Computer2011. 7. 11. 23:59

복수의 PC가 있는 일반가정과 회사에서는 중복되지 않는 호스트 네임은 필수다.

같은 네트워크상에 중복이 되는 호스트가 있을 경우 중복되는 PC는 네트워크가 오류가 나면서

작동하질 않는다.

비슷한 경험으로 글쓴이의 경우 학교 전산실에서 일할때 모르고 학교 웹서버의 IP를 입력해서 학교 홈페이지가

잠시동안 열리지 못하는 사고를 낸적이 있다..ㅜㅜ

마찬가지로 호스트네임이 중복되는 경우도 비슷한 증상이 발생한다.

우선,

작업중인 모든 창을 닫고 이작업을 하기를 바란다..(재부팅을 요구하는 작업 이다.)

 
윈도우 바탕화면에서 내컴퓨터를 마우스 오른쪽 버튼으로 클릭한다.
별도의 메뉴가 나타 나고 메뉴 하단부의 속성을 클릭한다.


 




시스템 속성이라는 창이 뜬다. (XP경우 시스템 등록 정보 창)

여러 탭중에서 컴퓨터 이름이라는 탭을 클릭하면 아래화면과 같은 화면을 볼수 있다.

변경을 클릭하면 새창이 뜬다.




아래와 같이 새창이 뜨면 컴퓨터 이름에 원하는 이름을 넣고 "확인" 버튼을 클릭한다.

(그룹은 복수의 호스트가 있을경우 구분해서 입력하면 상당히 유용하다..다만 호스트네임이 우선순위가 가장 높다.)



변경창이 사라고 다시 "확인" 버튼을 클릭하고 다시시작하자는 메세지가 나타나면 미리 작업중인 창을 모두 닫았기 때문에

바로 다시 시작하면 변경된 호스트 네임으로 적용되어 윈도우를 사용할 수 있다.

이 작업도 못하는 사용자를 위해 화면 하단에 배치파일을 배포한다.

압축 풀고 배치파일 실행.

(출처: QAOS.com) 





'Computer' 카테고리의 다른 글

NQVM Server & Viewer 2.0.8  (0) 2011.07.12
TightVNC 2.0.3  (0) 2011.07.12
.eml 파일을 Outlook 2007에서 open하는 방법  (0) 2011.06.02
[MS 보안업데이트]2011년 4월 MS 정기 보안업데이트 권고  (0) 2011.04.18
ULTRA VNC 1.0.8.2  (0) 2011.03.09
Posted by beingmania
Portable2011. 6. 21. 08:54

회사에서 네톤 안됨..이제 못씀...

보존용....







'Portable' 카테고리의 다른 글

TreeSizeFree 2.51  (0) 2012.12.24
Thunderbird 12.0 Portable kr  (0) 2012.05.02
Team Viewer 3.5 무설치  (0) 2011.10.31
- MozBackup - Mozilla, FireFox, Thunderbird Backup Utillity  (0) 2010.12.03
DVD Identifier Ver. 5.2.0  (0) 2010.11.14
Posted by beingmania
Computer2011. 6. 2. 15:31
아래 방법의 레지스트리



---------------- 자료 보존용-------------------------------------------------------------------------------------

일반적으로 .eml 파일은 Windows Mail 및 Outlook Express에서, .msg 파일은 Office Outlook에서 open할 수 있다고 알고 계실텐데요. 오늘은 .eml 파일을 Windows Mail이나 Outlook Express가 아닌 Outlook 2007에서 실행하는 방법에 대해 말씀드리려 합니다. ^^

먼저 Outlook 2007의 버전 정보를 확인합니다.
확인 방법은 Outlook 2007 메뉴 중 [도움말] - [Microsoft Office Outlook 정보]를 클릭하여, Outlook 2007의 버전이 12.0.6327.5000 보다 상위 버전인지 확인합니다.   
 image

