킈락
banner
quiraxical.planet.moe.ap.brid.gy
킈락
@quiraxical.planet.moe.ap.brid.gy
Exodused from Twitter. Testing...
본계 / INFP-T / 사담과 의견을 담은 트윗이 많음 / 하지만 댓글이 더 많음 / 교류환영 / 프사 by 노농공뇽

[bridged from https://planet.moe/@quiraxical on the fediverse by https://fed.brid.gy/ ]
그래서 이거 assignee 언제 와서 봐줌?

So when does the assignee come here?

https://issues.chromium.org/issues/454025651
Chromium
issues.chromium.org
December 10, 2025 at 1:17 PM
Reposted by 킈락
우리나라 진짜 짜치는 부분

엔비디아 젠슨황도 치킨집 접시닦이로 사회생활 시작했는데

유독 한국만 어렸을 때 뭐 못하면, 뭐 안하면 인생 망한다 하는게 무진장 많음.
December 2, 2025 at 12:31 PM
하 씁 걍 내가 고쳐가지고 PR 던질까 될지는 모르겠지만? 이 이슈 때문에 다운로드 잘못하면 절전모드가 잠겨버리는데. 버전이 몇개나 지나갔는데 관심을 1도 안 주네. 확 파이어폭스로 갈아타버릴까?

Ha, I don't know if I should just fix it and submit a PR, but? Because of this issue, if I accidentally download something, sleep mode is blocked. It's been several versions since this […]
Original post on planet.moe
planet.moe
November 30, 2025 at 4:45 PM
왜 절전모드가 안되나 해서 찾아보니 `gnome-sesion-inhibit --list`를 실행해보래서 해보니까, 놀랍게도 크롬에서 영상 재생 중에는 절전모드를 쓸 수 없다고 한다.
November 23, 2025 at 12:05 PM
Reposted by 킈락
개인적인 용도로 만든 "그래도 해야지 어떡해" 배경 화면입니다. 필요하신 분 가져가세요
November 21, 2025 at 12:09 PM
Reposted by 킈락
마이자캐라는 자캐 관리 프로그램을 개발 중인데 피드백 & 기능 추가 & 버그 등등... 베타테스트 해주실 분을 모시고 있어요...! 그냥 와서 둘러보기만 하고 가셔도 좋아요..!

https://mycharacterv2.vercel.app/
November 19, 2025 at 1:44 PM
Reposted by 킈락
#연합당근
Praktica BC1 필름카메라 바디 두 개, 렌즈 두 개, 가죽 케이스 판매합니다.
바디 둘 다 잘 작동합니다. 최근까지 사용했습니다.
바디 하나는 뒷 가죽이 떨어져서 테이프로 응급수선했습니다. 풀로 붙이면 될 것 같은데 당장 풀이 없고 가죽 케이스에 넣으면 괜찮아서 이대로 뒀습니다.
바디 다른 하나는 파인더가 더럽습니다.
렌즈는 펜타콘 50mm f/1.8과 펜타콘 28mm f/2.8입니다.
사진 결과물은 매우매우 마음에 드는데, 좀 더 가벼운 SLR을 사용하고 싶어서 내놓습니다.
연합가 18만원
October 31, 2025 at 4:27 PM
Reposted by 킈락
PSA: 아이폰을 KT에서 사용 중이라면 즉시 iOS 를 26 developer beta3 버전 이상으로 업데이트 하십시오

