본문 바로가기

hi.pe.kr2191

바이러스, 위험요소, 위협요소 유형 바이러스 유형바이러스는 사용자가 모르는 상태에서 또는 사용자의 허가 없이 PC의 작동 방법을 변경하도록 설계된 작은 프로그램입니다.다음을 수행하는 프로그램을 바이러스로 간주할 수 있습니다.사용자가 작업을 수행할 필요 없이 자체적으로 실행됩니다.자체 복사본을 만들어 다른 PC로 확산됩니다.모든 바이러스가 피해를 유발하는 것은 아니지만 무해한 바이러스라도 PC의 성능과 안정성에 영향을 미칠 수 있습니다.바이러스는 다음 카테고리로 분류됩니다.파일 감염프로그램 파일을 감염시킵니다. 감염된 파일이 실행되면 해당 파일에 들어있던 바이러스가 다른 프로그램 파일을 감염시킵니다.부트 바이러스PC의 시스템 영역으로 들어와서 PC를 시작하는 즉시 활성화됩니다. PC에 연결된 디스크나 다른 저장 장치를 감염시킬 수도 있습니다.. 2014. 5. 14.
NSIS로 64비트용 설치파일 만들때 팁 64비트용 프로그램을 만드셨습니까? NSIS 로 설치파일을 만드려고 하시나요? 이럴때 유용한 팁을 소개합니다. 1. UNICODE NSIS 설치 : http://www.scratchpaper.com/ WIN95/98 을 지원하지 않는다고 할때 UNICODE NSIS 를 사용하면 설치파일의 다국어 지원등에 매우 유리합니다. 물론 64비트 OS 는 전부 유니코드 지원 OS 죠. 2. Program files 폴더 nsis 에서 program files 폴더 변수는 $PROGRAMFILES 입니다. 그런데 64비트 os 에서는 $PROGRAMFILES 는 program files (x86) 이 되어 버리죠. 64비트용 프로그램을 program files 에 설치하고 싶으면 $PROGRAMFILES64 사용하면.. 2014. 5. 13.
[NSIS] 초기 설치 폴더를 유연하게 결정 깁뿔님께서도 선호하시고 사용자도 원하는 UAC 권한 상승 불필요 설치(installer) 프로그램과 관련하여 최근 제가 사용하게 된 내용을 공유합니다. 낮은(Guest) 권한의 사용자는 기본적으로 다음 항목들에 기록할 수가 없죠. C:\Program Files C:\Windows HKEY_CLASSES_ROOT HKEY_LOCAL_MACHINE 이에 반해 각 계정 사용자 폴더와 HKEY_CURRENT_USER 레지스트리는 읽기/쓰기가 가능합니다. NSIS 스크립트에서 RequestExecutionLevel 옵션을 별도로 주지 않으면 Windows(Vista/7)에서 NSIS installer를 인식하여 권한 상승이 필요하다고 간주합니다. 만약 낮은(Guest) 권한의 사용자가 Administrator 등.. 2014. 5. 13.
특정 영역의 문자열 치환하기 vi에서 특정 영역의 문자열을 치환하기 위해 다음과 같이 한다. 'v'를 누르고 block 지정을 한다. ':'를 누르면 다음과 같이 뜬다. :' 2014. 5. 12.
윈도우7 사용자 계정(SID)과 레지스트리 C:\Documents and Settings\Administrator>whoami /user사용자 정보 ----------------사용자 이름 SID ========================= ============================================ test\administrator S-1-5-21-492071019-2925002615-2793575378-500 위의 시스템의 SID를 보면 "S-1-5-21-492071019-2925002615-2793575378-500" 인 것을 알 수 있다. 각각의 항목이 의미하는 바는 다음과 같다. - S-1 : 해당 시스템이 윈도우이다. - 5-21 : 시스템이 도메인 컨트롤러 이거나 단독 시스템(stand-alone system)이.. 2014. 5. 9.