또는, C:\Program Files\Microsoft Office\Office12 폴더에서 OUTLOOK.EXE의 파일 버전이 12.0.6327.5000 보다 상위 버전인지 확인합니다. 
image

만일, 12.0.6327.5000 보다 상위 버전의 Outlook 2007을 이용하고 계신다면, 관리자 권한으로 명령 프롬프트를 실행하여
"%ProgramFiles%\Microsoft Office\Office12\OUTLOOK.EXE" /eml "<PathToEmlFile>" 입력 후 키보드의 Enter 키를 누르시면 됩니다.
아래 그림에서는 C:\에 저장된 eml test.eml 파일이 Outlook 2007에서 실행되었음을 확인할 수 있습니다.
 image
이와 같이 명령 프롬프트에서 .eml 파일이 저장된 경로와 파일 이름을 입력하여 특정 .eml 파일만을 Outlook 2007에서 실행되도록 할 수 있습니다.

만일 특정 .eml 파일이 아닌 모든 .eml 파일을 Outlook 2007에서 실행되도록 하길 원하신다면 아래와 같이 레지스트리 키 값을 수정하시면 됩니다.

시작-실행-regedit 입력 후 확인을 눌러 레지스트리 편집기를 실행하고 아래 경로로 이동합니다. HKEY_CLASSES_ROOT\Microsoft Internet Mail Message\shell\open\command
레지스트리 키 값을 변경하기 전, command를 마우스 오른쪽 단추로 눌러 내보내기를 선택하고 저장 위치 확인 및
파일 이름 입력 후 저장을 클릭하여 command 키를 백업합니다.
백업이 완료되면 command를 클릭한 뒤 오른쪽 창에서 (기본값)을 더블 클릭하여
"%ProgramFiles%\Microsoft Office\Office12\OUTLOOK.EXE" /eml "%1"이라고 입력하고 확인을 누릅니다.image 
이렇게 레지스트리 키 값을 수정하면 .eml 파일 실행 시 해당 파일의 저장된 경로나 파일 이름을 입력하지 않고도
모든 .eml 파일이 Outlook 2007에서 실행되도록 할 수 있습니다.

만일, 12.0.6327.5000 보다 하위 버전의 Outlook 2007을 이용하고 계신다면,
Office 2007 서비스 팩 2(SP2)를 설치하시거나, Hotfix KB957909를 설치하신 후,
위에서 안내해드린 명령 프롬프트를 이용하는 방법이나 레지스트리 키 값을 수정하는 방법을 사용하여
.eml 파일을 Outlook 2007에서 open 하실 수 있습니다.

- 다운로드 사이트 : 2007 Microsoft Office 제품군 서비스 팩 2(SP2)
http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=b444bf18-79ea-46c6-8a81-9db49b4ab6e5

- Description of the Outlook 2007 post-Service Pack 1 hotfix package: September 24, 2008
http://support.microsoft.com/kb/957909 
image 
KB957909 사이트에서 “View and request hotfix downloads” 링크 클릭하고 사용권 계약 페이지에서 [동의] 버튼 클릭합니다. ”핫픽스 선택”의 체크 박스에 체크, 전자 메일 주소 입력, 그림에 보이는 글자 입력 후 [핫픽스 요청] 버튼 클릭합니다.
image
입력한 전자 메일 주소로 “요청하신 핫픽스 다운로드 링크‏”라는 제목의 메일이 수신되고, 해당 메세지 내용에서 
요청된 Hotfix 링크와 압축 해제 시 필요한 암호를 확인할 수 있으므로, 해당 Hotfix를 다운 로드하여 설치하시기 바랍니다.