이유가 궁금하시면 https://blog.quendi.moe/2025/10/11/ko-%ec%9d%b4%eb%8f%99%ed%86%b5%ec%8b%a0-%eb%b3%b4%ec%95%88-%eb%93%a4%ec%97%ac%eb%8b%a4%eb%b3%b4%ea%b8%b0-pt1-%ea%b0%80%ec%a7%9c-%ea%b8%b0%ec%a7%80%ea%b5%ad/ 를 읽어보시면 됩니다
# 들어가며 최근에 KT 펨토셀을 이용한 가짜 기지국 사태가 있었습니다. 이 사건에 대해 **메이저 언론 채널 (네, 지상파 채널 또한 예외는 아닙니다)** 을 포함해 많은 채널로 잘못된 정보가 퍼지고 있기에 이를 바로잡는 데 눈꼽만큼이라도 도움이 되고자 관련 기술적 내용을 이번 사건과 연결하여 글을 쓰고자 합니다. # 이동통신 보안 우선, 가짜 기지국에 대해 이야기하기 전에 필요한 사전 지식인 이동통신 보안에 대해 알아봅시다. 참고: 이 문단의 일러스트레이션은 arXiv:2107.07416 에서 발췌하였습니다. 참고: TMSI 와 같은 인증 과정의 디테일은 여기서는 설명을 생략하도록 하겠습니다. 더불어, 현대 인증 시스템과 크게 연이 없는 CDMA 관련 내용 또한 다루지 않습니다. ### GSM GSM 의 경우, 인증은 다음과 같은 절차를 통해 이루어집니다: 1. AuC 에서 RAND 값을 내려줍니다 2. SIM 카드는 RAND 값을 K 값과 계산하여 CK 와 RES 값을 계산합니다 3. MSC 는 해당 값을 AuC 에서 계산한 XRES 값과 비교해서 인증 통과 여부를 판단합니다. 이 인증 프로세스는 다음과 같은 문제를 가집니다. * SIM 카드는 AuC 의 진위를 검증하지 않습니다. 더불어, 번외로, GSM 은 유도한 CK 를 사용해서 터널을 암호화하지만, 기지국의 선택에 따라, 터널 암호화를 생략할 수 있습니다. 이는 위의 문제와 결합되어 다음과 같은 문제로 이어집니다. * Rogue BTS 에 임의의 UE 를 인증이 통과한 것으로 속여, attach 후 통신 조작을 할 수 있습니다. ### UMTS 이러한 문제를 막기 위해 UMTS 에서는 인증 과정이 다음과 같이 바뀌었습니다 UMTS 는 다음 과정을 통해 인증을 진행합니다 1. AuC 에서 RAND 와 (RAND와 K, SQN을 섞어) AUTN 을 생성합니다 2. SIM 은 AuC 의 진위 여부를 AUTN 의 MAC 부분을 비교하고, 인증 카운터 (SEQ) 가 올바른 범위인지를 통해 확인합니다. (SEQ 가 틀린 경우라면, Synch failure 오류를 통해 AuC 와 SIM 의 SEQ 를 동기화하는 과정을 거치게 됩니다) 3. AuC 가 진짜라면, RES 를 계산해 올려보냅니다. MSC는 이 RES 를 비교해 인증 통과 여부를 판단합니다. 더불어, GSM 에서는 빠져 있었던 다음 인증 외 부분이 추가되었습니다. * 평문 전송 모드인 UEA0 은 남아있지만, (긴급 통화와 나사빠진 모뎀 펌웨어 시나리오를 제외하면) 무결성 검증 옵션 비활성화 옵션이 제거되었습니다. * 주파수와 PCI를 통한 명시적인 다운그레이드 루트가 막혔습니다. 이는 공격자의 다운그레이드 공격 난이도를 증가시킵니다 이는, Rogue BTS 가 (다운그레이드 공격 없이) 할 수 있는 공격의 범위를 축소시킵니다. ### LTE LTE 의 인증 과정은 UMTS 에 비해 크게 달라지지 않았지만, 다음과 같은 변경점이 있습니다 1. IK와 CK 를 통신 키로 바로 사용하는 대신, SQN^AK 값과 CK, IK, SNID 값을 섞어 KASME 키를 유도합니다. 