반응형

문자, 카카오톡, 이메일 회수 방법



문자, 카카오톡, 이메일 등에서 실수로 잘못 보낸 메시지를 회수하는 방법은 서비스마다 다릅니다.

문자메시지



채팅플러스를 사용하는 안드로이드폰과 아이폰 간에는 보낸 후 5분 이내에, 아이폰끼리는 보낸 후 2분 이내에 회수할 수 있습니다.

아이폰과 안드로이드폰이 교차로 메시지를 보내는 경우는 회수할 수 없습니다.

카카오톡



보낸 후 5분 이내에 모든 대화 상대에게서 삭제할 수 있습니다.

이메일



네이버 메일과 한메일은 상대방이 네이버나 한메일 이용자이고 읽지 않은 상태에서만 발송을 취소할 수 있습니다.

구글 지메일은 어떤 메일이든 발송 후 5~30초 이내에 발송 취소할 수 있습니다. 단, 메일 회수는 지원하지 않으므로 발송이 완료되면 삭제할 수 없습니다.

회수 방법



■ 문자메시지


* 채팅플러스: 보낸 메시지를 길게 누르고

'보내기 취소'

를 누릅니다.
* 아이폰: 보낸 메시지를 길게 터치하고

'전송 취소'

를 누릅니다.

■ 카카오톡


* 보낸 메시지를 길게 누르고

'삭제'

를 누른 다음

'모든 대화 상대에게서 삭제'

를 선택합니다.

■ 이메일


* 네이버 메일:

수신확인

에서

발신 취소

를 누릅니다.
* 한메일:

수신확인

에서

발신 취소

를 누릅니다.
* 구글 지메일:

메일 우측 하단

의 메뉴에서

'발송 취소'

를 누릅니다.

실수로 잘못 보낸 메시지를 회수하기 위해서는 서비스별 회수 조건을 잘 알고 있어야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

VestCert 정보유출 취약점 발견, 최신 버전으로 업데이트하세요



예티소프트는 자사 공인인증서 프로그램인 VestCert에서 정보유출 취약점이 발견됨에 따라, 취약점을 제거하고 보안성을 강화한 최신 버전을 발표했습니다.

해당 취약점을 악용할 경우, 공격자가 사용자 PC의 공인인증서 정보 유출 및 삭제 등의 행위를 할 수 있으므로, 최신 버전으로 업데이트하는 것이 중요합니다.

영향받는 제품 및 버전



■ 제품명: VestCert
■ 영향받는 버전: 0 ~ 2.5.31 버전
■ 해결 버전: 2.5.32 버전

대응 방법



■ VestCert를 사용하는 기업 및 기관은 예티소프트 홈페이지에서 삭제 프로그램을 다운로드 받아 삭제 진행
■ 일반 사용자의 경우, 2024년 1월 이후 기업 및 기관 서비스 이용 시 다운로드 되는 설치 파일을 통해 패치 진행

문의처



■ 예티소프트: 070-4348-4501
■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

위와 같이 작성하면, 위 글의 내용을 요약해서 블로그에 올릴 수 있을 것입니다.

' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 를 제거하기 위해, 해당 문자들을 공백으로 치환했습니다.

한문장이 끝날 때 줄바꿈 문자
를 포함하기 위해, 문장 끝에 공백 두 개를 추가했습니다.

추가로, 블로그 글의 제목을 'VestCert 정보유출 취약점 발견, 최신 버전으로 업데이트하세요'로 지정했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence 취약점 주의!


Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 부적절한 인가 취약점(CVE-2023-22518)을 해결한 보안 패치를 발표했습니다.

해당 취약점은 인증되지 않은 공격자가 Confluence 설치를 초기화하고 관리자 계정을 생성할 수 있는 심각한 취약점입니다. 공격자가 관리자 계정을 획득할 경우, Confluence의 모든 콘텐츠에 액세스하고, 데이터를 삭제하거나 변경하고, 시스템을 중단시킬 수 있습니다.

이 취약점은 Confluence의 모든 버전에 영향을 미치므로, 해당 제품을 사용 중인 시스템 관리자는 즉시 조치를 취해야 합니다.

 

해결 방법

■ 해당 취약점을 해결한 최신 버전으로 업데이트합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취합니다.

