336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.


Naver





졸작 의뢰는 instructables.tistory.com/64 로 오세요


구성
1. 다운로드 파일(설치파일+Crack+설치가이드)
2. 그림설명 (블로그에 와서 과정을 따라하기 좋다.)
3. TXT 설명 (USB에 담아가기 좋다.)




111111

111111



http://www.hpinfotech.ro/cvavr_download_old.html

버젼별 다운로드 링크




Codevision (코드비젼---everything).vol1.egg


Codevision (코드비젼---everything).vol2.egg


Codevision (코드비젼---everything).vol3.egg


Codevision (코드비젼---everything).vol4.egg






우선 위 파일들을 모두 받고 Shift를 눌러서 모두선택후

여기에 압축풀기 선택


압축을 풀고나면 우선 프로그램부터 설치하자.

아래 보이는 파일 CodeVisionAVR 1.24.6을 우클릭후 관리자권한으로 실행하여 설치한다.

경로는 C드라이브 아래에 바로 지정될것이다.

이제 코드비젼을 실행한다.

바탕화면의 CodeVision을 실행하기전에

우클릭 >> 속성 >> 호환성에서 Windows버젼을 Down Grade시킨다.

이때 보이는 Serial Number를 따로 기록해둔다.

그리고 C:\Windows 경로에 있는 cvavr.ini를 찾아서 완전삭제한다.

(Shift + 해당파일에 마우스 우클릭 + 삭제 = 영구삭제)

이 파일이 평가판인지 아닌지를 좌우하는 파일이다.



그리고 Crack폴더안의 MakeLic.exe를 실행시키고 License를 새로 생성한다.

Serial Number만 하이픈(-)을 포함시키고 입력후

나머지 칸은 마음대로 써도 된다.

맨 마지막의 경로는 그냥 놔두고 Make the file 버튼을 클릭후 OK버튼을 누르면 된다.


이제 빠져나와서 또다른 CodeVision을 실행시킨다.

중요한건 Crack폴더 안의 파일을 실행한다. (실행전 우클릭>>속성 후 DownGrade 시킬것)

 실행하고 하단의 Import버튼을 누르고

이제 생성된 라이센스 경로를 찾아가자.

그 위치는 C:\CVAVR\license.dat 이다.




라이센스 경로는 CodeVision이 설치된 C:\CVAVR\license.dat 이다.

저장을 누르면....


성공이다.

시리얼 넘버는 기억하지 않아도 된다.

이제 바탕화면에 있는 CodeVision을 실행하고 다시 License를 Import시키면 이제 계속 정품으로 사용 가능하다.



1. Codevision AVR 1.24.4 (probably future versions also) //v1.24.5설치 됨 (확인)

설치 합니다.

2. 코드비젼을 실행하고 이때 라이센스 임포트창에 뜬 시리얼 번호를 메모장에 카피해 둡니다.

3. 프로그램을 종료한후 , system directory(c:\windows or c:\winnt )에서 cvavr.ini파일을 삭제합니다.

4.Now go to the Crack directory and use Makelic.exe to make Valid license (use the serial that you wrote down in step 2) to be imported to cracked Cvavr.exe.

   크랙폴더 안에 있는 Makelic.exe 실행합니다.. 여기서 위 2번째과정에서 카피해둔 시리얼 번호를 넣어 라이센스를 만듭니다.

5. 크랙 폴더에 있는 Cvavr.exe를 실행합니다. 4번과정에서 만든 라이센스 파일로 라이센스를 등록합니다.

6. 크랙폴더의 크랙된 Cvavr.exe를 실행합니다. help메뉴의 Exported license를 실행합니다.

   시리얼넘버 창에 2번 과정에서 복사해둔 시리얼 번호를 입력해 주세요(ctrl+v는 안됩니다. 일일이 치세요)

7.크랙하지않은 Cvavr.exe(C:\cvavr\bin\CVAVR.exe)실행합니다.(바탕화면에 생성된 단축아이콘을 실행하셔도 됩니다.

8.라이센스 등록창이 뜨면 6번 과정에서 exported license를 load합니다.

9.크랙폴더에 있는 템플릿폴더를 C:\cvavr에 붙여넣기 하세요.

10. 코드비젼이 등록 되었습니다... 즐거운 코딩 되세요..



졸작 의뢰는 instructables.tistory.com/64 로 오세요



간단한 사용법


맨위 툴바의 File>> New 를 누르면

아래 그림처럼 뜬다.

Project를 선택후 OK를 누른다.



아래 그림처럼 ATmega128과 16MHz로 Setting해준다.

그리고 Generate, Save and Exit (팝업창 안의 서브툴바의 File을 누르면 보인다.)


여기서 c, prj, cwp 로 세번 저장하는 창이 뜨는데

폴더를 생성후 저장하는걸 권한다.


CodeWizardAVR 의 세팅을 다시 하고싶을때 (ShortCut :: Shifr+F2)

File>>New>>Project>>OK>>Yes (위 순서그대로) 이렇게 다시 들어간 다음에

CodeWizardAVR 팝업창이 다시 뜨면 File>>Open을 눌러서 저장했던 *.cwp를 찾아서 Open한다.

그 다음 바꾸고 싶은 Setting값들을 변경후 File>>Generate,Save and Exit 을 누른후

*.c, *.prj 의 기존 파일들에 덮어쓰기를 하면 세팅값이 바뀐채로 저장된다.





위 그림은 Compile하는 장면인데, 단축키는 F9이다.

빨간색으로 표시한곳을 누르고 C언어 코딩을 하면된다.



▼ATmega128에 HEX넣는법

http://blog.daum.net/_blog/BlogTypeView.do?blogid=03XAu&articleno=15183019

Posted by ElectricShock
:
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

 

daum

[발신: 동아에프앤티 / 김영애]

[동아에프앤티 김영애]

 

 

http://howtoremove.guide/ccc-file-extension-virus-removal/

 

v3_RansomDecryptor.exe
다운로드

 

랜섬웨어 복구센터

080-614-7777 (전국)

010-4070-9298 (방배민-인천)

 

여기 왔다가시는 분들 댓글 부탁합니다.

잘 해결되셨나 궁금하네요

 


 

https://xetown.com/topic/1071087

다시 랜섬웨어가 기승이다.

랜섬웨어 (RandsomeWare) : Fake 파일이 첨부된 메일을 전송하여 그 파일을 연 순간 컴퓨터에있는 중요 파일들이 특정 확장자로 바뀌며 열리지 않게된다.

이를 빌미로 돈을 요구하는 악질의 바이러스 프로그램이다.

 

오늘 새벽(2018/09/18) 한명선 작가 라는 이름으로 이메일 한통이 날아왔다.

 

▼아래 본문은 실제로 날아온 메일 내용이다.

▲위 내용처럼 온다면 어떻게 랜섬웨어인지 분류하는법을 알려드리려한다.

 

1. 우선 이미지를 도용한다고 해서 법적책임을 물을 수 없다.

이미지를 이용해 수익을 창출하고 있다면 도용이 될수있지만 그냥 사용만했다면 별 문제 없다.

그 이미지가 상표여야만 저작권이 있다.

2. 이메일의 뒷부분 ***@noranwood.com

noranwood라고 하니까 "노란우드" 자연을 좋아하는 한명선 작가구나...... 하는 생각에 잠길수있다.

냉정하게 검색해보자. noranwood.com ...... 이딴 도메인은 없다.

3.알약을 깔아놨다면 egg압축파일을 해제한 순간 바이러스가 감지된다.

압축을 푼다고 바이러스에 감염되는건 아니니 걱정없이 테스트해봐도 된다.

만약 감지가 안된다면 알약을 업그레이드할 필요가 있다.

