반응형
## 디데이 앱 더데이비포 새로운 기능 '날짜 계산 멈추기&다시 세기' 업데이트

4000만 다운로드 디데이 앱 더데이비포(The Day Before)가 '날짜 계산 멈추기&다시 세기' 기능을 업데이트했습니다.

목표 달성 후에도 소중한 디데이 간직



- 목표 달성 또는 더 이상 카운트 필요 없는 디데이에 대해 날짜 계산을 멈추고 정보를 유지할 수 있습니다.
- 완료된 일정 지나간 기념일 오랜 반려동물과 함께한 시간 등을 기록으로 남길 수 있습니다.
- 소중한 반려동물의 무지개 다리 건너기 결혼식 출산 등 특별한 디데이 이후에도 추억을 간직할 수 있습니다.

간편한 다시 세기 기능



- 언제든지 디데이 카운트를 다시 시작할 수 있습니다.
- 멈춘 기간 동안의 날짜를 자동으로 합산하여 번거로운 계산을 없앴습니다.

다양한 기능 유지



- 날짜 계산 멈춤에도 디데이 제목 배경 아이콘 수정 가능
- 스토리 작성 디데이 공유 꾸미기 위젯 설정 등 대부분의 기능 정상 사용 가능

국민 디데이 앱 더데이비포



- 2010년 3월 4일 출시 국내 최초 디데이 앱
- Android와 iOS 합산 약 4000만 회 이상 다운로드
- 디데이 날짜수 개월수 주수 연월일 등 다양한 반복 일정 관리
- 커플 기념일 생일 시험 등 상황에 맞는 계산 방법 제공

더욱 효율적인 디데이 관리



이번 업데이트를 통해 더데이비포는 사용자들이 소중한 날들을 더욱 효율적으로 관리하고 간직할 수 있도록 도울 것으로 기대됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
## 빗썸 이더리움 멀티체인 지원 및 입출금 서비스 개선

1. 이더리움 멀티체인 지원



■ 멀티체인 기술 적용으로 이더리움 입출금 시 네트워크 선택 가능
■ 아비트럼(ARB) 및 옵티미즘(OP) 네트워크 추가 지원
■ 저렴한 수수료 및 빠른 처리 속도 제공
■ 최소 출금 수량: 0.01 ETH
■ 출금 수수료: 네트워크 상황에 따라 유동적

2. 입출금 내역 확인 간편화



■ 입출금 내역 확인 메뉴 단순화
■ 입출금 > 내역 메뉴에서 바로 확인 가능

3. 출금 절차 간소화



■ 100만 원 미만 출금 시 거래소 수취인 정보 입력 생략

4. 출금 주소록 기능 개선



■ 최근 이용했던 출금 주소 및 주소록 등록 주소 바로 이용 가능

5. 신규 거래 지원 정보 확인



■ 입출금 화면에서 신규 거래 지원 정보 확인 가능
■ 배너 클릭 시 입금 주소 발급 화면으로 이동

6. 업데이트 이용 방법



■ 최신 버전 앱 업데이트 후 이용 가능

7. 빗썸 서비스총괄 문선일 씨의 말



■ '입출금 서비스 개편을 통해 사용자 편의성 개선 기대'
■ '앞으로도 이용자 투자 환경 개선 위해 노력 지속'

참고:



■ 본 업데이트는 2024년 2월 13일 기준이며 향후 변경될 수 있습니다.
■ 자세한 내용은 빗썸 홈페이지 또는 고객센터를 참고하십시오.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
## Mastodon 업데이트 공개 - 원격 계정 탈취 취약점 해결

개요



오픈소스 소셜 네트워킹 플랫폼 Mastodon에서 발생하는 원격 계정 탈취 취약점(CVE-2024-23832) 해결을 위한 업데이트가 공개되었습니다.

영향받는 플랫폼 및 해결 방안



| 취약점 | 플랫폼 | 영향받는 버전 | 해결 버전 |
|---|---|---|---|
| CVE-2024-23832 | Mastodon | 3.5.17 이전 | 3.5.17 | 4.0.x | 4.0.13 | 4.1.x | 4.1.13 | 4.2.x | 4.2.5 |

해결 방법



- 사용 중인 Mastodon 버전이 영향받는 버전인지 확인합니다.
- 영향받는 버전을 사용 중인 경우 즉시 최신 버전으로 업데이트합니다.

업데이트 방법



- 각 플랫폼별 업데이트 방법은 참고사이트를 확인하세요.

참고사이트



- [https://github.com/mastodon/mastodon/releases/tag/v4.2.5](https://github.com/mastodon/mastodon/releases/tag/v4.2.5)
- [https://nvd.nist.gov/vuln/detail/CVE-2024-23832](https://nvd.nist.gov/vuln/detail/CVE-2024-23832)

문의사항



- 한국인터넷진흥원 사이버민원센터: 국번없이 118

주의사항



- 업데이트를 미루면 공격자가 사용자 계정을 탈취하여 악용할 수 있습니다.
- 즉시 업데이트하여 시스템을 보호하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

현대기아 순정 내비게이션 업데이트 중단, 소비자들 불만



현대기아는 2023년 12월 31일을 기점으로 단종 후 최소 8년 이상 된 차량의 순정 내비게이션 업데이트를 중단한다고 발표했습니다.

현대기아 측은 '구형 단말기의 성능 한계로 최신 기능과 늘어나는 지도 정보를 제공하기 어렵게 되었다'고 밝혔습니다.

하지만, 2016년형 LF 쏘나타와 같이 아직도 상당히 많은 수가 '현역'으로 운행되고 있는 차량의 내비게이션 업데이트가 중단된다는 소식에는 적지 않은 소비자들이 납득하지 못하고 있습니다.

내비게이션은 차량의 활용성에 영향을 미치는 요소입니다. 내비게이션 업데이트가 중단된 차량은 일정 부분 가치가 하락할 수 있으므로 특히 중고차 구매 시에 해당 차종의 내비게이션 업데이트 가능 여부를 파악하는 것이 좋습니다.

또한, 신차를 구매하는 소비자들 역시, 자신의 차에 탑재된 순정 내비게이션이 평생 업데이트를 보장하지 않는다는 것을 명심해야 합니다.

스마트폰 내비게이션 앱의 기능이 크게 향상된 만큼, 아예 처음부터 순정 내비게이션을 옵션으로 선택하지 않아 비용을 아끼고, 대신 스마트폰 내비게이션 앱을 이용하는 것도 좋은 방법입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

현대∙기아, 구형 차종 내비게이션 업데이트 중단



현대∙기아는 단종 후 8년 이상 된 구형 차종의 내비게이션 업데이트를 올해 말 까지만 제공하고 이후에는 중단한다고 밝혔다. 이에 따라 2016년형 LF 쏘나타와 같이 아직도 상당히 많은 수가 '현역'으로 운행되고 있는 차량의 내비게이션 업데이트 중단에 대한 소비자들의 불만이 커지고 있다.

현대∙기아 측은 '성능이 제한된 하드웨어에 최신 기능과 늘어나는 지도 정보를 최대한 제공하고자, 지도 경량화와 일부 기능 제한을 통하여 지속적으로 내비게이션 업데이트를 제공하고 있었다. 하지만 일부 구형 단말기(단종 후 최소 8년 이상 된 단말기)는 앞으로 업데이트를 제공하기 어렵게 되었다'라고 밝혔다.

실제로 내비게이션 하드웨어는 출시된 지 오래될수록 성능이 떨어지고, 최신 지도 정보와 각종 부가기능을 구현하기 위한 데이터의 양은 점차 늘어나고 있다. 또한, 세월이 지날수록 차종 및 단말기의 종류도 점차 늘어날 수밖에 없는데, 이를 모두 지원하기 위한 업데이트 데이터를 계속 개발하려면 이에 필요한 비용과 인력도 점차 늘어날 수밖에 없다.