이 변화점은 CK와 IK를 바로 사용하지 않고, KASME 로부터 KNAS 와 KeNB 를 유도하여 NAS와 RRC 키를 다르게 가져가고자 만들어졌습니다. ### NR NR이 표준화되기 전, 세상에는 큰 변화가 있었습니다. 광대역 소프트웨어 라디오헤드들이 저렴한 가격에 풀림으로서, 소프트웨어 라디오의 민주화가 일어났습니다. 이는 Rogue cell station 의 위협을 크게 증가시켰고, 이에 따른 프라이버시 강화를 위한 SUPI 도입과 같은 여러 추가 하드닝이 적용되었습니다. # 가짜 기지국 들여다보기 ## 가짜 기지국 공격 시나리오 위에서도 잠깐 돌아보았지만, 가짜 기지국들은 각각 통신망 세대에서 다음과 같은 공격을 수행할 수 있습니다. 참고: 이 문단은 가짜 기지국이 modem firmware 와 같은 부분에 대해서 특징적인 공격을 수행하지 않는다는 전제 하에 작성되었습니다. 실제 상황에서는 modem firmware 의 취약점과 같은 부분을 이용하여 프로토콜 자체 공격 벡터 이외의 공격을 수행할 수 있는 점을 엄두에 두십시오. 참고: 이 문서는 프로토콜에 존재하는 모든 깊고 어두운 면을 짚는 문서가 아닙니다. 이 문서에서 기술하는 것 이외의 공격 벡터 또한 존재함을 엄두에 두십시오. ### GSM 가짜 기지국이 가장 많은 공격을 진행할 수 있는 프로토콜입니다. 해당 프로토콜에서는 상호 인증이 결여되어 있고, A5/0 “사이퍼” 슈트를 사용할 경우, 평문으로 통신을 진행할 수 있습니다. 이는, SIM 과 AuC 의 shared secret 인 K값을 알 수 없어, CK 를 유도할 수 없는 시나리오에도, 정상적인 기지국을 흉내내어 통신을 할 수 있음을 의미하고, 이는 GSM frame 을 자유롭게 위조 및 주입할 수 있음을 의미합니다. 이를 통해, 공격자는 단순히 identity 수집 뿐만 아니라, SMS 인젝션 혹은 통화 스푸핑 등, 많은 광범위 공격을 수행할 수 있습니다. ### UMTS/LTE GSM 시절의 문제를 덮기 위해, 상호 인증이 도입되었습니다. 이 시점부터, (AuC 에 접근이 불가능한) 일반적인 가짜 기지국을 통해서는 공격적 접근이 불가능해집니다. 이 시점부터 가짜 기지국은 크게 두 가지로 나뉩니다: 첫째는 다운그레이드 공격을 진행하여, 취약한 GSM 을 통해 더 넓은 공격 표면을 획득하는 부류와, 둘째는, IMSI 수집(IMSI-catcher)을 통한 프라이버시 침해(IMSI 가 가짜 기지국들 사이에서 어떻게 움직이는지)와 네트워크의 가용성을 공격하는 형식의 가짜 기지국이죠. ### NR NR 부터는 가짜 기지국이 할 수 있는 일이 크게 줄어듭니다. 더 이상 identity 정보는 평문으로 전송되지 않고, 단순 passive eavesdropping 만으로는 IMSI(정확히는, SUPI) 의 수집이 불가능해졌습니다. 이는 가짜 기지국이 프라이버시 이슈를 일으키는 데 큰 제약이 생깁니다. # 펨토셀 다음 문단에서 다룰 KT 가짜 기지국 공격 사건을 다루기 전에, 펨토셀의 특수성에 대해 먼저 다루고 넘어갈 필요가 있습니다. ## 펨토셀의 특수성 흔히 펨토셀이라 불리는 HeNB (Home eNodeB) 의 경우, 일반적인 eNodeB 와 다르게 다음 특수성을 가집니다. * 고객의 집이라는 제일 신뢰할 수 없는 공간에 설치됩니다. * CPRI 를 통해 I/Q 스트림을 전송하는 RRU 와 다르게, 코어망에 직접 연결됩니다. 