[참고 문서]
Files that have the .eml file name extension do not open in Outlook 2007
http://support.microsoft.com/kb/956693

Posted by beingmania
Computer2011. 4. 18. 13:21

[MS11-018] Internet Explorer 6, 7, 8 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Layouts Handling Memory Corruption Vulnerability - CVE-2011-0094
    - MSHTML Memory Corruption Vulnerability - CVE-2011-0346
    - Frame Tag Information Disclosure Vulnerability - CVE-2011-1244
    - Javascript Information Disclosure Vulnerability - CVE-2011-1245
    - Object Management Memory Corruption Vulnerability - CVE-2011-1345
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Internet Explorer 6 on Windows XP SP3
    - Internet Explorer 6 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 SP2
    - Internet Explorer 6 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 6 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows XP SP3
    - Internet Explorer 7 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 SP2
    - Internet Explorer 7 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 7 on Windows Server 2003 with SP2 for Itanium-based Systems
    - Internet Explorer 7 on Windows Vista SP1, SP2
    - Internet Explorer 7 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 7 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 7 on Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Internet Explorer 8 on Windows XP SP3
    - Internet Explorer 8 on Windows XP Professional x64 Edition SP2
    - Internet Explorer 8 on Windows Server 2003 SP2
    - Internet Explorer 8 on Windows Server 2003 x64 Edition SP2
    - Internet Explorer 8 on Windows Vista SP1, SP2
    - Internet Explorer 8 on Windows Vista x64 Edition SP1, SP2
    - Internet Explorer 8 on Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Internet Explorer 8 on Windows Server 2008 for x64-based Systems SP0, SP2**
    - Internet Explorer 8 on Windows 7 for 32-bit Systems
    - Internet Explorer 8 on Windows 7 for x64-based Systems
    - Internet Explorer 8 on Windows Server 2008 R2 for x64-based Systems**
    - Internet Explorer 8 on Windows Server 2008 R2 for Itanium-based Systems
      ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
         받지 않음
  
  o 영향 받지 않는 소프트웨어
    - Internet Explorer 9 on Windows Vista 32-bit SP2
    - Internet Explorer 9 on Windows Vista 64-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 32-bit SP2
    - Internet Explorer 9 on Windows Server 2008 for 64-bit SP2
    - Internet Explorer 9 on Windows 7 for 32-bit SP0, SP1
    - Internet Explorer 9 on Windows 7 for 64-bit SP0, SP1
    - Internet Explorer 9 on Windows Server 2008 R2 for 64-bit SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-018.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-018.mspx

 

[MS11-019] SMB 클라이언트 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 SMB응답을 클라이언트로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - Browser Pool Corruption Vulnerability - CVE-2011-0654
    - SMB Client Response Parsing Vulnerability - CVE-2011-0660
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-019.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-019.mspx

 

[MS11-020] SMB 서버 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 SMB패킷을 서버로 보낼 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ SMB(Server Message Block) : 윈도우 환경에 사용되는 파일/인쇄기 공유 프로토콜
  o 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-020.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-020.mspx



[MS11-021] Microsoft Excel 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 Excel 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Excel Integer Overrun Vulnerability - CVE-2011-0097
    - Excel Heap Overflow Vulnerability - CVE-2011-0098
    - Excel Record Parsing WriteAV Vulnerability - CVE-2011-0101
    - Excel Memory Corruption Vulnerability - CVE-2011-0103
    - Excel Buffer Overwrite Vulnerability - CVE-2011-0104
    - Excel Data Initialization Vulnerability - CVE-2011-0105
    - Excel Array Indexing Vulnerability - CVE-2011-0978
    - Excel Linked List Corruption Vulnerability - CVE-2011-0979
    - Excel Dangling Pointer Vulnerability - CVE-2011-0980
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Excel Viewer SP2
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP

  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-021.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-021.mspx



[MS11-022] Microsoft PowerPoint 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Floating Point Techno-color Time Bandit RCE Vulnerability - CVE-2011-0655
    - Persist Directory RCE Vulnerability - CVE-2011-0656
    - OfficeArt Atom RCE Vulnerability - CVE-2011-0976
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Microsoft Office 2011 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats
      Service Pack 2
    - Microsoft PowerPoint Viewer 2007 SP2
    - Microsoft PowerPoint Viewer

  o 영향 받지 않는 소프트웨어
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-022.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-022.mspx



