안녕하세요 이미지 위주의 블로그나 특정 키워드로 검색했을 때 이미지가 검색이 안되어서 검색 순위가 뒤로 밀려나는 경우가 있는데요 alt 옵션을 이용해서 이미지에 키워드, 설명을 달고 구글이나 네이버 검색엔진에서 검색순위를 높이는 방법에 대해서 알아보겠습니다. 먼저 많은 사람들이 오해하는 부분입니다. 티스토리 구버전에서는 일반적인 img src 코드로 가져와서 alt 옵션을 달수 있었지만 위 사진처럼 이미지 설명을 다는 것만으로는 검색엔진에서 인식을 못합니다. 오른쪽 상단에 글쓰기 모드를 HTML 로 바꾸어 보시면 위와 같이 | | 사이에 키워드가 들어간 것을 보실 수 있습니다. 이렇게 들어가 있는 태그는 검색엔진에서 가져가지 못할 수 있습니다. 발행해서 코드를 보시면 위와 같이 data-alt 태그로 들..
작년 아이폰11이 출시됐을 때부터 아이폰12의 출시 관심이 엄청납니다 아이폰12는 곡선이 아닌 아이폰4, 5시리즈와 같이 각진 모양의 아이폰이 나올 것으로 보여 많은 사람들의 관심을 끌고 있는데요 드디어 아이폰12가 다음달 공개될 것으로 보입니다. 맥 루머가 공개한 아이폰12 시리즈 입니다 맥 루머는 항상 아이폰이 출시되기 전에 유출된 것들을 잘 캐치하는 공신력(?)이 있는 사이트입니다 구체적으로는 아이폰12의 경우 5.4인치와 6.1인치 모델로, 아이폰12 프로는 6.1인치, 아이폰12 프로 맥스는 6.7인치로 출시될 것으로 보입니다. 아이폰12의 5.4인치 모델은 2020년형 아이폰SE보다 화면 크기는 크지만 디바이스 크기는 더 작게 나올 것으로 보입니다. 5.4인치 아이폰은 프로 모델로 출시되지는 ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 불필요한 계정 존재 유무를 점검하여 불필요한 계정 정보(패스워드)의 유출 시 발생할 수 있는 비인가자의 DB 접근에 대비되어 있는지 확인하기 위함 ■ 보안 위협 - DB 관리나 운용에 상요하지 않는 불필요한 계정이 존재할 경우 비인가자가 불필요한 계정을 이용하여 DB에 접근하여 데이터를 열람, 삭제, 수정할 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호: 패스워드를 주기적으로 변경하고, 패스워드 정책이 적용되어 있는 경우 - 취약: 패스워드를 주기적으로 변경하지 않거나, 패스워드 정책이 없는 경우 ■ 조치 방법 ○ Oracle 1. 불필요한 Demonstration 계정 및 오브젝트 삭제 SQL> DROP USER ‘삭제할 계정' 2. 계정 잠금..
#구글 #애드센스 #애드고시 안녕하세요 블로그를 운영하시면서 구글 애드센스라는 것을 알고 신청하는 방법에 대해서 궁금해 하시는 분들이 많으실 텐데요 합격 기준은 따로 나와 있지는 않지만 최근 일명 애드고시에 합격하는 기준이 낮아져서 커뮤니티에 많은 분들이 합격한 사실을 알려주셨는데요 오늘은 광고를 게시하기 위해 구글 애드센스를 신청하는 방법에 대해서 소개해 드리겠습니다 먼저 아래의 링크에 들어가서 구글 아이디로 애드센스에 가입을 하는게 필요합니다 1인당 구글 아이디는 다수 소지할 수 있지만 애드센스 아이디는 1개만 가질 수 있으니 이 점 참고해주세요 Google 애드센스 - 웹사이트에서 수익 창출하기 Google 애드센스의 웹사이트 수익 창출 기능을 사용하여 수익을 올려보세요. Google 애드센스에서 ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 및 보안 위협 - 패스워드 정보를 평문으로 저장하는 경우 정보 유출 피해가 발생할 수 있으므로 패스워드를 암호화하여 보호하여야 함. - 쉐도우 패스워드를 사용하여 “/etc/shadow”파일에 암호화된 패스워드가 저장되도록 하고 특별 권한이 있는 사용자들만 읽을 수 있도록 제한함. 점검 및 조치 방법 ■ 판단 기준 - 양호: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 - 취약: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 ■ 조치 방법 - /shadow 파일 존재 확인 (일반적으로 /etc 디렉터리 내 존재) # ls /etc - /etc/passwd 파일 내 두 번째 필드가 "x" 표시되는지 확인 # ca..
취약점 개요 ■ 위험도 - 상 ■ 보안 위협 - 침입자에 의한 패스워드 "무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing) 발생 시 암호 입력 실패 횟수를 적정하게 제한함으로써 자동공격을 차단하고 공격 시간을 지체시켜 패스워드 유출 위험을 줄일 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 계정 잠금 임계값이 5이하의 값으로 설정되어 있는 경우 - 취약 : 계정 잠금 임계값이 설정되어 있지 않거나, 5 이하의 값으로 설정되지 않은 경우 ■ 조치 방법 - 계정 잠금 임계값을 5 이하로 설정 1. vi 편집기를 이용하여 "/etc/pam.d/system-auth" 파일을 연 후 2. 아래와 같이 수정 또는, 신규 삽입 auth requir..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 애플리케이션에서 파라미터 입력 값에 대한 적절성을 점검하여 비정상적 오류 발생을 차단하기 위함 ■ 보안 위협 - 애플리케이션 입력 값의 크기에 대한 적절설이 검증되지 않을 경우 개발시에 할당된 저장 공간보다 더 큰 값의 입력이 가능하고 이로 인한 오류 발생으로 의도되지 않은 정보 노출, 프로그램에 대한 비 인가된 접근 및 사용 등이 발생할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 파라미터 입력 값에 대량의 인수 값 전달 시 에러 페이지나 오류가 발생되지 않는 경우 - 취약 : 파라미터 입력 값에 대한 검증이 이루어지지 않고 에러 페이지나 오류가 발생하는 경우 - 웹 어플리케이션에 많은 인수 값 전달 ․http://hostname.co..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - DBMS 기본 계정의 디폴트 패스워드 및 권한 정책 변경 사용 유무를 점검하여 비인가자의 디폴트 패스워드 대입 공격을 차단하고 있는지 확인하기 위함 ■ 보안 위협 - Oracle : 데이터베이스의 기본 계정(system, scott 등)의 패스워드 또는, 접근제어 정책을 변경하지 않고 사용할 경우 공격자는 알려진 정보를 이용하여 데이터베이스에 쉽게 접근할 수 있는 취약점이 존재함. - MSSQL : sa 계정 null 암호 취약점은 비인가자에 의해 sa 계정으로 데이터베이스에 침입하여 정보 삭제, 변경 등의 행위를 할 수 있는 위험이 있음. - MySQL : root 계정의 패스워드가 디폴트 설정 값인 null을 사용할 경우, 시스템에 접근한 임의의 모든 ..
취약점 개요■ 위험도 - 상 ■ 점검 목적 - 패스워드를 주기적으로 변경하여 암호 크래킹의 가능성을 낮추고, 불법으로 획득한 암호의 무단 사용을 방지하고자 함 ■ 보안 위협 - 동일한 패스워드를 변경하지 않고 오랫동안 사용할 경우 유출이나 무차별 대입공격에 당할 가능성이 높고 이전에 사용하던 패스워드를 재사용한다면 비밀번호 추측 공격에 의해 계정을 탈취당할 우려가 있음.점검 및 조치 방법■ 판단 기준 - 양호 : 최소한 최대 암호 사용 기간이 "90일"로 설정되어 있는 경우 - 취약 : 암호 사용기간이 "제한 없음"으로 설정되어 있는 경우 ■ 조치 방법 - 최소한 최대 암호 사용기간 "90일" 설정 ※ 환경에 따라 30일에서 90일마다 암호가 만료되도록 설정하는 것이 보안을 위해 가장 좋으며, 이 방법을..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 윈도우즈 기본 관리자 계정인 Administrator의 이름을 변경하여, 잘 알려진 계정을 통한 악의적인 패스워드 추측 공격을 차단하고자 함 ■ 보안 위협 - 일반적으로 관리자 계정으로 잘 알려진 Administrator를 변경하지 않은 경우 악의적인 사용자의 패스워드 추측 공격을 통해 사용 권한 상승의 위험이 있으며, 관리자를 유인하여 침입자의 엑세스를 허용하는 악성코드를 실행할 우려가 있음 - 윈도우즈 최상위 관리자 계정인 Administrator는 기본적으로 삭제하거나 잠글 수 없어 악의적인 사용자의 목표가 됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : Administrator Default 계정 이름을 변경한 경우 - 취약 : Administra..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 에 대비가 되어 있는지 확인하기 위함 ■ 보안 위협 - 패스워드 복잡성 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 영문, 숫자, 특수문자를 조합하여 2종류 조합 시 10자리 이상, 3종류 이상 조합 시 8자리 이상의 패스워드가 설정된 경우 ( 공공기관 9자리 이상 )..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함 ■ 보안 위협 - 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 root 원격 접속차단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 터미널 서비스를 사용하지 않거나, 사용시 root 직접 접속을 차단한 경우 - 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 ■ 조치 방법 "/etc/securetty" 파일의 pts/0 ~ pts/x..