이는, 해당 장비는 EPC(Evolved Packet Core) 로 직행하는 S1-U 링크에 접근할 수 있음을 의미하며(대체로 IPSec 으로 보호되지만, 해당 터널은 펨토셀 내부에서 종결됩니다), S1-U 에는 UE(여러분의 휴대폰) 와 MME(대충 기지국이라고 생각하시면 됩니다) 와의 공유된 비밀키로 암호화되어 통신되는 전파단과는 다르게, 평문 형태의 데이터가 흐르고 있습니다. 이는, 해당 장비에 대해 공격을 성공할 경우 (그리고 공격자는 일반적인 eNodeB 세트가 위치한 데이터센터 서버랙에 접근할 필요 없이 집에서 공격을 수행할 수 있습니다), 공격자가 S1-U 링크를 보호하는 IPSec 터널 내부에 접근할 수 있음을 의미합니다. 이는 이제 아래에서 설명할 KT 가짜 기지국 공격 사건에서 큰 역활을 하게 됩니다. # KT 가짜 기지국 공격 사건 최근, KT 사건의 경우에는, 일반적인 가짜 기지국이 아닌, 특수한 형태의 가짜 기지국이 사용되었습니다. 일반적인 가짜 기지국의 경우, 코어망에 접근을 할 수 없기에, 공격 벡터가 제약적이지만, 위에서 설명한, 펨토셀의 IPSec 크레덴셜을 이용해 코어망에 접근할 수 있는 경우, 공격 시나리오가 달라지게 됩니다. 공격자는 S1-U 링크에 직접적으로 액세스하여 AuC 와 통신해 에어링크를 암호화하는 키를 획득할 수 있고, 이는, 공격자의 셀에 접속한 모든 UE 들의 통신을 들여다볼 수 있게 됨을 의미합니다. (S1-MME 인터페이스의 경우, KNAS 로 암호화되어 있어, MME 까지 이어지지만, 많은 경우에서 SMS over SGs 를 사용하고 있지 않기에, 안타깝게도, 뒤의 VoLTE 이슈로 이어지게 됩니다) 이는, 데이터 통신 상으로는, 암호 없는, 혹은 신뢰할 수 없는 퍼블릭 와이파이 액세스포인트에 접속하는 것보다 약간 더 나쁜 시나리오인데, 와이파이 액세스포인트와는 다르게, 사용자의 직접적 상호작용 없이 Rogue cell 으로의 접속이 이루어지게 되기 때문입니다. 다행히도, 우리는 암호화 통신이 일상화된 세상에서 살고 있기 때문에, 이것 자체로는 큰 영향을 끼치기 힘듭니다. 하지만… ## VoLTE 한국은 CDMA2000 독박을 써 버려, 가능한 한 빠르게 CDMA 통신을 죽여버리고 싶었던 한 통신사와 아무튼 “세계 최초” 타이틀 뺏기기 싫었던 나머지 두 통신사 때문에, VoLTE 상용화에 있어 지나치게 서둘렀습니다. 이 과정에서 당연히 보안성에 대한 고려는 뒷전이 되었고, 이는 한국 TTA-VoLTE 프로파일이 타 국가의 통신사(주의: 저 또한 모든 통신사의 VoLTE 프로파일에 대해 조사를 진행하지 못했음을 미리 알려드립니다) 와 비교하였을 때, 한 가지 크리티컬한 부분을 빠뜨리는 결과를 낳았습니다. 이 차이에 대해, Qualcomm modem 에서 추출된 VoLTE 프로파일을 비교해 보며 살펴봅시다. (흔히 외산 폰에 TTA-VoLTE 지원을 추가할 때 “MBN 패치” 라고 부르는 것이 바로 이 VoLTE 프로파일을 프로그램하는 절차입니다) 제한 사항: 한국 VoLTE 프로파일 구현은 매우 다양한 방법으로 비틀려 있습니다. 비록 Qualcomm 모뎀 내장 프로필이 이렇게 되어 있더라도, 유저랜드에서 VoLTE 를 구현한 갤럭시와 같은 경우, 설정이 이와 같지 않을 수 있습니다! RedmiS2 에서 추출된 태국 DTAC 의 VoLTE 프로파일. ImsWithIpSec 플래그를 확인할 수 있다 Mi5 에서 추출된 한국 KT 의 VoLTE 프로파일. ImsWithoutIpSec 플래그를 확인할 수 있다 다음과 같이, KT 의 VoLTE 프로파일에는 VoLTE 연결을 IPSec 터널으로 감싸지 않도록 설정되어 있는 것을 확인할 수 있습니다. 