갤러리 이슈박스, 최근방문 갤러리
연관 갤러리
로스트아크 갤러리 타 갤러리(0)
이 갤러리가 연관 갤러리로 추가한 갤러리
0/0
타 갤러리 로스트아크 갤러리(0)
이 갤러리를 연관 갤러리로 추가한 갤러리
0/0
개념글 리스트
1/3
- 초등학교 여학생 오픈카톡방 만들었더니…5분 만에 "보톡하자" ㅇㅇ
- 스포) 이준석 SNL 출연 "김문수·한덕수를 편의점상품에 비유하면?" ㅇㅇ
- 싱글벙글 비트코인갤 레전드 ㅇㅇ
- 남자들이 꼽는 최고의 여자를 본 40대 결혼못한 더쿠 갓럭키
- 이재명 "제가 뭘 그리 잘못한 것이 있나" 윤통♡트통
- 싱글벙글 친구마누라 죽은 소식들은 반응.jpg ㅇㅇ
- 싱글벙글 백종원 오므라이스 ㅇㅇ
- 싱글벙글 근본없는 영국식 이름붙이기...jpg ㅇㅇ
- 조선의 진짜로 거시기한 무기 묘냥이
- 고전고전 영화 슈퍼맨(1978) 결말 이진호
- SKT "고객 정보 거래 괴담"… 근거 없는 소문 강력 부인 갈베
- 죽은 아내가 너무너무 보고 싶었던 마법사 만화. 下 머래낙지
- 싱글벙글 무서워서 못올라가겠어요 Amsterdam
- 김혜성 콜업!!!!.twt 엔갤러
- 봇첩,방첩과 함께하는 2주년기념 성지순례기 - 3 - 공백과카타르시
스탬포드 브릿지 방문기 짧게.
작년에 갔다온 스탬포드 브릿지 투어 및 경기 관람 후기 올려본다. 글쓰는 재주가 없으니 감안하고 보셈. 다녀온건 작년 대략 10월쯤. 경기도 예매했는데 이왕 온김에 좀더 보고 싶어서 투어하러 감. 경기장은 역에서 도보로 대략 10분 거리 투어는 인터넷으로 현황을 볼수 있었던 걸로 기억함. 예약을 했는지 안했는지 기억이 잘 안나네. 투어링 시간대를 맞춰 갔는데 딱 내 앞에서 끊겨가지고 40분인가 50분 정도 대기를 했음 대기하는 동안 직원들이 exhibition 갔다와라해서 보러감, 볼거리가 많지는 않지만 첼시팬이라면 가슴이 웅장해지는 순간들을 잠깐이나마 만끽할 수 있으니 기회가 된다면 가는걸 추천 아 참고로 투어 시작하면 저거 안보고 바로 경기장으로 감;;; 여기서 잠깐 재밌는 썰이 있음, 전시장 입구에 있던 짖궃게 생긴 직원이 나보고 한국에서 왔냐고 물어보더라고? 내가 맞다고 하니까 갑자기 오우 아이 러브 지쏭팍! 나는 그가 밀란과의 챔피언스리그 경기에서 피를로를 지워버렸던걸 아직도 잊을수가 없어. 그는 정말 열정적인 선수였으고 어쩌고 저쩌고,, 갑자기 해축갤 템플릿을 읊는거임....;; 거짓말 아니고 실화임.. 여기 맨체스터 아닌데; 어쨋든 정신 차리고 이야기를 나눴는데 걍 인생이 축구 자체.. 모든 경기 다 챙겨본다더라구, 안믿기겠지만 박지성 울버햄튼전 멀티골도 알고 있엇음. ㄷㄷ,,,;; 우리 투어 진행자, 그리고 그 왼쪽 백인 스탭이 위 썰 주인공 경기장 반바퀴 돌아주고 미디어룸, 뭐 여기서 감독들 관한 썰 풀어줬는데 지금은 잘 기억이 안나노 원정팀 라커룸, 진짜 좆구림 ㅋㅋ,, 벽에는 타 팀 레전드 유니폼이 비치되어 있었음 여긴 홈 라커룸, 나름 이것저것 해놨던데, 뭔가 부족한 느낌이.. 대충 투어링은 한시간 정도로 끝이 났고, 원래는 경기장 잔디도 한번 밟게 해준다는데, 내일 경기가 잡혀있어서 오늘은 불가능하다더라구, 아쉬웠지만 난 내일도 오니까! 투어의 끝은 언제나 기념품 샵 다음날 다시 찾아온 스탬포드 브릿지, 간단하게 짐검사를 하구 입장 내가 봤던 좌석은 웨스트윙인가, 정확히 기억이 안나네,, 저 위에 조명이 거슬릴줄 알았다만 막상 가니 괜찮더라고 하프타임, 난 혼자와서 그냥 사람들 구경하고 바깥 구경했음 ㅠ 경기는 1대1 무승부로 끝났었음, 나름 일방적인 경기를 기대하고 왔는데 아쉬웠다. 여기까지가 끝, 똥글 읽어줘서 감사 - dc official App
작성자 : 첼붕이고정닉
SKT 서버 조사 중 악성코드 추가 발견
https://m.boannews.com/html/detail.html?idx=137115&tab_type=1 [SKT 해킹 사태] “해킹 피해 범위 더 클 수도”... 서버 조사중 악성코드 추가 발견 최근 발생한 SK텔레콤에 대한 해킹 공격 범위가 당초 예상보다 더 클 수 있다는 관측이 나왔다. 한국인터넷진흥원(KISA)은 3일 “최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인돼 위협정보를 공유한다”며 ‘최근 해킹 공격에 악용된 악성코드 위협정보 공유 및 주의 안내(2차)’라는 공지를 냈다. m.boannews.com- SKT 서버 내, 악성 코드 추가 발견ㅋㅋㅋㅋㅋ□ 개요 ○ 최근 통신사 침해사고 대응 중 리눅스 시스템을 대상으로 공격 사례가 확인되어 위협정보 공유□ 침해사고 위협정보 1. 