
반응형

귀사의 발전을 기원합니다.

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.
우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.

※ 근거 법령

 

- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)

- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)

- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)

- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)

 

□ 개 요

 

○ 텔레그램 메신저 등을 통한 피싱 시도가 빈번하게 발생하고 있어 전화번호 등 개인정보 유출과 악성앱 감염 등 2차 피해로 연계되지 않도록 사용자 주의 권고

 

 

□ 주요 내용

 

○ 텔레그램 메신저 보안 업데이트 내용으로 속여 외부 피싱사이트 접속을 유도해 개인정보를 입력 하도록 하는 사례 확인

 

 

□ 대응방안

 

○ 텔레그램 사칭 피싱 예방 방법

 

- 메시지 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제

 

- 출처가 불분명한 메시지 수신 시 첨부파일 다운로드 및 열람 금지

 

- 의심되는 사이트 주소의 경우 정상 사이트와의 일치여부를 반드시 확인하여 피해 예방

 

- 바이러스 백신 업데이트 및 수시 검사

 

- 메신저 접속 시 ID/PW외 추가 2차 인증 설정* 권고

* 2차 인증 설정 방법 : 설정 > 개인 정보 및 보안 > 2단계 인증 활성화

 

○ 피싱메시지 수신 시 대응 방법

 

- 피싱메시지 수신 시 한국인터넷진흥원 118로 즉시 신고

 

- 악성앱(악성코드) 설치 등 의심되는 경우 한국인터넷진흥원 내PC·모바일 돌보미* 서비스로 자가진단

* 진단 방법 : 보호나라(www.boho.or.kr) 사이트 방문 > 정보보호 서비스 > 서비스 신청하기 > 내 PC·모바일 돌보미 > 자가진단 수행

 

 

기타 문의사항은 종합상황실(02-405-4911~4914)로 문의주시기 바랍니다.

 

감사합니다.

텔레그램 메세지

 

전화번호 입력 유도

 

#텔레그램 #피싱 #업데이트사칭

 

728x90
SMALL
Posted by gromet
728x90
반응형

NIC Teaming in Windows Server 2022 - 4sysops

 

 

 
 
 
2022. 12. 16. — NIC Teaming in Windows Server 2022 allows you to combine multiple physical and virtual network interfaces into a single logical virtual ...
 

https://4sysops.com/archives/nic-teaming-in-windows-server-2022/

728x90
SMALL
Posted by gromet
728x90
반응형

Linux 파일 내용 찾아 모두 바꾸기

 

find 찾을디렉토리/파일 -type f -exec sed -i 's/찾을내용/바꿀내용/g' {} +

#example
[root@ ssl]# find ./ -type f -exec sed -i 's/gfs/162home/g' {} +

 

 

 

 

 

 

 

 

 

728x90
SMALL
Posted by gromet
728x90
반응형

Linux 내용 검색하여 파일 이동하기

 

find ./ -type f -exec grep -l '찾을내용' '{}' \; |xargs -i mv {} 이동할디렉토리

#example
[root@ vhost.d]# find ./ -type f -exec grep -l 'gfs' '{}' \; |xargs -i mv {} ../vhost-gfs.d/

 

728x90
SMALL
Posted by gromet
728x90
반응형

[한국인터넷진흥원] 최근 대규모 홈페이지 공격(웹변조, 정보유출 등) 관련 웹보안도구 서비스 이용 권고

certgen certgen@krcert.or.kr

귀사의 발전을 기원합니다.
 
한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr)종합상황실입니다.
 
우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다.
 
o 근거 법령
- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)
- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)
- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)
- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)
 
 
최근 발생한 대규모 홈페이지 공격(웹변조, 정보유출 등)과 관련하여, 사고조사 중 확인된 신종 악성코드(웹셸, 2종) 탐지가 가능하도록 웹보안도구가 업데이트 되었습니다.
 
아래 이용방법을 참조하시어, 귀사 및 이용 고객들을 대상으로 해당 웹보안도구 서비스(무료) 이용을 권고 드립니다.
 
□ 이용방법
o 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안점검 → 중소기업 홈페이지 보안강화(웹취약점 점검)
* https://www.boho.or.kr/webprotect/samCompany.do#
* 웹취약점 점검 관련 문의 : 02-405-5665
 
□ 침해사고 신고
o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
 
 
감사합니다.

 

#한국인터넷진흥원 #웹변조 #정보유출 #인터넷침해 #해킹사고 #휘슬 #캐슬 #웹취약점점검 #사이버대피소 #DDOS

728x90
SMALL
Posted by gromet

블로그 이미지
나는 운이 좋은 사람이다 나는 나날이 점점 더 좋아진다 내가 하는 선택과 행동은 반드시 성공으로 이어진다 내게는 인내력과 지속력이 있다 네게는 좋은것들만 모여든다
gromet

공지사항

Yesterday
Today
Total
반응형

달력

 « |  » 2025.7
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

글 보관함

160x600