[MS11-023] Microsoft Office 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 Office 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Office Component Insecure Library Loading Vulnerability - CVE-2011-0107
    - Microsoft Office Graphic Object Dereferencing Vulnerability - CVE-2011-0977
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac

  o 영향 받지 않는 소프트웨어
    - Microsoft Office 2010 for 32-bit editions, 64-bit editions
    - Microsoft Office XP SP3
    - Microsoft Office for Mac 2011
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
    - Microsoft Word Viewer
    - Microsoft Excel Viewer SP2
    - Microsoft PowerPoint Viewer SP2
    - Microsoft Visio 2007 Viewer SP2
    - Microsoft Visio 2010 Viewer
    - Microsoft Works 9

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-023.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-023.mspx



[MS11-024] Microsoft Fax Cover Page Editor 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 팩스 표지페이지 파일(.cov)을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Fax Cover Page Editor Memory Corruption Vulnerability - CVE-2010-3974
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-024.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-024.mspx



[MS11-025] Microsoft Foundation Class 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o MFC를 사용하는 특정 응용 프로그램 또는 특수하게 조작된 파일을 열었을 경우 원격코드실행
    취약점이 존재
    ※ Microsoft Foundation Class (MFC) : MS 윈도우 프로그래밍을 위한 응용프로그램
       프레임워크 라이브러리
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 SP1
    - Microsoft Visual Studio 2005 SP1
    - Microsoft Visual Studio 2008 SP1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 SP1 Redistributable Package
    - Microsoft Visual C++ 2008 SP1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-025.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-025.mspx



[MS11-026] MHTML 취약점으로 인한 정보유출 문제

□ 영향
  o 공격자가 영향 받는 시스템으로부터 정보를 유출할 수 있음

□ 설명
  o 웹사이트에 삽입된 조작된 링크를 클릭할 경우 MHTML 응답처리 방식의 문제로 인해 정보유출
    취약점 발생
    ※ MHTML : MHTML 웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당
       웹페이지 파일에 포함시킨 기술
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - MFC Insecure Library Loading Vulnerability - CVE-2010-3190
  o 영향 : 정보유출
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Visual Studio .NET 2003 Service Pack 1
    - Microsoft Visual Studio 2005 Service Pack 1
    - Microsoft Visual Studio 2008 Service Pack 1
    - Microsoft Visual Studio 2010
    - Microsoft Visual C++ 2005 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2008 Service Pack 1 Redistributable Package
    - Microsoft Visual C++ 2010 Redistributable Package

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-026.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-026.mspx



[MS11-027] ActiveX Kill Bits 보안 업데이트

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지를 열었을 경우 특정 ActiveX를 사용하여 원격에서 코드가
    실행 될 수 있음
  o 해당 업데이트는 3가지 ActiveX에 대한 Kill Bits을 적용함
    ※ ActiveX Kill Bits : 인터넷 익스플로러에서 특정 ActiveX컨트롤 실행을 중지시키는 기능
  o 관련취약점 :
    - Microsoft Internet Explorer 8 Developer Tools Vulnerability - CVE-2010-0811
    - Microsoft WMITools ActiveX Control Vulnerability - CVE-2010-3973
    - Microsoft Windows Messenger ActiveX Control Vulnerability - CVE-2011-1243
  o 영향 : 원격코드 실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-027.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-027.mspx



[MS11-028] .NET Framework 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o XBAPs으로 특수하게 조작된 웹페이지를 열었을 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ .NET Framework : 윈도우 프로그램 개발 및 실행 환경
    ※ XBAPs(XAML Browser Applications) : 웹 브라우저에서 실행되는 WPF(Windows Presentation Foundation) 응용 프로그램
  o 관련취약점 :
    - SMB Transaction Parsing Vulnerability - CVE-2011-0661
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - .NET Framework 2.0 SP2, .NET Framework 3.5 SP1
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP1**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2 
    - .NET Framework 3.5.1
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    -  .NET Framework 4.0
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP1**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
        받지 않음