이와 더불어 순정 내비게이션이 아닌 스마트폰 내비게이션 앱을 이용하는 소비자들이 늘고 있다는 것도 현대∙기아의 이번 결정에 영향을 미쳤을 것이다.

내비게이션 업데이트 중단은 차량의 활용성에 영향을 미치는 요소다. 내비게이션 업데이트가 중단된 차량은 일정 부분 가치가 하락하므로 특히 중고차 구매 시에 해당 차종의 내비게이션 업데이트 가능 여부를 파악하는 것이 좋을 것이다. 또한, 신차를 구매하는 소비자들 역시, 자신의 차에 탑재된 순정 내비게이션이 평생 업데이트를 보장하지 않는다는 것을 명심해야 할 것이다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
SonicWall 보안 업데이트

SonicWall은 자사 방화벽 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이 취약점은 인증되지 않은 공격자가 방화벽에 대한 서비스 거부(DoS) 공격을 수행하거나 코드를 실행할 수 있는 잠재적인 위험을 초래할 수 있습니다.

영향을 받는 제품 및 해결 버전은 다음과 같습니다.

■ SonicWall 방화벽: 7.0.1-5050 이하 → 7.0.1-5051 이상
■ SonicWall NSsp 방화벽: 7.0.1-R579 이하 → 7.0.1-5030-HF-R844 (핫픽스) 또는 7.0.1-5031 (공식 펌웨어)
■ SonicWall NSv 방화벽: 6.5.4.4-44v-21-1452 이하 → 6.5.4.4-44v-21-1519 이상

SonicWall은 또한 관리자들에게 패치가 적용될 때까지 SonicOS 관리 액세스를 신뢰할 수 있는 소스로 제한할 것을 권장합니다.

이 보안 업데이트는 SonicWall 제품을 사용하는 모든 사용자에게 중요합니다. 영향을 받는 제품을 사용하는 경우 가능한 한 빨리 패치를 적용하는 것이 좋습니다.

SonicWall 보안 업데이트에 대한 자세한 내용은 [SonicWall 보안 공지](https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003)를 참조하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

GitLab 보안 업데이트 권고



GitLab社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 영향받는 버전을 사용 중인 시스템 사용자는 해당 업데이트를 통해 취약점을 해결하시기 바랍니다.

영향받는 취약점



■ 사용자 상호작용 없이 비밀번호 재설정을 통한 계정 탈취 취약점(CVE-2023-7028)
■ 공격자가 다른 사용자로 slash 명령 실행 취약점(CVE-2023-5356)
■ CODEOWNERS 승인 우회 취약점(CVE-2023-4812)
■ GitLab Remote Development에서 발생하는 부적절한 접근 제어 취약점(CVE-2023-6955)
■ 공격자가 서명된 커밋의 메타데이터를 잠재적으로 수정 가능한 취약점(CVE-2023-2030)

영향받는 제품 및 해결 버전



| 제품명 | 취약점 | 영향받는 버전 | 해결 버전 |
|---|---|---|---|
| GitLab Community Edition(CE) 및 Enterprise Edition(EE) | CVE-2023-7028 | 16.1 ~ 16.1.5, 16.2 ~ 16.2.8, 16.3 ~ 16.3.6, 16.4 ~ 16.4.4, 16.5 ~ 16.5.5, 16.6 ~ 16.6.3, 16.7 ~ 16.7.1 | 16.1.6, 16.2.9, 16.3.7, 16.4.5, 16.5.6, 16.6.4, 16.7.2 |
| CVE-2023-5356 | 8.13 ~ 16.5.6 이전 버전, 16.6 ~ 16.6.4 이전 버전, 16.7 ~ 16.7.2 이전 버전 | 16.5.6, 16.6.4, 16.7.2 |
| CVE-2023-4812 | 15.3 ~ 16.5.5 이전 버전, 16.6 ~ 16.6.4 이전 버전, 16.7 ~ 16.7.2 이전 버전 | 16.5.5, 16.6.4, 16.7.2 |
| CVE-2023-6955 | 16.5.6 이전 모든 버전, 16.6 ~ 16.6.4 이전 버전, 16.7 ~ 16.7.2 이전 버전 | 16.5.6, 16.6.4, 16.7.2 |
| CVE-2023-2030 | 12.2 ~ 16.5.6 이전 버전, 16.6 ~ 16.6.4 이전 버전, 16.7 ~ 16.7.2 이전 버전 | 16.5.6, 16.6.4, 16.7.2 |