이는 위의 노출된 S1-U 링크 이슈와 맞물려 다음 문제를 일으킵니다 ## SIP Hijacking 주의: 이 문단은, 공격 방식에 대한 추측입니다. KT 공격에 대한 가설이지, 반드시 이 공격 방법이 사용되었다는 의미는 아닙니다! VoLTE 는 기본적으로 SIM 안의 크레덴셜을 통해 인증된 SIP 를 통해 통신하는 인터넷 전화입니다. (SIP over TLS와 함께하는 SRTP 같은 별도의 암호화를 진행하지 않았다면) UDP 를 통해 흘러가는 SIP 세션 연결을 엿보거나, 하이잭 가능하다는 것은 매우 잘 알려진 사실이며, 이는 공격자에게 다음과 같은 공격이 가능하게 합니다. * SIP 메시지 스니핑을 통해, SMS 내용을 엿보거나, RTP 세션 스니핑을 통해 통화를 엿들을 수 있습니다. * SIP 세션 하이재킹을 통해, SIP 를 통해 전달되는 SMS 를 먹어버리거나, 전화를 대신 받거나, 가짜 전화를 걸거나, 가짜 SMS 를 주입하는 등의 공격이 가능합니다. 현재로는, 이 방식으로 공격자들이 KT 사용자들을 공격하여 소액결제 사기를 수행한 것으로 **추측** 되는 상황입니다. 이러한 공격을 막기 위해서는, 다른 통신사들과 같이 SIP 세션을 IPSec 에 터널링하는 (물론, 터널링하는 코스트로 인해 인프라 지출이 증가하겠지만) 것이 필요합니다. ## 언론에 소개된 가짜 기지국 이슈 돌아보기 한국 언론은 이 사건에 대해 보도할 때, 충분히 검증된 정보를 전달하는 데 실패하였습니다. 위에서 돌아봤듯이, 일반적인 가짜 기지국 솔루션들은 코어망에 접근하는 대신, 수동적인 아이덴티티 수집 및 액티브한 공격을 위해 다운그레이드 공격을 이용합니다. 해당 공격 방법들은 오래된 방법으로 하지만, 한국 언론에서는, 온라인을 통해 구매할 수 있는 IMSI-catcher/GSM 다운그레이드를 통한 SMS 블라스터 솔루션을 이용해 이번 KT 소액결제 사기 사건과 같은 공격을 할 수 있는 것처럼 부풀리거나 (힌트: SMS 블라스터는 SMS 를 주입하는 것만 가능하고 SMS 를 가로챌 수는 없는 장치입니다. 더불어, 2G 다운그레이드를 통해야 하므로 매우 어그로를 끄는 방법이기도 하고요), (추후 포스트에서 다룰 예정인) IMSI/IMEI 만으로 “휴대폰 복제”가 가능하다는 등, 대중에게 잘못된 정보를 전달하였습니다. 이는 언론사가 사실을 전달하는 대신, FUD(Fear, Uncertainty and Doubt) 를 퍼뜨린, 안 좋은 사례입니다. # 보너스: VoWiFi? 재미있게도, VoWiFi 의 경우, IPSec 터널을 통해 SIP 연결을 보호하는 것이 de-facto default 입니다 (주의: 한국의 VoWiFi 솔루션 – 홈파이콜 – 과 같은 별도 앱을 사용해 연결하는 솔루션에 대해서는 검증되지 않았습니다.) 이는, 많은 대중들의 믿음과는 다르게, 올바르게 설정된 VoWiFi 를 통해서는(IPSec NULL cipher 를 허용한다거나 하는 미친 짓을 안 한다는 전제 하에) SMS 하이재킹과 같은 이슈가 일어나기 매우 어렵다는 것을 의미합니다. # 마치며 이동통신 프로토콜은 https://etsi.org 라는 곳에 방문하시면 (3GPP 의 [편집됨] 같은 문서와는 다른) 사람이 읽을 수 있는 형태의 문서를 무료로 읽어보실 수 있습니다. 여러분도 이 글을 있는 그대로 받아들이기보다는, ETSI 문서와 함께 보며 즐겨주시길 부탁드립니다.
blog.quendi.moe
October 11, 2025 at 1:54 PM
Reposted by 킈락
이쯤 하면 이걸로 밈 쪄도 되는 거 아니냐

아이폰은 역시 KT 라면서 프로필 업데이트를 10년을 뭉개는 게 어딨음 ㅋㅋㅋㅋㅋㅋㅋ

전자신문 기자, 2015: 어 이거 IPSec 없어서 문제있는데요?
KT, SKT, LGU+: ㅇㅇ 고쳤음
(10년후)
KT: 어 우리 왜 IPSec 아이폰에서 꺼져있냐 (26 dev beta 3 에 프로필 업데이트를 밀어넣으며)
October 11, 2025 at 2:09 PM
#리노트
카톡 담당자는 스트라이샌드 효과라는 것을 꼭 기억하시오. 느그들이 어떻게든 틀어막아보려고 해봤자 오히려 더 퍼지게 될 것이니, 반응 자체를 말고 롤백할 방법이나 찾아보시오. 아니면 이사회 열고 CPO를 경질하던가.

https://planet.moe/@marchen523@bakedbean.xyz/115302681377816327
플래닛
planet.moe
October 2, 2025 at 1:57 PM
Reposted by 킈락
Gboard 다이얼 버전

올해는 다이얼이냐고....
October 2, 2025 at 7:55 AM
Reposted by 킈락
마비노기 류트 오샤레영
@Okqwi@gameguard.moe 님이 2025년 9월 21일부로 현생을 떠나셨습니다.
삼가 고인의 명복을 빕니다.
해당 어카운트는 내용이 마무리되는대로 서버에서 삭제될 예정입니다.
September 22, 2025 at 4:51 AM
묘야 님 노래도 많이 들었고 유튜브도 구독해놓고 즐겨보던 입장에서,
이제 제 나이 정도면 부고 소식을 많이 접하게 된다는 건 알고 있었으나
그게 묘야 님일 거라고 생각은 못했네요.

갑작스러운 소환이라는 말이 딱 맞을지도 모르겠습니다.

삼가 고인의 명복을 빕니다
편히 잠드소서

https://x.com/For_Ataraxia/status/1968560368835256442?t=nvsQmHVHGNG2ppLhVHTl6w&s=19
September 18, 2025 at 9:17 AM
Reposted by 킈락
법치 후진국가란 무엇인가? 그것은 동작하는 법률이 없는 나라를 말하는 것이 아니라 동작하는 법률을 불평등하게 들이대는 국가를 말한다고 보아야 한다. 세상의 많은 나라들 및 한국 또한 일정 부분 그 불명예를 벗기 어렵겠지만, 나는 미국이 최근 상당한 법치 후진국가의 본성을 노출했다고 여긴다. 그들은 헌법상의 자유를 제멋대로 적용하고 있다. 가령 공개적 혐오발언은 헌법상 표현의 자유이지만, 혐오자의 죽음을 혐오하는 것은 동료시민에 대한 폭력으로 간주된다. 공정한 법치라면 둘 다 자유거나 둘 다 규제되거나 하나만 택해야 하지 않는가?
September 18, 2025 at 2:52 AM
Reposted by 킈락
거듭 말합니다.

1. IMSI는 비밀 키값이 아닙니다
2. 니 IMSI 아는 새끼가 할 수 있는 건 님을 물리적으로 근거리 스토킹하거나 통신 짜르거나 GSM 다운그레이드 말고는 없습니다*
3. IMSI 평문 전송 스니핑 공격이 걱정되면 통신사 쪼인트를 존나게 까서 5G NR 전격 도입이나 가속하십쇼. 5G NR에서 막혔음.

* 한국에 GSM 없는데 다운그레이드를 걱정하시나요
September 16, 2025 at 8:20 AM
Reposted by 킈락
​:8bit_bracket001:​​:neon_zquestion:​​:8bit_bracket002:​
September 15, 2025 at 2:53 AM
신은 다름을 포용했는데, 그를 따른다는 사람들은 혐오에 앞장서는 것을 보면, 역시 이 짤이 맞는 것 같다.
September 14, 2025 at 9:28 AM
Reposted by 킈락
#연친소 #미친소 #밋친소 #키친소 #툿친소

​:byeolvit_symbol:​ 많은 분들에게 도움을 받아 개인 Misskey 서버인 Byeolvit.의 등대지기를 하고 있어요.