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-028.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-028.mspx



[MS11-029] GDI+ 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 이미지파일을 열어볼 경우 원격에서 코드가 실행되는 취약점이 발생
  o 관련취약점 :
    - GDI+ Integer Overflow Vulnerability - CVE-2011-0041
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2**
    - Windows Server 2008 for x64-based Systems SP0, SP2**
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Microsoft Office XP SP3

   o 영향 받지 않는 소프트웨어
    - Windows 7 for 32-bit Systems SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2010 32-bit, 64-bit editions
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-029.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-029.mspx



[MS11-030] DNS Resolution 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 LLMNR 브로드캐스트 쿼리를 보낼 경우 원격에서 코드가 실행되는 취약점이
    발생
    ※ LLMNR(Link-local Multicast Name Resolution) : 로컬네트워크 내 존재하는 호스트 이름
       확인에 쓰이는 DNS패킷 형식 기반 프로토콜
  o 관련취약점 :
    - DNS Query Vulnerability - CVE-2011-0657
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-030.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-030.mspx



[MS11-031] JScript, VBScript 엔진 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 웹페이지를 방문할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ JScript : 인터넷 익스플로러에 사용하는 스크립팅 언어
    ※ VBScript : 마이크로소프트가 개발한 액티브 스크립트 언어
  o 관련취약점 :
    - Scripting Memory Reallocation Vulnerability - CVE-2011-0663
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - JScript 5.6, VBScript 5.6
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
    - JScript 5.7, VBScript 5.7
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Server 2003 with SP2 for Itanium-based Systems
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP2**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows Server 2008 for Itanium-based Systems SP2
    - JScript 5.8, VBScript 5.8
       ·  Windows XP SP3
       ·  Windows XP Professional x64 Edition SP2
       ·  Windows Server 2003 SP2
       ·  Windows Server 2003 x64 Edition SP2
       ·  Windows Vista SP1, SP2
       ·  Windows Vista x64 Edition SP1, SP2
       ·  Windows Server 2008 for 32-bit Systems SP0, SP2**
       ·  Windows Server 2008 for x64-based Systems SP0, SP2**
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1**
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
     ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
        받지 않음

  o 영향 받지 않는 소프트웨어
    - JScript 5.8 and VBScript 5.8 installed with Internet Explorer 9
       ·  Windows Vista SP2
       ·  Windows Vista x64 Edition SP2
       ·  Windows Server 2008 for 32-bit Systems SP2
       ·  Windows Server 2008 for x64-based Systems SP2
       ·  Windows 7 for 32-bit Systems SP0, SP1
       ·  Windows 7 for x64-based Systems SP0, SP2
       ·  Windows Server 2008 R2 for x64-based Systems SP0, SP1
       ·  Windows Server 2008 R2 for Itanium-based Systems SP0, SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-031.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-031.mspx



[MS11-032] OpenType Compact Font Format (CFF) 드라이버 취약점으로 인한
원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 CFF 폰트를 랜더링 할 경우 원격에서 코드가 실행되는 취약점이 발생
    ※ OpenType Compact Font Format (CFF) : 윈도우와 매킨토시 운영체제에서 사용되는
       확장 글꼴 파일 형식
  o 관련취약점 :
    -OpenType Font Stack Overflow Vulnerability - CVE-2011-0034
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1, SP2
    - Windows Vista x64 Edition SP1, SP2
    - Windows Server 2008 for 32-bit Systems SP0, SP2
    - Windows Server 2008 for x64-based Systems SP0, SP2
    - Windows Server 2008 for Itanium-based Systems SP0, SP2
    - Windows 7 for 32-bit SP0, SP1
    - Windows 7 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for x64-based Systems SP0, SP1
    - Windows Server 2008 R2 for Itanium-based Systems SP0, SP1
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-032.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-032.mspx



[MS11-033] WordPad Text Converters 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 사용자가 워드패드를 통하여 특수하게 조작된 파일을 열었을 경우 원격코드실행 취약점 발생
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - WordPad Converter Parsing Vulnerability - CVE-2011-0028
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems

  o 영향 받지 않는 소프트웨어
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-033.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-033.mspx



[MS11-034] Windows Kernel-Mode Drivers 취약점으로 인한 권한 상승 문제

□ 영향
  o 사용자 권한을 가진 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 윈도우 커널 모드 드라이버가 객체를 관리하고 유지하는 과정의 오류로 인한 권한상승
    취약점이 발생
  o 영향 받는 시스템에 로그온한 공격자는 특수하게 조작된 응용프로그램을 실행하여 임의의
    코드 실행 가능
    ※ 공격자는 유효한 로그온 계정을 가지고 있는 상태에서 로컬에서만 공격이 가능함.
        원격에서 또는 익명의 사용자로는 공격이 불가능 함
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Vulnerability Type 1: Win32k Use After Free Vulnerability
    - Vulnerability Type 2: Win32k Null Pointer De-reference Vulnerability
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008
      for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
      for x64-based Systems SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
      for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
      for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
      for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-034.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-034.mspx

Posted by beingmania
Computer2011. 3. 9. 08:29


자료 보관용~~

기업에서 사용 가능 라이센스.

별도의 뷰어로만 실행 가능.

www.uvnc.com




Posted by beingmania
Computer2010. 12. 30. 01:28

윈도우7에 오라클 10g vista용 client (32bit) 설치하기

구글링 귀차니즘의 자료 보관용

 출처: http://blog.naver.com/bosssc/40095366765

\Oracle_10203_client_vista\client\install
폴더에서 oraparam.ini 파일 수정

 

[Certified Versions]
#You can customise error message shown for failure, provide value for CERTIFIED_VERSION_FAILURE_MESSAGE
#Windows=5.0,5.1,5.2,6.0,6.1

 

\Oracle_10203_client_vista\client\stage\prereq\client
 폴더에 refhost.xml 파일 수정
 
   <CERTIFIED_SYSTEMS>
    <OPERATING_SYSTEM>
    <!--Microsoft Windows 2000-->
      <VERSION VALUE="5.0"/>
      <SERVICE_PACK VALUE="1"/>
    </OPERATING_SYSTEM>
    <OPERATING_SYSTEM>
    <!--Microsoft Windows XP-->
      <VERSION VALUE="5.1"/>
      <SERVICE_PACK VALUE="1"/>
    </OPERATING_SYSTEM>
    <OPERATING_SYSTEM>
    <!--Microsoft Windows 2003-->
      <VERSION VALUE="5.2"/>
    </OPERATING_SYSTEM>
    <!--Microsoft Windows Vista-->
    <OPERATING_SYSTEM>
      <VERSION VALUE="6.0"/>
    </OPERATING_SYSTEM>
    <!--Microsoft Windows 7-->
    <OPERATING_SYSTEM>
      <VERSION VALUE="6.1"/>
    </OPERATING_SYSTEM>
  </CERTIFIED_SYSTEMS>


\Oracle_10203_client_vista\client\stage\prereq\client_prereqs\client
밑에 refhost.xml 파일 수정

  <CERTIFIED_SYSTEMS>
    <OPERATING_SYSTEM>
    <!--Microsoft Windows 2000-->
      <VERSION VALUE="5.0"/>
      <SERVICE_PACK VALUE="1"/>
    </OPERATING_SYSTEM>
    <OPERATING_SYSTEM>
    <!--Microsoft Windows XP-->
      <VERSION VALUE="5.1"/>
      <SERVICE_PACK VALUE="1"/>
    </OPERATING_SYSTEM>
    <OPERATING_SYSTEM>
    <!--Microsoft Windows 2003-->
      <VERSION VALUE="5.2"/>
    </OPERATING_SYSTEM>
    <!--Microsoft Windows Vista-->
    <OPERATING_SYSTEM>
      <VERSION VALUE="6.0"/>
    </OPERATING_SYSTEM>