악성코드 해시값 및 파일정보 ○ dbus-srv - size : 34KB - SHA1 : 67a3a1f8338262cd9c948c6e55a22e7d9070ca6c - SHA256 : 925ec4e617adc81d6fcee60876f6b878e0313a11f25526179716a90c3b743173 - MD5 : 3c54d788de1bf6bd2e7bc7af39270540 ○ inode262394 - size : 28KB - SHA1 : 0f12ab32bac3f4db543f702d58368f20b6f5d324 - SHA256 : 29564c19a15b06dd5be2a73d7543288f5b4e9e6668bbd5e48d3093fb6ddf1fdb - MD5 : fbe4d008a79f09c2d46b0bcb1ba926b3 ○ dbus-srv - size : 34KB - SHA1 : 4b6824ed764822dc422384cec89d45bbc682ef09 - SHA256 : be7d952d37812b7482c1d770433a499372fde7254981ce2e8e974a67f6a088b5 - MD5 : c2415a464ce17d54b01fc91805f68967 ○ dbus-srv - size : 34KB - SHA1 : 213dbb5862a19a423e5b10789a07ee163ab71969 - SHA256 : 027b1fed1b8213b86d8faebf51879ccc9b1afec7176e31354fbac695e8daf416 - MD5 : aba893ffb1179b2a0530fe4f0daf94da ○ dbus-srv - size : 32KB - SHA1 : 7e7234c5e94a92dd8f43632aca1ac60db7d96d56 - SHA256 : a2ea82b3f5be30916c4a00a7759aa6ec1ae6ddadc4d82b3481640d8f6a325d59 - MD5 : e2c2f1a1fbd66b4973c0373200130676 ○ File_in_Inode_#1900667 - size : 28KB - SHA1 : c2717777ba2cb9a698889fca884eb7650144f32e - SHA256 : e04586672874685b019e9120fcd1509d68af6f9bc513e739575fc73edefd511d - MD5 : dc3361ce344917da20f1b8cb4ae0b31d ○ gm - size : 2,063KB - SHA1 : a778d7ad5a23a177f2d348a0ae4099772c09671e - SHA256 : adfdd11d69f4e971c87ca5b2073682d90118c0b3a3a9f5fbbda872ab1fb335c6 - MD5 : 5f6f79d276a2d84e74047358be4f7ee1 ○ rad - size : 22KB - SHA1 : b631d5ed10d0b2c7d9c39f43402cccde7f3cb5ea - SHA256 : 7c39f3c3120e35b8ab89181f191f01e2556ca558475a2803cb1f02c05c830423 - MD5 : 0bcd4f14e7d8a3dc908b5c17183269a4https://www.boho.or.kr/kr/bbs/view.do?bbsId=B0000133&pageIndex=1&nttId=71735&menuNo=205020이 공지엔 ‘dbus-srv’와 ‘inode262394’ 등 악성코드 8종의 해시값과 파일 정보가 담겨 있다. 또 KISA는 이 위협 정보를 참고해 자체적으로 보안 점검을 하고, 침입 흔적이나 침해사고가 확인되면 보호나라를 통해 신고해 달라고 당부했다.이들 악성코드는 SKT 서버 조사 과정에서 추가로 발견된 것으로, 앞서 발견된 백도어 악성코드 ‘BPF도어’의 변종으로 알려졌다.KISA는 지난달 25일 ‘최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내(1차)’라는 제목의 보안공지를 통해 SKT 공격에 쓰인 BPF도어 4종의 정보를 공개한 바 있다.https://www.boannews.com/media/view.asp?idx=137115추가로 발견됐다고 함참고로 이거 GPT 돌려본 결과,
작성자 : 묘냥이고정닉
차단하기
설정을 통해 게시물을 걸러서 볼 수 있습니다.
댓글 영역
획득법
① NFT 발행
작성한 게시물을 NFT로 발행하면 일주일 동안 사용할 수 있습니다. (최초 1회)
② NFT 구매
다른 이용자의 NFT를 구매하면 한 달 동안 사용할 수 있습니다. (구매 시마다 갱신)
사용법
디시콘에서지갑연결시 바로 사용 가능합니다.