본문 바로가기

binary3

728x90
MySQL 서버에 발생 주요 로그 유형과 설정 및 활용 방법, 유지보수 MySQL에는 다양한 로그 유형이 있으며, 각각 다른 목적으로 사용됩니다. 대표적인 로그는 다음과 같습니다.로그 종류설명Error LogMySQL 서버의 오류 및 중요한 이벤트를 기록General Query LogMySQL 서버에서 실행되는 모든 쿼리를 기록Slow Query Log실행 시간이 오래 걸리는 쿼리를 기록Binary Log (binlog)데이터 변경 사항을 기록하여 복구 및 복제를 지원Relay Log레플리케이션(slave) 서버에서 binlog를 받아 처리하는 로그Audit LogMySQL Enterprise Edition에서 제공하는 사용자 활동 감시 로그Performance SchemaMySQL 서버 내부의 실행 통계를 수집하는 로그Selecting General Query Log an.. 2025. 2. 28.
Kubernetes ConfigMap에서 바이너리(Binary Data) 환경변수 Kubernetes에서 ConfigMap을 사용하여 바이너리 파일을 등록하고 이를 Pod에서 참조하여 파일로 생성하는 방법입니다.1. 바이너리 파일을 Base64로 인코딩바이너리 파일을 Base64로 인코딩해야 합니다. base64 명령어를 사용하여 파일을 인코딩할 수 있습니다.base64 > binary-file.b642. ConfigMap 생성Base64로 인코딩된 파일 내용을 ConfigMap에 추가합니다. configmap.yaml 파일을 생성합니다.apiVersion: v1kind: ConfigMapmetadata: name: binary-configmapdata: binary-file.b64: | 위 YAML 파일에서 부분에 실제 Base64로 인코딩된 파일 내용을 복사해 넣습니다.. 2024. 9. 25.
FAT 바이너리 탐지 방식으로 macOS 시스템 보안 위협 식별 FAT 바이너리를 탐지하는 것은 macOS 시스템에서의 보안 위협을 식별하는 중요한 접근 방식 중 하나가 될 수 있습니다. FAT 바이너리는 여러 아키텍처를 지원하는 실행 파일이므로, 악성 소프트웨어 개발자들이 다양한 macOS 기기에서의 호환성을 확보하면서 보안 소프트웨어의 탐지를 회피하려는 목적으로 사용될 수 있습니다. 따라서, FAT 바이너리의 사용은 정상적인 개발 프로세스에서도 발생할 수 있지만, 악의적인 목적으로 사용될 경우가 있으므로 보안 관점에서 주의 깊게 검토해야 합니다. 침해 탐지를 위해 FAT 바이너리를 탐지하는 방법은 다음과 같은 점들을 고려해야 합니다. 바이너리 분석: 실행 파일을 자동으로 분석하여 FAT 바이너리 형식을 식별하는 도구를 사용합니다. 이러한 분석을 통해, 여러 아키텍.. 2024. 3. 23.
728x90
728x90