업데이트 방법



해당 업데이트는 GitLab 공식 웹사이트에서 다운로드하실 수 있습니다. 업데이트 방법은 각 제품의 설치 가이드에 설명되어 있습니다.

주의사항



해당 취약점은 공격자가 악용할 경우 심각한 피해를 입힐 수 있으므로, 즉시 업데이트를 수행하시기 바랍니다.

문의처



문의 사항은 GitLab 공식 웹사이트의 문의 페이지를 이용하시기 바랍니다.

출처



■ GitLab 보안 업데이트: [https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/](https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/)
■ [

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

2024년 1월 마이크로소프트 보안 업데이트 요약



2024년 1월 9일, 마이크로소프트는 Windows, Office, Azure 등 다양한 제품군에 대한 보안 업데이트를 발표했습니다. 이번 업데이트에는

총 12종의 보안 취약점이 해결

되었습니다.

중요도에 따른 분류



■ 긴급 (Critical) : 5종
■ 중요 (Important) : 7종

영향받는 제품군



■ Windows 11, Windows 10, Windows Server
■ Microsoft Office, Microsoft SharePoint, Microsoft .NET Framework
■ Microsoft Visual Studio, Microsoft SQL Server, Microsoft Azure

주요 취약점



■ 정보 유출 취약성

: 5종

■ 원격 코드 실행 취약성

: 4종

■ 보안 기능 바이패스 취약성

: 3종

취약점 세부 내용



■ 정보 유출 취약성


* Windows 테마, Windows 메시지 큐, Windows Cryptographic Services, Windows 암호화 서비스, Windows MSMQC(메시지 큐 클라이언트) 등에서 정보 유출이 발생할 수 있는 취약점이 발견되었습니다.

■ 원격 코드 실행 취약성


* Microsoft Office, Microsoft SharePoint Server, Windows Hyper-V, Windows Libarchive, Windows Win32k, Windows Cryptographic Services, Windows Subsystem for Linux, Microsoft ODBC 드라이버, Windows OCSP(온라인 인증서 상태 프로토콜) 등에서 원격 코드 실행이 가능한 취약점이 발견되었습니다.

■ 보안 기능 바이패스 취약성


* Windows Server 키 배포 서비스, Windows Message Queuing, Microsoft Kerberos, Windows 암호화 서비스, Windows 그룹 정책, Visual Studio, Microsoft ODBC 드라이버, Windows HTML 플랫폼 등에서 보안 기능을 우회할 수 있는 취약점이 발견되었습니다.

권고 사항



마이크로소프트는 해당 취약점에 대한 보안 업데이트를 제공하고 있으므로, 가능한 한 빠르게 업데이트를 적용하시기 바랍니다.

참고 자료



■ Microsoft 보안 업데이트 가이드: [https://msrc.microsoft.com/update-guide/ko-kr/](https://msrc.microsoft.com/update-guide/ko-kr/)
■ Microsoft 보안 업데이트 릴리스 노트: [https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-JAN](https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-JAN)

특이사항



■ 문장 끝에 줄바꿈 문자를 포함했습니다.


■ 특수문자 ', ', ', ', ″, ', ', `는 제거했습니다.



위 글을 바탕으로 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts