JYP 신인 걸그룹 트와이스가 데뷔곡 "우-아하게(OOH-AHH하게)"로 가요계 정식 데뷔했다. 

트와이스는 JYP엔터테인먼트가 미쓰에이 이후 5년 만에 선보이는 걸그룹이다.


이미 알만한 사람은 다 알겠지만, 

케이블채널 Mnet에서 방영한 데뷔 서바이벌 프로그램 "식스틴"과 네이버 TV캐스트 "트와이스 TV"를 통해서 얼굴을 많이 알렸다.


이런 마케팅을 통해 데뷔 후에도 친근하게 다가올 수 있는 것 같다.


트와이스(Twice)는 나연, 정연, 모모, 사나, 지효(리더), 미나, 다현, 채영, 쯔위으로 총 9명으로 구성되어 있다.






트와이스(Twice)의 자세한 사항은 아래의 사이트에서 확인하시고, 우린 뮤직비디오나 봅시다.

- TWICE Official Homepage : http://TWICE.jype.com


- TWICE Official Facebook : http://www.facebook.com/JYPETWICE


- TWICE Official Twitter : http://www.twitter.com/JYPETWICE


- TWICE Official Instagram : http://instagram.com/twicetagram


- TWICE Fan's : http://fans.jype.com/TWICE




트와이스(Twice), 1번재 미니앨범 타이틀곡 "우-아하게(OOH-AHH하게)" 뮤직비디오
(※ 뮤직비디오는 1080P로 봐야 제맛이다!! 알지요?!)



트와이스(Twice), 1번재 미니앨범 타이틀곡 "우-아하게(OOH-AHH하게)" 가사

모두 나를 가지고

매일 가만 안 두죠

내가 너무 예쁘죠

나 때문에 다 힘들죠

어딜 걷고 있어도

빨간 바닥인거죠

Red carpet 같은 기분

모두 날 쳐다 보죠 oh


어떤 사람은 어머님이 누구냐고

신선하게 말 걸어도

아무 느낌이 안 들죠

하지만 나도 누군가 하고 사랑에

빠져보고 싶어 Baby

잘 들어요 내 Boy


단 한번도 느껴본 적 없는 걸

알게 해주는 

(사람 기다리고 있는 걸)

얼마가 돼도 기다리고 싶어

I just wanna fall in love


어떻게 내가 움직일 수 없게 

날 Ooh Ahh Ooh Ahh 하게 만들어줘

가짜 가짜 진심 없는 가짜 

잘 가 잘 가 Huh

(OOH-AHH하게)

어떻게 이제 더 할말이 없게 

날 Ooh Ahh Ooh Ahh 하게 만들어줘

Bla La La La 말만하지 말고 

느껴지게 Huh

(OOH-AHH하게)


날 봐 거봐 또 두 번 봐

한번 지나치고 등을 돌려 쳐다봐 (TWICE)

어딜 가더라도 항상 민 낯

하지만 내가 제일 빛나

낮은 신발 신어도 가치는 High


머릿속엔 늘 영화 속 같은 La La La

장면들이 지나가네 생각만해도 떨리네 yeah

이제는 나도 누군가 하고 사랑에 

빠져 보고 싶어 Baby

잘 들어요 내 Boy


아무하고 만나 시작하기 싫어 

쉽지 않은 여자 그게 나인걸 


Let me see

How you gon treat me

I ain’t no easy

Better think about it TWICE



트와이스(Twice), 1번재 미니앨범 갤러리












블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.



요즘 통 블로그를 안해서 잘 몰랐다....


내 블로그가 이렇게 느리게 로딩되고 있는줄은 ㅠㅠ


그래서 "울지않는 벌새"님에게 부탁해서 어떤 위치에서 로딩이 느린지 확인을 부탁드렸다.

원인을 찾게 해주셔서 감사의 말씀을 올립니다 (__)


확인결과 AD(광고)서버가 아닌, 다음 위젯서버에서 원인이 발견되었다.

위젯 중에서도 "한RSS 구독자수" 위젯에서 구독자수를 서버로 요청하느라 로딩이 느린 것으로 추측된다.

(더이상 운영하지 않는 서비스라 그럴 가능성이 매우 높아 보임;;)

http://widgetprovider.daum.net/view?url=http://widgetcfs1.daum.net/xml/15/widget/2008/10/08/11/57/48ec219fd28f1.xml&scrap=1&widgetId=128&title=한RSS+구독자수&up_DAUM_WIDGETBANK_RSS_URL=http%3A%2F%2Fkjcc2.tistory.com%2Frss&height=60&width=166&

up_pref_banner_type=5&up_pref_banner_color=%23&up_pref_RSS_URL=DAUM_WIDGETBANK_RSS_URL&border=simple&


그래서 바로 관리로 들어가서 사이드바2에 위차한 "한RSS 구독자수" 위젯을 바로 삭제했다.


해당 위젯을 삭제하고 나니 놀라운 속도가 ㅠㅠ


그래서 영상으로 준비함 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ


아래의 영상은 "한RSS 구독자수" 위젯이 있을 때의 로딩 속도이다.

약 30초 후에 블로그가 열린다.



아래의 영상은 "한RSS 구독자수" 위젯을 삭제 했을 때의 로딩 속도이다.

빨라서 못느끼실 수 있지만, 새로고침 3번을 했다;;




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.




마이크로소프트(Microsoft)에서 매월 정기적으로 제공하는 2015년 10월 정기 보안 업데이트가 발표 되었습니다.


이번 업데이트에서는 Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, 

Microsoft Office Services 및 Web Apps, Microsoft Server 소프트웨어 제품군에서 

발견된 안취약점(33건)을 해결한 6건의 보안 패치(긴급 3, 중요 3)로 이루어져 있습니다.




※ 최신 버전이 아닌 상태에서 해당 제품 사용시 "공개된 취약점을 이용한 신종 악성코드" 등 보안 위협에 쉽게 노출될 수 있으니, 
해당 제품을 사용하시는 사용자들은 아래의 해결책을 참고해서 최신 버전으로 업데이트 후 사용바랍니다.


※ 아래의 링크를 클릭하면 해당 취약점에 대한 정보를 볼 수 있다.

1. MS15-106 (긴급) : Internet Explorer용 누적 보안 업데이트(3096441)

이 보안 업데이트는 Internet Explorer의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Internet Explorer를 사용하여 특수 제작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- 다양한 메모리 손상 취약성:

  CVE-2015-6042, CVE-2015-6048, CVE-2015-6049, CVE-2015-6050

- 다양한 스크립팅 엔진 메모리 손상 취약성:

  CVE-2015-2482, CVE-2015-6055, CVE-2015-6056

- 다양한 Internet Explorer 권한 상승 취약성:

  CVE-2015-6044, CVE-2015-6047, CVE-2015-6051

- 다양한 Internet Explorer 정보 유출 취약성:

  CVE-2015-6046, CVE-2015-6053

- VBScript 및 JScript ASLR 우회(CVE-2015-6052)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


2. MS15-107 (중요) : Microsoft Edge용 누적 보안 업데이트(3096448)

이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 Microsoft Edge를 사용하여 특수 제작된 웹 페이지를 볼 경우 정보 유출을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Edge 정보 유출 취약성(CVE-2015-6057)

- Microsoft Edge XSS 필터 우회(CVE-2015-6058)


3. MS15-108 (긴급) : 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 보안 업데이트(3089659)

이 보안 업데이트는 Microsoft Windows의 VBScript 및 JScript 스크립팅 엔진의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 공격자가 Internet Explorer를 통해 취약성을 악용하도록 디자인된 특수 제작된 웹 사이트를 호스트(또는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스트하는 웹 사이트나 공격에 노출된 웹 사이트 이용)한 다음 사용자가 이 웹 사이트를 보도록 유도하는 경우 원격 코드 실행을 허용할 수 있습니다. 또한 공격자는 사용자가 특수 제작된 웹 사이트로 이동하도록 IE 렌더링 엔진을 사용하는 Microsoft Office 문서 또는 응용 프로그램에 "초기화하기 안전"이라고 표시된 ActiveX 컨트롤을 포함시킬 수 있습니다.

이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 그리고 현재 사용자가 관리자 권한으로 로그온한 경우 공격자가 영향받는 시스템을 제어할 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치하거나, 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수 있습니다. 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-2482)

- VBScript 및 JScript ASLR 우회(CVE-2015-6052) 

- 스크립팅 엔진 메모리 손상 취약성(CVE-2015-6055)

- 스크립팅 엔진 정보 유출 취약성(CVE-2015-6059)


4. MS15-109 (긴급) : 원격 코드 실행을 해결하기 위한 Windows Shell에 대한 보안 업데이트(3096443)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 사용자가 Windows에서 특수 제작된 도구 모음 개체를 열거나 공격자가 사용자에게 특수 제작된 콘텐츠를 온라인으로 보도록 유도하는 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 

- 도구 모음 해제 후 사용 취약성(CVE-2015-2515)

- Microsoft 태블릿 입력 밴드 해제 후 사용 취약성(CVE-2015-2548)


5. MS15-110 (중요) : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3096440)

이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

- Microsoft Office 메모리 손상 취약성(CVE-2015-2555)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2557)

- Microsoft Office 메모리 손상 취약성(CVE-2015-2558)


6. MS15-111 (중요) : 권한 상승을 해결하기 위한 Windows 커널에 대한 보안 업데이트(3096447)

이 보안 업데이트는 Microsoft Windows의 취약성을 해결합니다. 이러한 취약성 중 더 위험한 취약성으로 인해 공격자가 영향받는 시스템에 로그온하여 특수 제작된 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 

이 보안 업데이트는 Windows 커널이 메모리에서 개체를 처리하는 방식을 수정하고, Windows가 접합 및 탑재 지점 만들기와 관련한 특정 시나리오를 처리하는 방식을 수정하고, Windows가 BCD(부팅 구성 데이터)를 구문 분석하는 방식을 개선하여 취약성을 해결합니다.

- Windows 커널 메모리 손상 취약성(CVE-2015-2549)

- Windows 권한 상승 취약성(CVE-2015-2550)

- 신뢰할 수 있는 부팅 보안 기능 우회 취약성(CVE-2015-2552)

- Windows 탑재 지점 권한 상승 취약성(CVE-2015-2553)

- Windows 개체 참조 권한 상승 취약성(CVE-2015-2554)




블로그 이미지

처리 

이것 저것 끄적여 보는 공간으로 만들었습니다.