S#
ssharp.mastodon.social.ap.brid.gy
S#
@ssharp.mastodon.social.ap.brid.gy
아마추어 개발자

🌉 bridged from ⁂ https://mastodon.social/@ssharp, follow @ap.brid.gy to interact
RE: https://ani.work/@fuzzysystem/115648353743672135

딱 제가 생각한 시나리오대로 턴게 맞네요.
ani.work
December 2, 2025 at 5:59 AM
RE: https://mastodon.social/@ssharp/115648103554224857

내가 JWT를 위시로 한 일명 토큰 인증이라고도 불리는 무상태(stateless) 인증방식을 싫어하는데, 이렇게 관리가 부실하면 탈탈 털리기 좋은게 무상태 인증 방식이기 때문.... 게다가 서명키가 털리는 상황까지 발생하면 5개월 동안 감지가 안된 것도 얼추 설명이 됨. 이 때문에 신경써야 할께 많아서 무상태 세션을 싫어함.

전통적인 세션 방식은 서명키가 탈취당해도 DB를 건들어야 하기도 하고 해야해서 탐지하기가 어렵지 않음 […]
December 2, 2025 at 5:31 AM
https://www.yna.co.kr/view/AKR20251202062351017 5개월 동안 관리자 페이지 등을 타겟으로 해서 액세스 토큰 담은 웹 크롤러로 사람 행세해가면서 털었나 보내... 쿠팡 측에 따르면 비밀번호는 털리지 않았다고 했는지라 이게 맞다면 액세스 토큰 가지고 백오피스 등을 털었을 가능성이 높다고 봄. 아무리 좋은 봇 컨트롤러를 써도 결국은 봇 측에서 파훼할 수 있는 솔루션이 있는지라........
정부 "쿠팡 개인정보 유출, 6월~11월 지속적 침해 식별"(종합) | 연합뉴스
(서울=연합뉴스) 오지은 기자 = 과학기술정보통신부가 쿠팡 개인정보 유출 사고에서 식별된 공격 기간이 지난 6월 24일부터 11월 8일까지라고 ...
www.yna.co.kr
December 2, 2025 at 5:22 AM
https://www.yna.co.kr/view/AKR20251202062351017?section=industry/all 역시나 내가 생각했던데로 서명키로 토큰 만들어서 빼낸 게 맞나 보내... JWT 같은 stateless token 이었으면 감지 안되 었던 것도 얼추 설명되고........
December 2, 2025 at 4:33 AM
https://okky.kr/articles/1547661 쿠팡 얘네 컨슈머 쪽에서는 JWT 쓰네... 백오피스나 관리자 계정도 JWT일 확률이 높다고 보고... 서명키 이용해서 토큰 생성했으면 쿠팡 측이 못 알이낸 이유가 설명이 됨. JWT의 태생적인 보안 리스크인 토큰 탈취 리스크와 서명 탈취 리스크는 진짜 관리가 어려움.

후자의 경우에는 서명키 관리 잘해도 내부자 문제가 있으면 꽝임. 물론 세션 같은 경우도 서명키가 있는데 그건 데이터베이스를 건들지 않는 이상 뚫지 못하고 데이터베이스를 건드는 경우에는 꼬리가 잡히기가 […]
Original post on mastodon.social
mastodon.social
December 1, 2025 at 7:27 AM
https://www.youtube.com/watch?v=spgzNeOb0xk 쿠팡 얘네 아카마이도 쓰고 해서 WAF 같은건 잘 갖춰진 것 같기도 해서 내 생각이 틀렸나 아니면 내부 소행이라는 생각을 했는데 내부 소행이라는 뉴스가 나왔네
November 29, 2025 at 1:26 PM
솔직히 아카마이, 클플 같은걸 스스로 만들 수 있었으면 좋겠지만 그걸 만들기에는 너무 벅차기에 전술한 서비스를 쓰는거지.....
November 19, 2025 at 10:18 AM
Reposted by S#
솔직히 여기에 가까운 것은 블루스카이가 아니라 마스토돈 인 듯. 마스토돈이 제어할 수 있는 것이 훨씬 많고, 블루스카이도 이상한 섹계가 넘치는건 매한가지라....

솔직히 블루스카이의 의의는 사람 많고 도달력이 좋은 메타와 X 대안이라고 생각함. 솔직히 말해서 블루스카이의 방식은 탈중앙이 아니라 그냥 분산형이라고 생각함.
October 22, 2025 at 9:44 AM
RE: https://mastodon.social/@nixCraft/115571584336334068

이 원인이라면 진짜로 500 에러 날 법 하네... 500 에러 나는 원인 중 하나가 잘못된 코드를 그대로 배포해서지.
mastodon.social
November 19, 2025 at 4:07 AM
내가 한국 진보 언론과 진보를 극혐하는 이유
November 6, 2025 at 1:57 PM
Reposted by S#
곧 시작되는 경주 아시아태평양경제협력체(APEC) 정상회의의 관문공항은 인천도 김포도 서울도 아닌 김해공항이다.

김해공항은 한국 제4대 공항이자 국제선 기준으로는 명실상부한 제2공항이다. 모 진보언론 사설은 인구감소로 수요도 없을 것이라고 주장했지만 이미 작년 이용객수는 코로나 이전 추세를 회복했으며 올해 상반기는 그마저도 추월해 비인천 최초이자 유일한 국제선 이용객 1천만명을 눈앞에 두고 있다.

지난 2024년 확충을 완료한 김해공항 연간 수용능력은 830만명이다.
v.daum.net/v/2025102908...
트럼프, 오늘 국빈 방한...이 시각 APEC 관문 김해공항
[앵커] 경주 APEC 정상회의를 앞두고 도널드 트럼프 미국 대통령이 오늘 부산 김해국제공항을 통해 국빈 방문합니다. 트럼프 대통령과 시진핑 중국 국가주석이 내일 김해공항 내 접견실에서 정상회담을 할 것이라는 전망도 나오고 있는데, 취재기자 연결해 공항 상황 알아보겠습니다. 차상은 기자! [기자] 김해국제공항에 나와 있습니다. [앵커] 공항 분
v.daum.net
October 29, 2025 at 2:03 PM
1패스워드 1년치 지름. CAD가 싸서 CAD로 삼.
October 29, 2025 at 2:08 PM
솔직히 여기에 가까운 것은 블루스카이가 아니라 마스토돈 인 듯. 마스토돈이 제어할 수 있는 것이 훨씬 많고, 블루스카이도 이상한 섹계가 넘치는건 매한가지라....

솔직히 블루스카이의 의의는 사람 많고 도달력이 좋은 메타와 X 대안이라고 생각함. 솔직히 말해서 블루스카이의 방식은 탈중앙이 아니라 그냥 분산형이라고 생각함.
October 22, 2025 at 9:44 AM
아무튼 내일 생일인데 누가 생일선물 좀 줬으면 좋겠다...
October 22, 2025 at 9:18 AM
1패스워드 발자 기능 보고 무료 체험 시작해서 구독할 생각인데 이거 생각보다 편리하네... 돈이 쪼달라서 누가 생일선물로 구독할 돈 좀 줬으면 좋겠음.
October 22, 2025 at 9:10 AM
진짜 무슨 인증서를 만능으로 알죠. 간편 인증 같은 것도 다른 나라에는 거의 없죠.
October 22, 2025 at 8:17 AM
Reposted by S#
PSA: 아이폰을 KT에서 사용 중이라면 즉시 iOS 를 26 developer beta3 버전 이상으로 업데이트 하십시오