📸 사진 찍는 것을 좋아해요. (사실은 카메라를 좋아하는 것일 수도 있어요..) 도심의 분위기를 사랑해서 거리 스냅이나 건물, 전망 사진을 주로 찍어요. 디지털과 필름을 골고루 찍고 있어요!

🧙‍♀️ 본업으로 디자인을 하고 있어요. 디자인 시스템과 모바일 플랫폼 디자인이 주 […]

[Original post on byeolvit.space]
August 19, 2025 at 8:48 AM
파이콘 2025 참여했습니다
인생 첫 콘퍼런스를 파이콘으로 시작하게 되어 반갑습니다.
우연히 삼행시 이벤트가 당첨되어서 왔는데, 오길 잘한 것 같네요.
내년에도 참가 희망합니다.
참가하신 분들 모두 반가웠습니다!
집까지 안전 귀가하시길!
August 17, 2025 at 10:52 AM
Reposted by 킈락
자신의 저작물에 자아를 너무 투영시키면 안된다. 코드, 글, 그림, 등등. 저작물이 거절 받거나 비평 받는다고 해서 그것을 나 자신에 대한 거절로 이해해선 곤란하다.

코드리뷰에서 나오는 크리틱을 잘 못 받아들이는 사람들이 저작물에 자아를 너무 투영한 한 예다. 그나마 요즘은 코드리뷰가 일반적인 프로세스로 많이들 인식돼서 많이 줄어들었지만 말이다.

똑같은 케이스를 소프트웨어 개발이 아닌 쪽에서 벌어지고 있는 걸 보고 있자니 답답해서 적어보았다.
July 11, 2025 at 8:50 AM
Reposted by 킈락
트위터 사람들이 싸불이란게 사이버 언어폭력 범죄라는 걸 좀 알았으면 좋겠다. 네이버 웹툰 주접 떨었다고 수천명에게 인용으로 욕먹고 초등학생에게 유충이라는 단어 쓰지 말라 했다고 몇년전 트윗까지 렉카질하면서 또 욕하고 아들이 있다고 욕하고 아빠랑 친하다고 욕하고 남성 페미니스트라고 욕하고 이성애자라고 욕하고 젠더퀴어라고 욕하고 남자친구 있다고 욕하고 레즈비언이 여자친구가 있다고 욕하고 그딴 건 핑계지 정당한게 아니에요 애초에 폭력 범죄에 정당함을 왜 그렇게 우기려고 해
July 7, 2025 at 5:07 PM
Reposted by 킈락
새로운 퀄컴 Hexagon fuzzing 키트가 나왔다길래 모뎀 펌웨어 이미지 뚜껑 따 봤다가... 일부 SKT 라우터에 들어가는 HM-211S 모뎀에 특정 AT 명령을 보내면 모뎀이 다운로드 모드로 뻗어 버리는 현상 발견. 야...

https://www.srlabs.de/blog-post/hexagon-fuzz-full-system-emulated-fuzzing-of-qualcomm-basebands
Hexagon fuzz: Full-system emulated fuzzing of Qualcomm basebands
Bruno Produit, Luca Glockow, Rachna Shriwas
www.srlabs.de
July 1, 2025 at 4:45 PM
Reposted by 킈락
옛날 IMSI 로 SKT 어태치 시도하니까 다행히도 Attach reject 하는군.

다행히 이건 두개골 안에 들어있는 걸 잘 사용하긴 한 듯.
June 3, 2025 at 6:21 AM
Reposted by 킈락
승주승주야... nvitem [편집됨] 이 그렇게나 큰 비밀이었니...

XDA 만 좀 돌아도 저 [편집됨] 에 들어갈 숫자는 금방 찾을 수 있는 세상에...
May 21, 2025 at 7:30 AM
Reposted by 킈락
모 "보안 전문가" 어용교수 양반이 IMEi 스푸핑이 불가능하다고 하는데,

XDA나 4PDA 밥 일주일이라도 먹은 사람이라면 이 말이 틀린 것을 바로 알 것...

왜 이렇게 뻔한 거짓말을 하는지 모르겠음.
May 21, 2025 at 10:28 AM