공지사항

서버 백업관련 공지[서버 이용자 분들 필독!]
​안녕하세요 문커뮤니티 대표입니다 요번에 새로 백업시스템을 개발하여 서비스하게 되었습니다.  본 백업시스템은 서버 HDD를 그대로 복사해두는 서비스입니다. '가상서버 관리' 메뉴를 들어가시면 볼 수 있습니다.  아래는 각 요소별 설명입니다. 백업주기 저장​ : 자동백업을 실행할 주기를 설정합니다. 주간,월간,일간 중 1개 선택 가능하십니다. 백업정책 보기​ : 백업정책에 대한 설명입니다 한번 읽어보시면 감사하겠습니다. 즉시백업 ​: 중요한 작업등을 해두시거나 기타 이유로 즉시 백업이 필요할 경우 클릭하시면 됩니다.(즉시백업이건,자동백업이건 가장 최근것 1개만 서버에 남게됩니다.)​(즉시백업 : 다수 보관가능 / 자동백업 : 가장 최근것 1개만 보관) 최근백업일시 : 지금 서버에 남아있는 가장 최근백업본의 날짜정보가 표시됩니다. 백업본이 있을 경우 우측에 '서버 복구' 버튼을 클릭하여 해당 백업본으로의 복구가 가능합니다.  참고로 백업을 실시하는동안은 서버가 멈추게 되니(일시정지) 이용에 참고 하시길 바랍니다. 진작에 있었어야 할 시스템이 지금 구축된점에 대해 양해말씀드리며 이점 서버 운영에 참고 바랍니다 감사합니다. 

2016-03-06

가상서버 자동화 패치 안내
안녕하세요문커뮤니티 대표입니다. 문커뮤니티 결제방식을 ipay에서 무통장 방식으로 부득이하게 변경됨에따라 결제가 확인되는 시간이 늦어 불편함을 겪을 경우를 막기위해 몇가지 조치를 하여 안내 드립니다. 1. 문커뮤니티 모든 가상서버는 신청시 선 셋팅됩니다.​ - 문커뮤니티에서 제공하는 모든 가상서버는 신청 즉시 입금유무와 관계없이 일단 셋팅되는 것으로 정책을변경하였습니다. 이에 급하게 서버가 필요할 경우 신청즉시 서버를 바로 이용가능하시며 결제는 3일내에만 천천히 해 주시면 됩니다.(단 이 정책이 3일 무료체험 서비스는 절대 아니며, 정책 악용시 결제권을 청구할수 있습니다.)  2. 서버는 신청즉시 5분내로 자동발급됩니다.​- 서버 발급을 전과정 자동으로 처리하여 신청 즉시 10분내에 발급되도록 조치하였습니다.즉 신청즉시 입금여부와 관계없이 10분안에 서버를 사용가능하십니다.(단, 동시간대 신청자가 많을시 순차적으로 처리됩니다.)   언제나 고객의 입장에서 생각하며 더욱 노력하는 문커뮤니티가 되겠습니다. 감사합니다.

2016-03-06

OpenSSL 긴급 보안 업데이트 안내 (KISA 보호나라)
□ 개요o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등- DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)- CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 버전- OpenSSL  1.0.1s 이전 버전 : 1.0.1s로 업데이트- OpenSSL  1.0.2g 이전 버전: 1.0.2g로 업데이트- OPenSSL 0.9.8zf 및 이전 버전: 1.0.1s 혹은 1.0.2g로 업데이트 □ 업데이트 내용o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 □ 취약점 내용 및 권고 사항o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화- RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나 CVEs심각도내용비고CVE-2016-0800높음SSLv2를 이용한 TLS에 대한 프로토콜 간 공격DROWNCVE-2016-0705낮음DFB, 발생 빈도 낮음 CVE-2016-0798낮음SRP 데이터베이스에서의 메모리 누수 CVE-2016-0797낮음널 포인터 역참조 및 힙 커럽션 CVE-2016-0799낮음고정 메모리 이슈 CVE-2016-0702낮음부채널 공격CacheBleedCVE-2016-0703높음분할 정복 알고리즘 CVE-2016-0704보통Bleichenbacher 공격   □ 용어 설명o DFB(Double-Free Bug): 힙 오버플로우에 기반을 둔 공격으로, 원하는 위치의 메모리를 사용하기 위한 방법o 널 포인터 역참조(Null Pointer Dereference): 널 포인터에 임의의 값을 대입하여 발생하는 에러o 힙 커럽션(Heap Corruption): 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하는 에러o 부채널 공격(Side Channel Attack): 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신 암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법o 분할 정복 알고리즘(Divide-and-conquer): 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법o Bleichenbacher 공격: RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격 □ 문의사항o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 ☏118 *FAQ 관련 첨부파일 참고  [참고사이트] [1] https://www.openssl.org/news/secadv/20160301.txt  > 출처: http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24083  

2016-03-04

검색