이유가 궁금하시면 https://blog.quendi.moe/2025/10/11/ko-%ec%9d%b4%eb%8f%99%ed%86%b5%ec%8b%a0-%eb%b3%b4%ec%95%88-%eb%93%a4%ec%97%ac%eb%8b%a4%eb%b3%b4%ea%b8%b0-pt1-%ea%b0%80%ec%a7%9c-%ea%b8%b0%ec%a7%80%ea%b5%ad/ 를 읽어보시면 됩니다
# 들어가며 최근에 KT 펨토셀을 이용한 가짜 기지국 사태가 있었습니다. 이 사건에 대해 **메이저 언론 채널 (네, 지상파 채널 또한 예외는 아닙니다)** 을 포함해 많은 채널로 잘못된 정보가 퍼지고 있기에 이를 바로잡는 데 눈꼽만큼이라도 도움이 되고자 관련 기술적 내용을 이번 사건과 연결하여 글을 쓰고자 합니다. # 이동통신 보안 우선, 가짜 기지국에 대해 이야기하기 전에 필요한 사전 지식인 이동통신 보안에 대해 알아봅시다. 참고: 이 문단의 일러스트레이션은 arXiv:2107.07416 에서 발췌하였습니다. 참고: TMSI 와 같은 인증 과정의 디테일은 여기서는 설명을 생략하도록 하겠습니다. 더불어, 현대 인증 시스템과 크게 연이 없는 CDMA 관련 내용 또한 다루지 않습니다. ### GSM GSM 의 경우, 인증은 다음과 같은 절차를 통해 이루어집니다: 1. AuC 에서 RAND 값을 내려줍니다 2. SIM 카드는 RAND 값을 K 값과 계산하여 CK 와 RES 값을 계산합니다 3. MSC 는 해당 값을 AuC 에서 계산한 XRES 값과 비교해서 인증 통과 여부를 판단합니다. 이 인증 프로세스는 다음과 같은 문제를 가집니다. * SIM 카드는 AuC 의 진위를 검증하지 않습니다. 더불어, 번외로, GSM 은 유도한 CK 를 사용해서 터널을 암호화하지만, 기지국의 선택에 따라, 터널 암호화를 생략할 수 있습니다. 이는 위의 문제와 결합되어 다음과 같은 문제로 이어집니다. * Rogue BTS 에 임의의 UE 를 인증이 통과한 것으로 속여, attach 후 통신 조작을 할 수 있습니다. ### UMTS 이러한 문제를 막기 위해 UMTS 에서는 인증 과정이 다음과 같이 바뀌었습니다 UMTS 는 다음 과정을 통해 인증을 진행합니다 1. AuC 에서 RAND 와 (RAND와 K, SQN을 섞어) AUTN 을 생성합니다 2. SIM 은 AuC 의 진위 여부를 AUTN 의 MAC 부분을 비교하고, 인증 카운터 (SEQ) 가 올바른 범위인지를 통해 확인합니다. (SEQ 가 틀린 경우라면, Synch failure 오류를 통해 AuC 와 SIM 의 SEQ 를 동기화하는 과정을 거치게 됩니다) 3. AuC 가 진짜라면, RES 를 계산해 올려보냅니다. MSC는 이 RES 를 비교해 인증 통과 여부를 판단합니다. 더불어, GSM 에서는 빠져 있었던 다음 인증 외 부분이 추가되었습니다. * 평문 전송 모드인 UEA0 은 남아있지만, (긴급 통화와 나사빠진 모뎀 펌웨어 시나리오를 제외하면) 무결성 검증 옵션 비활성화 옵션이 제거되었습니다. * 주파수와 PCI를 통한 명시적인 다운그레이드 루트가 막혔습니다. 이는 공격자의 다운그레이드 공격 난이도를 증가시킵니다 이는, Rogue BTS 가 (다운그레이드 공격 없이) 할 수 있는 공격의 범위를 축소시킵니다. ### LTE LTE 의 인증 과정은 UMTS 에 비해 크게 달라지지 않았지만, 다음과 같은 변경점이 있습니다 1. IK와 CK 를 통신 키로 바로 사용하는 대신, SQN^AK 값과 CK, IK, SNID 값을 섞어 KASME 키를 유도합니다. 이 변화점은 CK와 IK를 바로 사용하지 않고, KASME 로부터 KNAS 와 KeNB 를 유도하여 NAS와 RRC 키를 다르게 가져가고자 만들어졌습니다. ### NR NR이 표준화되기 전, 세상에는 큰 변화가 있었습니다. 광대역 소프트웨어 라디오헤드들이 저렴한 가격에 풀림으로서, 소프트웨어 라디오의 민주화가 일어났습니다. 이는 Rogue cell station 의 위협을 크게 증가시켰고, 이에 따른 프라이버시 강화를 위한 SUPI 도입과 같은 여러 추가 하드닝이 적용되었습니다. # 가짜 기지국 들여다보기 ## 가짜 기지국 공격 시나리오 위에서도 잠깐 돌아보았지만, 가짜 기지국들은 각각 통신망 세대에서 다음과 같은 공격을 수행할 수 있습니다. 참고: 이 문단은 가짜 기지국이 modem firmware 와 같은 부분에 대해서 특징적인 공격을 수행하지 않는다는 전제 하에 작성되었습니다. 실제 상황에서는 modem firmware 의 취약점과 같은 부분을 이용하여 프로토콜 자체 공격 벡터 이외의 공격을 수행할 수 있는 점을 엄두에 두십시오. 참고: 이 문서는 프로토콜에 존재하는 모든 깊고 어두운 면을 짚는 문서가 아닙니다. 이 문서에서 기술하는 것 이외의 공격 벡터 또한 존재함을 엄두에 두십시오. ### GSM 가짜 기지국이 가장 많은 공격을 진행할 수 있는 프로토콜입니다. 해당 프로토콜에서는 상호 인증이 결여되어 있고, A5/0 “사이퍼” 슈트를 사용할 경우, 평문으로 통신을 진행할 수 있습니다. 이는, SIM 과 AuC 의 shared secret 인 K값을 알 수 없어, CK 를 유도할 수 없는 시나리오에도, 정상적인 기지국을 흉내내어 통신을 할 수 있음을 의미하고, 이는 GSM frame 을 자유롭게 위조 및 주입할 수 있음을 의미합니다. 이를 통해, 공격자는 단순히 identity 수집 뿐만 아니라, SMS 인젝션 혹은 통화 스푸핑 등, 많은 광범위 공격을 수행할 수 있습니다. ### UMTS/LTE GSM 시절의 문제를 덮기 위해, 상호 인증이 도입되었습니다. 이 시점부터, (AuC 에 접근이 불가능한) 일반적인 가짜 기지국을 통해서는 공격적 접근이 불가능해집니다. 이 시점부터 가짜 기지국은 크게 두 가지로 나뉩니다: 첫째는 다운그레이드 공격을 진행하여, 취약한 GSM 을 통해 더 넓은 공격 표면을 획득하는 부류와, 둘째는, IMSI 수집(IMSI-catcher)을 통한 프라이버시 침해(IMSI 가 가짜 기지국들 사이에서 어떻게 움직이는지)와 네트워크의 가용성을 공격하는 형식의 가짜 기지국이죠. ### NR NR 부터는 가짜 기지국이 할 수 있는 일이 크게 줄어듭니다. 더 이상 identity 정보는 평문으로 전송되지 않고, 단순 passive eavesdropping 만으로는 IMSI(정확히는, SUPI) 의 수집이 불가능해졌습니다. 이는 가짜 기지국이 프라이버시 이슈를 일으키는 데 큰 제약이 생깁니다. # 펨토셀 다음 문단에서 다룰 KT 가짜 기지국 공격 사건을 다루기 전에, 펨토셀의 특수성에 대해 먼저 다루고 넘어갈 필요가 있습니다. ## 펨토셀의 특수성 흔히 펨토셀이라 불리는 HeNB (Home eNodeB) 의 경우, 일반적인 eNodeB 와 다르게 다음 특수성을 가집니다. * 고객의 집이라는 제일 신뢰할 수 없는 공간에 설치됩니다. * CPRI 를 통해 I/Q 스트림을 전송하는 RRU 와 다르게, 코어망에 직접 연결됩니다. 이는, 해당 장비는 EPC(Evolved Packet Core) 로 직행하는 S1-U 링크에 접근할 수 있음을 의미하며(대체로 IPSec 으로 보호되지만, 해당 터널은 펨토셀 내부에서 종결됩니다), S1-U 에는 UE(여러분의 휴대폰) 와 MME(대충 기지국이라고 생각하시면 됩니다) 와의 공유된 비밀키로 암호화되어 통신되는 전파단과는 다르게, 평문 형태의 데이터가 흐르고 있습니다. 이는, 해당 장비에 대해 공격을 성공할 경우 (그리고 공격자는 일반적인 eNodeB 세트가 위치한 데이터센터 서버랙에 접근할 필요 없이 집에서 공격을 수행할 수 있습니다), 공격자가 S1-U 링크를 보호하는 IPSec 터널 내부에 접근할 수 있음을 의미합니다. 이는 이제 아래에서 설명할 KT 가짜 기지국 공격 사건에서 큰 역활을 하게 됩니다. # KT 가짜 기지국 공격 사건 최근, KT 사건의 경우에는, 일반적인 가짜 기지국이 아닌, 특수한 형태의 가짜 기지국이 사용되었습니다. 일반적인 가짜 기지국의 경우, 코어망에 접근을 할 수 없기에, 공격 벡터가 제약적이지만, 위에서 설명한, 펨토셀의 IPSec 크레덴셜을 이용해 코어망에 접근할 수 있는 경우, 공격 시나리오가 달라지게 됩니다. 공격자는 S1-U 링크에 직접적으로 액세스하여 AuC 와 통신해 에어링크를 암호화하는 키를 획득할 수 있고, 이는, 공격자의 셀에 접속한 모든 UE 들의 통신을 들여다볼 수 있게 됨을 의미합니다. (S1-MME 인터페이스의 경우, KNAS 로 암호화되어 있어, MME 까지 이어지지만, 많은 경우에서 SMS over SGs 를 사용하고 있지 않기에, 안타깝게도, 뒤의 VoLTE 이슈로 이어지게 됩니다) 이는, 데이터 통신 상으로는, 암호 없는, 혹은 신뢰할 수 없는 퍼블릭 와이파이 액세스포인트에 접속하는 것보다 약간 더 나쁜 시나리오인데, 와이파이 액세스포인트와는 다르게, 사용자의 직접적 상호작용 없이 Rogue cell 으로의 접속이 이루어지게 되기 때문입니다. 다행히도, 우리는 암호화 통신이 일상화된 세상에서 살고 있기 때문에, 이것 자체로는 큰 영향을 끼치기 힘듭니다. 하지만… ## VoLTE 한국은 CDMA2000 독박을 써 버려, 가능한 한 빠르게 CDMA 통신을 죽여버리고 싶었던 한 통신사와 아무튼 “세계 최초” 타이틀 뺏기기 싫었던 나머지 두 통신사 때문에, VoLTE 상용화에 있어 지나치게 서둘렀습니다. 이 과정에서 당연히 보안성에 대한 고려는 뒷전이 되었고, 이는 한국 TTA-VoLTE 프로파일이 타 국가의 통신사(주의: 저 또한 모든 통신사의 VoLTE 프로파일에 대해 조사를 진행하지 못했음을 미리 알려드립니다) 와 비교하였을 때, 한 가지 크리티컬한 부분을 빠뜨리는 결과를 낳았습니다. 이 차이에 대해, Qualcomm modem 에서 추출된 VoLTE 프로파일을 비교해 보며 살펴봅시다. (흔히 외산 폰에 TTA-VoLTE 지원을 추가할 때 “MBN 패치” 라고 부르는 것이 바로 이 VoLTE 프로파일을 프로그램하는 절차입니다) 제한 사항: 한국 VoLTE 프로파일 구현은 매우 다양한 방법으로 비틀려 있습니다. 비록 Qualcomm 모뎀 내장 프로필이 이렇게 되어 있더라도, 유저랜드에서 VoLTE 를 구현한 갤럭시와 같은 경우, 설정이 이와 같지 않을 수 있습니다! RedmiS2 에서 추출된 태국 DTAC 의 VoLTE 프로파일. ImsWithIpSec 플래그를 확인할 수 있다 Mi5 에서 추출된 한국 KT 의 VoLTE 프로파일. ImsWithoutIpSec 플래그를 확인할 수 있다 다음과 같이, KT 의 VoLTE 프로파일에는 VoLTE 연결을 IPSec 터널으로 감싸지 않도록 설정되어 있는 것을 확인할 수 있습니다. 