 

임시 완화 조치

1. Confluence에 대한 외부 네트워크 액세스를 제한합니다.
2. 다음 URL에 대한 액세스를 차단합니다.

/json/setup-restore.action
/json/setup-restore-local.action
/json/setup-restore-progress.action

문의처

■ 한국인터넷진흥원 사이버민원센터: 국번없이 118


주의 사항

■ 해당 취약점은 매우 심각한 취약점이므로, 즉시 조치를 취해야 합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취하더라도 최대한 빨리 업데이트해야 합니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

MagicLine4NX 舊버전(1.0.0.26 이하) 삭제 및 업데이트 권고



국정원, 과기부, KISA, 금보원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티社는 북한 해커가 MagicLine4NX 舊버전을 악용한 해킹 활동에 대응하기 위해 해당 S/W를 삭제 혹은 최신 버전으로 업데이트할 것을 권고했다.

MagicLine4NX 舊버전(1.0.0.26 이하)은 보안 취약점이 발견되어 악용될 가능성이 있는 것으로 알려졌다. 이에 따라, 해당 S/W를 사용 중인 기업은 11월 15일부터 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신에서 탐지 및 삭제될 예정이므로, 사전에 삭제하거나 최신 버전으로 업데이트해야 한다.

삭제 방법은 크게 두 가지로, 전용 도구를 활용한 방법과 윈도우 제어판에서 직접 삭제하는 방법이 있다. 전용 도구는 드림시큐리티 홈페이지에서 다운로드할 수 있다.

삭제 후 인증서 이용에 문제가 발생할 경우, 웹 브라우저 인증서를 이용하면 된다. 웹 브라우저 인증서 사용 방법은 드림시큐리티 홈페이지에서 안내서를 다운로드하여 확인할 수 있다.

보다 자세한 내용은 국정원, 과기부, KISA, 금보원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티社 홈페이지에서 확인할 수 있다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
**한국인터넷진흥원, 온라인상 개인정보 불법유통 게시물 신고제 운영**

한국인터넷진흥원(KISA)은 개인정보보호위원회와 함께 온라인상 개인정보 불법유통 게시물을 국민이 직접 신고할 수 있는 '개인정보 불법유통 국민 제보제'를 2023년 7월 14일부터 2023년 12월 29일까지 운영합니다.

이 제도는 인터넷 이용 시 계정정보 또는 개인정보 DB를 불법적으로 매매하는 게시물을 발견한 경우, KISA에 신고하면 KISA가 해당 게시물을 확인하고 삭제 조치하는 것입니다.

신고는 KISA 홈페이지에서 '개인정보 불법유통 국민 제보' 페이지를 통해 할 수 있습니다. 신고 시에는 게시물의 URL, 게시물의 내용, 게시물의 작성자 등 정보를 제공해야 합니다.

KISA는 신고받은 게시물을 확인하고 삭제 조치한 후, 신고자에게 감사의 표시로 기프티콘을 제공합니다. 또한, 우수한 제보자에게는 특별한 상품을 제공할 예정입니다.

KISA는 이번 제도를 통해 온라인상 개인정보 불법유통을 근절하고 국민의 개인정보를 보호하기 위해 최선을 다할 것입니다.

**온라인상 개인정보 불법유통 게시물 신고 방법**

1. KISA 홈페이지에 접속합니다.
2. '개인정보 불법유통 국민 제보' 페이지를 클릭합니다.
3. 신고서를 작성합니다.
4. 신고서를 제출합니다.

**온라인상 개인정보 불법유통 게시물 신고 시 유의사항**

* 신고 시에는 게시물의 URL, 게시물의 내용, 게시물의 작성자 등 정보를 제공해야 합니다.
* 신고한 게시물이 삭제되지 않은 경우, KISA에 재신고할 수 있습니다.
* 신고자 정보는 개인정보 보호를 위해 철저히 관리됩니다.

**온라인상 개인정보 불법유통 게시물 신고의 중요성**

온라인상 개인정보 불법유통은 개인의 재산적 피해, 신용도 하락, 심지어 범죄 피해까지 이어질 수 있습니다. 따라서 온라인상에서 개인정보 불법유통 게시물을 발견한 경우, KISA에 신고하여 개인정보를 보호해야 합니다.

KISA는 이번 제도를 통해 온라인상 개인정보 불법유통을 근절하고 국민의 개인정보를 보호하기 위해 최선을 다할 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts