분류 전체보기3213 728x90 팥죽 - 동지팥죽 만드는 법 남대문시장을 찾는 쇼핑족들뿐만 아니라 시장 상인들도 즐겨 먹는 메뉴가 바로 팥죽이에요. 푹 퍼진 멥쌀과 동글동글 귀여운 새알심이 진한 팥 앙금과 어우러져 부드럽게 넘어가죠. 뜨끈하고 걸쭉한 팥죽에는 하루의 고단함을 잊게 해주는 마력이 있어요.재료2인분필수 재료 멥쌀(⅓컵), 붉은 팥(1½컵), 찹쌀가루(1컵)양념 소금(0.3)(숫자)는 밥 숟가락 계량 기준 입니다.만들기(총 8단계)STEP 1 멥쌀은 씻어 찬물에 30분간 불려 물기를 빼고, 팥은 씻어두고,STEP 2 찹쌀가루에 소금(0.3)과 뜨거운 물을 넣고 익반죽해 둥글게 빚어 새알심을 만들고,Tip 뜨거운 물을 한 수저씩 넣어가며 귓불처럼 말랑하게 반죽하세요.STEP 3 냄비에 팥을 넣고 잠길 정도의 물을 부어 중간 불에서 끓으면 물을 버린 뒤 다.. 2013. 12. 22. Researchers crack the world’s toughest encryption by listening to the tiny sounds made by your computer’s CPU Security researchers have successfully broken one of the most secure encryption algorithms, 4096-bit RSA, by listening – yes, with a microphone — to a computer as it decrypts some encrypted data. The attack is fairly simple and can be carried out with rudimentary hardware. The repercussions for the average computer user are minimal, but if you’re a secret agent, power user, or some other kind of.. 2013. 12. 20. ModSecurity v2.7.6 Release ModSecurity v2.7.6 Release와 관련하여 Continuous Integration(CI) 플랫폼(BuildBot)의 적용 및 활용과 관련하여 설명드리겠습니다.1. ModSecurity v2.7.6 개요ModSecurity v2.7.6 버전은 웹 애플리케이션 방화벽(Web Application Firewall, WAF)인 ModSecurity의 업데이트 버전으로, 주로 보안 규칙 적용 및 웹 서버와의 호환성 향상, 성능 개선, 버그 수정 등 다양한 이슈를 다룹니다.2. Continuous Integration(CI) 플랫폼(BuildBot)의 도입 배경과 목적CI 플랫폼인 BuildBot의 도입 배경은 다음과 같습니다.ModSecurity는 여러 웹 서버(Apache, IIS, Nginx.. 2013. 12. 19. 대법원 "정기 상여금은 통상임금"…기준 제시 대법 “정기상여금은 통상임금 해당한다”http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=102&oid=112&aid=0002504642 대법원은 우선 통상임금의 요건에 대해 “근로의 대가로서 지급받는 임금이 정기성·일률성·고정성 요건을 갖추면 통상임금에 해당한다”고 정의했다. 대법원은 정기 상여금의 통상임금 포함 여부에 대해 “상여금은 근속기간에 따라지금액이 달라지지만 정기적·일률적으로 지급하면 통상임금에 해당한다”고 판시했다. 반면 특정기간 근무실적을 평가해 이를 토대로 지급 여부나 지급액이 달라지는 성과급은 통상임금이 아니라고 판단했다. 출처 : 네이버뉴스 2013. 12. 18. 기존 정보보안 패러다임 한계 개선 위한 로드맵 “지속적 모니터링과 인간 중심의 정보보호가 이루어져야”http://www.boannews.com/media/view.asp?idx=38985&kind=0 지속적 모니터링예방적 대책의 한계를 극복하기 위해서는 지속적이고 포괄적인 모니터링이 필요하다. 그러나 구체적으로 무엇을 모니터할 것인가라는 질문에 답하기 위해서는 예상 시나리오에 따라 달라질 수밖에 없다. 침입 공격이 기업이나 조직을 대상으로 할 경우에는 모니터링은 응용, DB, 파일 시스템, 콘텐츠 관리 시스템 등 전사적 시스템에 대한 접근을 모니터링 해야할 것이다. 인간 중심의 정보보호인간 중심의 정보보호 전략은 개인의 권한과 이와 관련된 책임을 강조하며 신뢰를 기반으로 하는 한편, 제한적이고 예방적 성격의 보안대책을 가급적 최소화하고자 하는 접근방.. 2013. 12. 17. 이전 1 ··· 330 331 332 333 334 335 336 ··· 643 다음 728x90 728x90