    <!--Microsoft Windows 7-->
    <OPERATING_SYSTEM>
      <VERSION VALUE="6.1"/>
    </OPERATING_SYSTEM>

  </CERTIFIED_SYSTEMS>
 

색상으로 표기된 내용을 추가한 후 설치(setup)을 한다

Posted by beingmania
Computer2010. 12. 29. 01:22

별칭 관련 설정 httpd-alias.conf 파일 내부 수정 (APM_Setup 예시)

구글링이 귀찮은 관계로..

#
# Alias 설정
#

<IfModule alias_module>

    Alias /myadmin/ "C:/APM_Setup/Server/phpMyAdmin/"
    <Directory "C:/APM_Setup/Server/phpMyAdmin">
        Options MultiViews
        AllowOverride None
        Order deny,allow
        deny from all
        Allow from 127.0.0.1
    </Directory>

# 외부 접속 가능하게 하려면 아래 설정처럼 변경하여 주시기 바랍니다.

#    <Directory "C:/APM_Setup/Server/phpMyAdmin">
#        Options MultiViews
#        AllowOverride None
#        Order allow,deny
#        Allow from all
#    </Directory>

</IfModule>

Posted by beingmania
Portable2010. 12. 3. 09:09
모질라 계열 S/W 의 환경설정 및 Data File을 백업 및 복원이 가능하게 해주는 프로그램.

메일 클라이언트로 썬더버드를 사용하고 있는데 설정파일 백업 프로그램을 찾다가 발견.ㅋ




화면에 보이는 것처럼 간단하다.ㅋ





백업과 복원, 둘 중 선택을 하고 백업할 S/W를 선택하거나 찾으면 된다.

참고로 백업 파일의 확장자 .pcv 는 나중에 .zip 으로 봐꿔서 개별적으로 압축 해제할수 있음.

첨부파일은 썬더버드와 Mozbackup S/W 임.

'Portable' 카테고리의 다른 글

TreeSizeFree 2.51  (0) 2012.12.24
Thunderbird 12.0 Portable kr  (0) 2012.05.02
Team Viewer 3.5 무설치  (0) 2011.10.31
NateOn4.0.14.3.1605 Portable  (0) 2011.06.21
DVD Identifier Ver. 5.2.0  (0) 2010.11.14
Posted by beingmania
Portable2010. 11. 14. 11:31
DVD Identifier Ver. 5.2.0 [2009-1-11]

DVD, HD DVD, Blulay  제조사 정보를 인식하여 보여주는 S/W




위 그림과 같이 프로그램을 실행 하면 라이터기의 정보를 볼수 있다. 화면 가운데 우측 부분에 "Identify" 버튼을 클릭하면

아래 화면과 같이 미디어의 정보를 출력한다.(개인적으로 선호하는 다이오유덴 제품으로 예를 듬)





미디어의 정보를 정상적으로 읽을수 있는 근거는 프로그램 하단 "Status" 목록에 LPP 값을 정상적으로 읽을수 있을때
표현된다.


'Portable' 카테고리의 다른 글

TreeSizeFree 2.51  (0) 2012.12.24
Thunderbird 12.0 Portable kr  (0) 2012.05.02
Team Viewer 3.5 무설치  (0) 2011.10.31
NateOn4.0.14.3.1605 Portable  (0) 2011.06.21
- MozBackup - Mozilla, FireFox, Thunderbird Backup Utillity  (0) 2010.12.03
Posted by beingmania
Computer2010. 10. 21. 10:45

출처 : 파코즈

Posted by beingmania