이는 위의 노출된 S1-U 링크 이슈와 맞물려 다음 문제를 일으킵니다 ## SIP Hijacking 주의: 이 문단은, 공격 방식에 대한 추측입니다. KT 공격에 대한 가설이지, 반드시 이 공격 방법이 사용되었다는 의미는 아닙니다! VoLTE 는 기본적으로 SIM 안의 크레덴셜을 통해 인증된 SIP 를 통해 통신하는 인터넷 전화입니다. (SIP over TLS와 함께하는 SRTP 같은 별도의 암호화를 진행하지 않았다면) UDP 를 통해 흘러가는 SIP 세션 연결을 엿보거나, 하이잭 가능하다는 것은 매우 잘 알려진 사실이며, 이는 공격자에게 다음과 같은 공격이 가능하게 합니다. * SIP 메시지 스니핑을 통해, SMS 내용을 엿보거나, RTP 세션 스니핑을 통해 통화를 엿들을 수 있습니다. * SIP 세션 하이재킹을 통해, SIP 를 통해 전달되는 SMS 를 먹어버리거나, 전화를 대신 받거나, 가짜 전화를 걸거나, 가짜 SMS 를 주입하는 등의 공격이 가능합니다. 현재로는, 이 방식으로 공격자들이 KT 사용자들을 공격하여 소액결제 사기를 수행한 것으로 **추측** 되는 상황입니다. 이러한 공격을 막기 위해서는, 다른 통신사들과 같이 SIP 세션을 IPSec 에 터널링하는 (물론, 터널링하는 코스트로 인해 인프라 지출이 증가하겠지만) 것이 필요합니다. ## 언론에 소개된 가짜 기지국 이슈 돌아보기 한국 언론은 이 사건에 대해 보도할 때, 충분히 검증된 정보를 전달하는 데 실패하였습니다. 위에서 돌아봤듯이, 일반적인 가짜 기지국 솔루션들은 코어망에 접근하는 대신, 수동적인 아이덴티티 수집 및 액티브한 공격을 위해 다운그레이드 공격을 이용합니다. 해당 공격 방법들은 오래된 방법으로 하지만, 한국 언론에서는, 온라인을 통해 구매할 수 있는 IMSI-catcher/GSM 다운그레이드를 통한 SMS 블라스터 솔루션을 이용해 이번 KT 소액결제 사기 사건과 같은 공격을 할 수 있는 것처럼 부풀리거나 (힌트: SMS 블라스터는 SMS 를 주입하는 것만 가능하고 SMS 를 가로챌 수는 없는 장치입니다. 더불어, 2G 다운그레이드를 통해야 하므로 매우 어그로를 끄는 방법이기도 하고요), (추후 포스트에서 다룰 예정인) IMSI/IMEI 만으로 “휴대폰 복제”가 가능하다는 등, 대중에게 잘못된 정보를 전달하였습니다. 이는 언론사가 사실을 전달하는 대신, FUD(Fear, Uncertainty and Doubt) 를 퍼뜨린, 안 좋은 사례입니다. # 보너스: VoWiFi? 재미있게도, VoWiFi 의 경우, IPSec 터널을 통해 SIP 연결을 보호하는 것이 de-facto default 입니다 (주의: 한국의 VoWiFi 솔루션 – 홈파이콜 – 과 같은 별도 앱을 사용해 연결하는 솔루션에 대해서는 검증되지 않았습니다.) 이는, 많은 대중들의 믿음과는 다르게, 올바르게 설정된 VoWiFi 를 통해서는(IPSec NULL cipher 를 허용한다거나 하는 미친 짓을 안 한다는 전제 하에) SMS 하이재킹과 같은 이슈가 일어나기 매우 어렵다는 것을 의미합니다. # 마치며 이동통신 프로토콜은 https://etsi.org 라는 곳에 방문하시면 (3GPP 의 [편집됨] 같은 문서와는 다른) 사람이 읽을 수 있는 형태의 문서를 무료로 읽어보실 수 있습니다. 여러분도 이 글을 있는 그대로 받아들이기보다는, ETSI 문서와 함께 보며 즐겨주시길 부탁드립니다.
blog.quendi.moe
October 11, 2025 at 1:54 PM
솔직히 제 타임라인은 페디버스 쪽이 압도적으로 클린함.
October 11, 2025 at 2:05 PM
Reposted by S#
카메라로 사진을 찍을 때는 RAW로 촬영하세요. 기본 소프트웨어의 기본값으로 현상해도 괜찮습니다.

이미지 처리 기술은 빠르게 발전하고 있어서 10년 전 카메라의 RAW를 지금 현상한 결과물은 당시와 크게 다릅니다.

RAW로 찍으세요. 귀찮더라도 나중에 보답할 겁니다.
October 11, 2025 at 8:25 AM
RE: https://mastodon.social/@ssharp/115242921256031669

암튼 이번주 주말에 엑스포 구경차 간사이권으로 일본 감.
엑스포 예매 사이트도 쓰레기인게, 이런 동적 사이트에 next.js static export를 쓰는 것도 그렇고 뒤로 가기 누르면 아예 빈 페이지가 나오고, 로딩 경험도 좋지 않은데다 클라우드를 쓰는데도 서버를 늘릴 생각은 안하고 대기열 시스템을 만들어 놓음.
September 21, 2025 at 3:12 PM
오사카 엑스포 홈페이지 쓰레기 그 자체네...

일단 오사카 엑스포 메인 공홈은 영어랑 일본어 빼고는 번역기인데 구글 번역기 대비 성능이 좋지 않음. 요즘 일본 사이트들 번역기 두고 이걸 멀티 랭귀지 지원하는 것으로 둔갑시키는 경우가 많은데 그 번역기 성능이 구글 번역기 보다 못하는데 엑스포 사이트도 이럼.
September 21, 2025 at 3:09 PM
mastodon.social은 인용 기능이 도입이 되었는데, 구버전 마스토돈이나 미스키껀 인용이 안되기에 상당수 포스트는 인용이 안됨.
September 18, 2025 at 8:19 AM
비미국 업체 중에서 동적 사이트까지 완벽하게 지원하는 CDN은 거의 없어요. 동적 사이트 커버되는 곳 쓰려면 미국꺼 쓸 수 밖에 없어요.
September 8, 2025 at 9:39 AM
9월 26일에서 9월 29일 까지 오사카 엑스포 구경차 일본 가요. 근데 하필이면 내 연친 중 일본쪽에 있는 연친은 다 도쿄 쪽에 있다는게...
September 4, 2025 at 5:32 AM