왜냐면 앞으로 접하게될 랜섬웨어를 잡지 못하는 버젼이기 때문이다.

4.압축해제후 안에 있는 파일들의 모습이다.

확장자는 JPG인데 유형은 바로가기 일것이다.

원래 이미지파일 유형을 아래와 같다.(참고)

우클릭 후 속성을 눌러본다.

 

이미지를 클릭하면 같이 첨부된 premium.exe가 실행된다.

확인은 여기까지하고 더 확인하고프면, 관공소, PC방들에서 실험해보길 권한다.

이런곳은 컴퓨터를 껐다가 키면 초기화되기때문에 개인PC보다는 랜섬웨어인지 아닌지 여부를 테스트하기에 안전하다.

 

언제 어느때 랜섬웨어가 찾아올지 모르니 위 방법으로 늘 걸러내시길 바란다.

 

감염되면 어떤형태로 파일이 바뀌는지 블로그에 올리기위해

관공소, PC방등에서 안전하게 실험해봤다.

▼jpg확장자 뒤에 KRAB라는 확장자가 따라붙으며 열리지 않는다. (이미 감염된 파일이어서 다운받아도 문제되지않으니 걱정말고 다운받아봐도 된다.)

0004250977_001_20181114112408270.jpg.KRAB
다운로드

 

▼영문으로된 Txt경고장이 따라붙는데 일부를 해석해서 첨부했다.

KRAB-DECRYPT.txt
다운로드

▼Solution

https://labs.bitdefender.com/2018/10/gandcrab-ransomware-decryption-tool-available-for-free/

 


동아에프앤티(주)

발신: 동아에프앤티 / 김영애

 

 

 

 

1. 귀사의 일익 번창 하심을 기원 합니다.

 

 

2. 아래 규격 긴급 하게 견적의뢰 드리오니 확인 하시어

 

 

빠른 회신 부탁 드립니다.

 

3. 감사 합니다.

 

첨부파일과 함께 메일이 왔다.

해당 회사에 전화해보니 이메일을 해킹당하고 불특정 다수에게 이메일이 발송됬다고한다.


 

해외직구할때 개인통관고유번호(▶LINK) 를 입력해야하는걸 아시는 분들

특히 이런 이메일을 받고 중요 이메일인줄 알고 서둘러서 누르실텐데 

그전에 의심부터 해봐야한다.

1차적인 의심대목은 @다음의 도메인이 듣도보도못한(=듣보잡) 도메인이기 때문이다.

 

안녕하세요,

사후납부통관 세금 안내입니다.

페덱스코리아는 고객님의 편의를 위하여 납부하실 세액이 당사에서 정한 범위 안에 있을 경우 
세금납부 전에 먼저 물품을 배송해 드리는 납세 전 배송서비스(사후납부통관)를 제공하고 있습니다.
고객님께서는 첨부된 파일을 참조하시어 명시된 기한 내에 세금을 납부하여 주시기 바랍니다.

기타 자세한 내용은 첨부된 안내문을 참조해 주시기 바랍니다.

감사합니다.

 

이런 메세지가 주저리주저리 써있다.

첨부파일은 pdf파일이니 우선 받아보자 (바이러스 없으니 걱정 안해도 된다.)

뿌옇게 되있는 문서들 사이에 Access Document 라는 글자가 선명하게 보인다.

마우스를 갖다대니 링크가 보인다.

 

허용을 누르고 들어가 보자.

 

 

▼이 부분이 떴다면 해커가 보낸 이메일 이란걸 의심해 봐야한다.

왜냐면 아까 이메일 확인하려고 로그인을 했는데 다시 로그인을 하라고 한다.

여기서 아무렇게나 입력해도 로그인이 될것이다. (아까 로그인한게 진짜고 지금 로그인은 ID, PW가 해커에게 전달되는 Password Harvesting 기법이기 때문이다.)

 

 

 


pdf파일 확장자를 바꿔버리는 램섬웨어

dcgoddx 확장자가 뒤에 붙으며 열리지 않는다.

readme.txt
다운로드

▲위 readme 파일이 따라 붙는다.


RSA-4096 RansomWare  (=랜섬웨어 복호화 프로그램)

확장자 ecc,ezz,exx

TeslaDecoder.zip
다운로드


 

2021년도 7월 18일에 감염된 랜섬웨어이다.

이미지파일, pdf 파일 등등이 *.nyvmqmmof 라고 하는 확장자로 바뀐다.

신종 랜섬웨어로 유행할듯한데 아직 복호하는 방법이 없는듯하다 ㅠ

한국 랜섬웨어 대응센터에 신고는 넣은상태이고 복호방법을 찾는대로 업로드해야겠다.

(URL링크를 잘못누르는 바람에 랜섬웨어에 걸렸다. ㅠ)

https://id-ransomware.malwarehunterteam.com/

Ransom Note에는 readme.txt 파일을 첨부하고, Sample Encrypted File에는 감염된 파일 샘플을 넣으면된다. (그림파일)

그리고 upload 버튼을 눌러주면된다.

if you have been infected by a ransomware that has no known way of decrypting the data at this time,

you may opt-in to be emailed if any further developments are made for that particular ransomware.

(★옵트인(Opt-in)은 당사자가 개인 데이터 수집을 허용하기 전 까지 당사자의 데이터 수집을 금지하는 제도이다.)

Your email will only be used in the event more information (aka good news) is mad available for the requested ransomware.

It will never be disclosed or sold to third-party, or used for any marketing purposes.

 

 

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

 

https://www.rancert.com/index.php

한국랜섬웨어침해대응센터

Posted by ElectricShock
:
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

PK3Err0075 : Unable to set power

위 메세지가 보인다면

칩에도 외부 전원 5V가 공급되고 있고

Programmer >> Settings >> Power >> Power target circuit from PICkit3 의 체크를 통해서

역시 5V가 공급되고있지 때문에

쌍방향의 전원공급을 막기위해서

Power target circuit from PICkit3의 체크박스가 자동으로 해제된다.

Posted by ElectricShock
:

BLOG main image
잡동사니들(지극히 개인취향인...) (다른글에도 댓글 부탁해요♥) You May Leave English Messages on GuestBook. by ElectricShock

공지사항

카테고리

분류 전체보기 (782)
MiDi (2)
Programming(=프로그래밍) (3)
Animation (4)
Blender (3D Graphic Program.. (10)
Blendtuts.com (Series) (1)
Blender 기초 팁들 (2)
Processing (디지털미디어과) (2)
Music (1)
Books in the world (0)
Communication(CAN, UART, et.. (12)
MCU Examples (PIC 기반) (7)
Transistor (1)
Mikro C Pro (11)
Mikro Pascal (1)
Proton IDE (0)
Robot (0)
Swift 3D (1)
Dummies Series (1)
All about Hacking (0)
제2 외국어 (1)
PIC 해외서적들 (3)
AVR (25)
PIC (MikroC) (MPLAB) (4)
Assembly (2)
ARM (3)
Arduino (26)
PSpice (1)
Proteus ISIS (14)
CodeVision (2)
FPGA (15)
MPLAB (24)
PCB (the Procedure) (15)
3D Printer (5)
PICKIT3 (6)
Matlab (11)
RaspBerry PI (15)
BeagleBone (1)
Android Studio (17)
졸업작품 (172)
Korea History (0)
Issue(사회) (73)
Multimeter 리뷰 (1)
Oscilloscope (1)
A (34)
B (19)
J (6)
C (32)
P (12)
T (37)
H (12)
I (12)
M (44)
R (5)
E (5)
F (2)
D (9)
O (2)
L (7)
S (9)
W (2)
V (6)
G (14)
Visual C++ or Visual Studio (2)
Android App Development (0)

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백