IT정보뉴스

오픈 소스「통합 소프트웨어 시장」잠식해간다

선구적인 오픈 소스 기업인 J보스(JBoss)와 로직블레이즈(LogicBlaze)는 오픈 소스 제품이 고가의 백 엔드 소프트웨어를 잠식해가고 있음을 나타내려 하고 있다.오픈 소스 자바 애플리케이션 서버에 대한 지원 서비스를 판매하는 J보스는 「J보스 메시징(JBoss Messaging)」이라는 프로젝트의 자세한 내용을 밝혔다. J보스 메시징은 다른 머신 간의 메시지를 확실히 교환하기 위한 제품으로, 「자바 메시징 서비스(JavaMessaging Service)」의 버전1.1을 준수하고 있다.J보스에 의하면 J보스 메시징 소프트웨어는 2006년 내에 완성될 예정인 「J보스 애플리케이션 서버(JBoss Application Server 5.0)」와 「JBoss ESB 1.0」에 포함된다고 한다.다양하게 정의하고 있지만 ESB(Enterprise Service Bus)란 애플리케이션간에 데이터 전송, 데이터의 재포맷, 데이터 관리 기능을 제공하는 표준을 준수하는 서버 소프트웨어이다. 예를 들면 기업은 주문 관리 애플리케이션에서 송출된 주문 정보를, 재무 애플리케이션이 「읽을 수 있는」 문서 형식을 변경할 경우에 ESB를 이용할 수 있다.신생 기업 로직블레이즈도 통합 소프트웨어 시장을 목표로 아파치 재단(ApacheFoundation)의 오픈 소스 소프트웨어를 패키지화한 제품을 발표했다.로직블레이즈의 번들 제품 「LogicBlaze FUSE」는 「ActiveMQ」메시징 소프트웨어나 자바 비즈니스 인테그레인션(Java Business Integration) 표준에 준거한 「ServiceMix」라는 ESB 제품을 포함해 아파치에 제안 단계에 있는 제품을 조합한 것이다. 또 이 제품에는 「Ode」라는 제안 중인 프로젝트에서 개발할 예정인 「BusinessProcess Execution Language」규격에 준거한 서버 소프트웨어도 포함되어 있다.로직블레이즈의 최고 경영 책임자(CEO)인 윈스턴 다마릴로(Winston Damarillo)에 의하면 자사의 전략은 보다 저렴한 서비스를 제공하는 입장에서 IBM이나 BEA Systems와 같은 통합 소프트웨어 프로바이더가 확립해 있는 기반을 무너뜨리는 것이라고 한다.로직블레이즈에서는 지속적인 지원에서 소프트웨어의 업데이트까지, 서비스의 레벨에 따라 서버 1대당 년간 5000~1만 달러의 가격을 설정할 예정이라고 다마릴로는 말했다.@

최근 등록된 자바스크립트 소스

사진 설명
사진

WeBuzz.IM web messenger provides both online web messenger and offline web messenger.

Download WeBuzz.IM Web Messenger for OfflineWeBuzz.IM web messenger provides both online web messenger and offline web messenger.This "Offline WeBuzz.IM Web Messenger" enables you using WeBuzz.IM's instant messaging proxy services without visiting WeBuzz.IM's websites. You only need to download the offline web messenger, extract and open index.html page in your browser. You can login and chat with your friends as normally as on WeBuzz.IM's websites.This offline web messenger will help those users whose networks have blocked WeBuzz.IM's websites from using WeBuzz.IM's web messenger services.Click the following link to start downloading:WeBuzz.IM Offline Web Messenger v20101223 (485k, for PC and Mac, not for mobile phone)In cases the above link is not accessible, you can download WeBuzz.IM offline web messenger from the following mirrors:WeBuzz.IM Offline Web Messenger (Mirror site 1)WeBuzz.IM Offline Web Messenger (Mirror site 2)WeBuzz.IM Offline Web Messenger (Mirror site 3)WeBuzz.IM Offline Web Messenger (Mirror site 4)WeBuzz.IM Offline Web Messenger (Mirror site 5)WeBuzz.IM Offline Web Messenger (Mirror site 6)WeBuzz.IM Offline Web Messenger (Mirror site 7)WeBuzz.IM Offline Web Messenger (Mirror site 8)WeBuzz.IM Offline Web Messenger (Mirror site 9)About WeBuzz.IM Web Instant MessengerWeBuzz.IM is an online free web instant messenger that helps you chat with your friends on Google Talk, Windows Live Messenger, Yahoo! Messenger, Facebook Chat, AIM, ICQ or Jabber/XMPP. WeBuzz.IM team is dedicating to build web IM services with better security, accessibility and user experience.To use WeBuzz.IM, all you need is a modern browser, like Firefox 3.0+ (Recommended), Google Chrome 3.0+ (Recommended), IE 6.0+, Opera 9.0+ or Safari 3.1+. You can use WeBuzz.IM anywhere, Windows/Linux PC, Mac, home or office behind firewall.- Powered by Java2Script

사진

ActiveX 없이 보안메일을 열어보자! - 자바스크립트 메일 보안 솔루션

FAQ 자주 하는 질문 이게 뭔가요? Xeit는 금융기관들이 보내주는 거래명세서 등의 보안메일을 인터넷 익스플로러가 아닌 사파리나 크롬, 파이어폭스에서도 열어볼 수 있게 해주는 서비스입니다. 왜 필요한거죠? 국내에서 사용하는 대다수의 보안메일은 윈도의 인터넷 익스플로러에 ActiveX 플러그인을 설치해야만 볼 수 있도록 되어 있습니다. 다른 OS나 브라우저를 사용하는 사람들은 볼 수 있는 방법이 없었지요. 어떻게 보는거죠? 인터넷 익스플로러가 아닌 브라우저에서 보안메일의 첨부파일을 열어보면 빈 화면 또는 플러그인 설치 안내 화면이 나오는 것을 많이 보셨을 거에요. 이 상태에서 브라우저에 등록해놓은 Xeit 북마클릿을 누르면 비밀번호 입력 화면이 등장하면서 보안메일을 읽을 수 있게 됩니다. 설치는 어찌하죠? 일단 웹 브라우저 상단에 북마클릿을 넣을 수 있는 공간이 있는지 확인해보세요. 사파리에서는 책갈피 막대(Bookmarks Bar), 크롬에서는 북마크바(Bookmarks Bar), 파이어폭스에서는 북마크 도구모음(Bookmarks Toolbar)이라고 부르는 곳입니다. 맥이라면 ⌥ + ⌘ + B를 눌러서 확인해볼 수도 있습니다. 그 다음에는 아래의 버튼을 끌어 넣으면 됩니다. 이 버튼을 브라우저 상단의 책갈피에 끌어 넣으세요! 어디서 쓸 수 있죠? 맥에서 사파리(6)를 기준으로 만들었으며 크롬(26)과 파이어폭스(20)에서도 돌아가는 것을 확인하였습니다. 인터넷 익스플로러에서는 확인해보지 못 했네요. 참고로 크롬에서는 직접 북마클릿을 설치하거나 눌러줄 필요 없이 확장 프로그램으로 보다 쉽고 편리하게 이용할 수 있습니다. 믿을 수 있나요? 설치된 북마클릿을 실행하면 기능을 불러오기 위해 인터넷 연결이 필요하기는 하지만 보안메일 해제를 위한 모든 연산은 브라우저 내에서 순수 JavaScript 기반으로 이루어집니다. 입력하신 비밀번호와 해제된 메일 내용은 브라우저 외부로 유출되지 않으니 걱정하지 않으셔도 됩니다. 참고로 모든 코드는 GitHub에 공개되어 있습니다. 어디어디 볼 수 있죠? 대표적인 보안메일 플러그인의 형식을 대부분 지원하지만, 발송기관별로도 조금씩 다른 관계로 아직 확인되지 않은 곳들이 많습니다. 일단 아래 목록 외에는 막아놓은 상태인데요. 최대한 빨리 확인하여 추가하겠습니다. 발송기관 플러그인 세부유형 알고리즘 지원여부 비고 BC카드 INISAFE Mail INITECH SEED, SHA1, MD5 농협, 우리은행 등 CJ헬로모바일 INISAFE Mail ? ? 확인필요 KB국민카드 XecureExpress PKCS#7 SEED, SHA1 KT INISAFE Mail INITECH SEED, SHA1, MD5 유선 (QOOK) KT JX-Mail Enterprise DSMail RC4, SEED, MD5 무선 (SHOW) LG U+ XecureExpress ? ? LIG손해보험 XecureExpress PKCS#7 DES, SHA1 MG손해보험 INISAFE Mail ? ? 확인필요 NH농협카드 INISAFE Mail PBKDF2 SEED, HMAC-SHA1 SKT INISAFE Mail PBKDF2 / INITECH SEED, HMAC-SHA1 / MD5 SK증권 INISAFE Mail PBKDF1 SEED, SHA1 확인필요 The-K손해보험 INISAFE Mail ? ? 확인필요 국민연금공단 XecureExpress PKCS#7 DES, SHA1 국세청 XecureExpress PKCS#7 RC2, SHA1 교보생명 INISAFE Mail ? ? 확인필요 대신증권 MailDec - SEED 동부화재 INISAFE Mail ? ? 확인필요 동양생명 XecureExpress PKCS#7 DES, SHA1 롯데멤버스카드 XecureExpress ? ? 미래에셋생명 XecureExpress PWD DES, SHA1 병무청 JX-Mail Enterprise DSMail RC4, SEED, MD5 DRM 플러그인 필요 산업은행 INISAFE Mail INITECH SEED, SHA1, MD5 삼성생명 XecureExpress PKCS#7 DES, SHA1 DRM 플러그인 필요? 삼성카드 XecureExpress PWD DES, SHA1 신한생명 INISAFE Mail ? ? 확인필요 신한은행 INISAFE Mail INITECH SEED, SHA1, MD5 신한카드 XecureExpress PWD DES, SHA1 외환은행 XecureExpress PKCS#7 / PWD SEED, HMAC-SHA1 / DES, SHA1 일부 오류발생 우리은행 XecureExpress PWD SEED, SHA1 확인필요 푸르덴셜생명 INISAFE Mail ? ? 확인필요 하나SK카드 INISAFE Mail PBKDF1 SEED, SHA1 하나카드 INISAFE Mail PBKDF1 SEED, SHA1 확인필요 하나은행 XecureExpress PWD SEED, SHA1 한국씨티은행 INISAFE Mail ? ? 확인필요 한국투자증권 XecureExpress PKCS#7 DES, SHA1 한화생명 INISAFE Mail ? ? 확인필요 한화손해보험 INISAFE Mail PBKDF2 SEED, SHA1 현대해상 INISAFE Mail ? ? 확인필요 현대카드 XecureExpress PWD SEED, SHA1 흥국화재 INISAFE Mail ? ? 확인필요 Gmail에서 안 열려요. Gmail 웹에서는 HTML 첨부파일을 열 때 ActiveX 호출 태그를 모두 제거해버리기 때문에 아무런 내용을 가져올 수 없습니다. 따라서 첨부파일을 다운로드하여 직접 열어주셔야 합니다. IMAP/POP3 등으로 별도의 메일 클라이언트를 사용하시는 경우에는 상관 없을 거예요. 좀 더 알고 싶어요. 궁금한 점이나 하고 싶은 말씀들은 이슈로 올려주시거나 @tomyun으로 연락주세요.

사진

Javascript 암호화 하기

Javascript 로 암호화 할 일이 생겨서 Search 중 발견 했다.※ github - https://github.com/tomyun/crypto-js보통 서버에서 암호화 작업을 하거나, SSL 을 사용 하는대 어쩔 수 없이 암호화 를 하는 점도 있는거 같다.단방향 암호화 알고리즘 사용에는 편리 한것 같다. 적용 방법소스 다운 후 아래와 같이 적용 한다. 다른 알고리즘을 사용할 경우 다른 js를 사용 한다.<script type="text/javascript" src="/core.js"></script> <script type="text/javascript" src="/sha256.js"></script> CryptoJS.SHA256('test').toString() 출처: http://blog.whitelife.co.kr/177 [White Life Story]CryptoJSThis repository is a mirror of crypto-js from Google Code. Its full history has been converted with svn2git, yet it is not guaranteed to track more recent changes. Other than that, several branches have been created for working on some extra stuffs.SEEDSEED-128 is a block cipher which shows extensive and exclusive use in South Korea. It features a so-called Feistel network seemingly not very different from other predecessors like DES. If necessary, various options including IV, block modes, and/or padding, can be specified as original CryptoJS syntax.<script src="https://rawgithub.com/tomyun/crypto-js/seed-3.1.2/build/rollups/seed.js"></script> <script> var encrypted = CryptoJS.SEED.encrypt("Message", "Secret Passphrase"); var decrypted = CryptoJS.SEED.decrypt(encrypted, "Secret Passphrase"); </script>CP949CP949 is a character encoding for Korean language. In the current UTF-8 era, it still has widespread adoption among many domestic corporate sites. In short, there are plenty of seed-encrypted packets whose source is in CP949. Be cautious of its insane filesize: ~170 kB<script src="https://rawgithub.com/tomyun/crypto-js/seed-3.1.2/src/enc-cp949.js"></script> <script> var words = CryptoJS.enc.CP949.parse('?沮d'); var cp949 = CtyptoJS.enc.CP949.stringify(words); </script>PBKDF1PBKDF1 is a key derivation function superseded by more robust PBKDF2. While any supported hash functions can be used, keys longer than the hash digest cannot be derived.<script src="https://rawgithub.com/tomyun/crypto-js/xeit-3.1.2/build/rollups/pbkdf1.js"></script> <script> var salt = CryptoJS.lib.WordArray.random(128/8); var sha1 = CryptoJS.algo.SHA1; var key = CryptoJS.PBKDF1("Secret Passphrase", salt, { keySize: 128/32, hasher: sha1, iterations: 1000 }); </script>RC2RC2 is a block cipher whose details were kept secret for a decade. Although it has been superseded by many other recent algorithms, there are some legacy systems still dependent on. The effective key length is 32 bits by default, while it can be specified up to 1024 bits.<script src="https://rawgithub.com/tomyun/crypto-js/xeit-3.1.2/build/rollups/rc2.js"></script> <script> var encrypted = CryptoJS.RC2.encrypt("Message", "Secret Passphrase", { effectiveKeyBits: 64 }); var decrypted = CryptoJS.RC2.decrypt(encrypted, "Secret Passphrase", { effectiveKeyBits: 64 }); </script>