닥터포텐 손마사지기를 21년도에 구매해서 사용한지 어느정도 시간이 지났네요, 23년에 모델이 리뉴얼 되었지만 과거 모델로 적어봅니다.

 

닥터포텐 손마사지기
제품무게 980g
본체 크기 상단 15cm 세로 30cm 높이 11cm

 

박스를 열면 구성은 단촐합니다.

제품본체, 설명서, 충전케이블이 끝입니다.

01

박스에는 4가지로 기능을 간단하게 설명해주고 있습니다.

[온열모드 탑재]

34도의 따뜻한 온열기능입니다.

[수지침 지압방식]

돌기 개수가 총 850개입니다.

[공기압마사지]

5단계 강약조절이 가능합니다.

[간편한버튼]

4개의 버튼으로 간편하게 사용이 가능합니다.

 

아래는 설명서입니다.

 

아래는 제품 본체를 꺼내서 찍은 사진입니다.

 

전원을 켜기 전 버튼부분과 전원을 켠 후의 버튼부분입니다.

01

 

아래는 손을 넣는 부분과 손가락 끝부분에 해당하는 위치을 찍은 사진입니다.

손가락 끝부분쪽이 뚤려 있어서 자유롭게 지압위치를 조절할 수 있습니다.

01

 

사용하면서 느낌점은 따뜻하니 지압해주는 느낌이 좋습니다. 부모님께도 선물로 드리는걸 추천드립니다.

공기압때품에 제품이 벌어지는건 아닌지 걱정이 들던데 21년 4월부터 지금까지 문제가 발생한 적은 없습니다.

한가지 아쉬운부분은 제품 아래에 나사부분을 가릴겸 스크레치 방지용으로 고무받침 6개가 양면테이프로 붙어 있는데,

사용하면서 온열기능의 열 때문에  양면테이프가 녹아서 떨어져버리더군요.

지금은 전부 사라졌습니다.

 

23년 리뉴얼 제품은 아래와 같이 기능이 개선되었습니다.

편리한 C타입
돌기개수 970개
게르마늄 자석 탑재

3×3×3 루빅스 큐브(Rubik's Cube)를 어느정도 하다보니 3×3×3 미러 큐브(Mirror Cube)가 눈에 들어오더군요.

크기가 다르기 때문에 빨리 돌리기도 어렵고, 위치와 무늬를 고려해서 맞춰야하는 어려움(?)이 있습니다. ㅎ

아무튼 구매했습니다. 박스 위는 누가 꺼내본다고 찢어서 풀로 붙이고 찍었습니다. ㅎ

0123

다 똑같아 보이지만 자세히 보면 각 면마다 무늬가 있습니다.

 

그리고 크기가 다르다보니 섞어놓으면 변신로보트(?)가 됩니다. ㅎㅎㅎ

어릴 때는 큐브를 맞춘적이 없어서 몰랐는데 공식이 있더군요. 한 2달 외우면서 하다보니 공식대로만 안보고 맞출 수 있게 되었습니다. ㅎ

아참 2×2×2 루빅스 큐브(Rubik's Cube)는 3×3×3 루빅스 큐브(Rubik's Cube) STAGE 4하고 6 공식만 외우면 가능합니다.

 

 

3×3×3 루빅스 큐브 공식.pdf
2.42MB

주변사람이 하는거 보고 어릴적 기억이 나서 다이소에서 구매한 3×3×3 루빅스 큐브(Rubik's Cube)입니다.

처음엔 부드럽다고 느껴졌는데, 시간이 지나다보니 너무 헐그러워져서 돌리다보면 분해가 되더군요.

 

그래서 아래는 두번째로 알리익스프레스에서 구매한 큐브입니다.

처음에는 어느정도 힘이 들어갔는데, 이 제품도 오래 사용하니 많이가 아니라 너무 부드러워진 느낌입니다. ㅎㅎㅎ

 

그리고 2×2×2 루빅스 큐브(Rubik's Cube)도 구매해봤습니다.

이건 3×3×3 큐브 공식 2개만 알고있으면 맞추기 쉽습니다.

◎ 해킹메일 시나리오
> 발신자 이메일주소를 속이는 경우
- 이메일 내 악성코드를 첨부하는 경우가 높습니다.
- 특정 링크를 클릭하여 수신자의 민감정보를 입력하도록 유도하는 경우가 높습니다.
  (ex. 메일용량부족/이메일 패스워드 만료와 같은 문제 해결을 위해 로그인 요청)
- 이메일 관련내용을 회신 받을 필요가 없습니다.
- 한글자 정도 착각할  수 있는 메일 도메인을 사용합니다.
- 발송 메일 서버도 다를 수 있습니다.

> 발신자 이메일주소를 속이지 않는 경우
- 발신자 이메일이 해킹되었을 경우가 높습니다.
- 발신자 이메일의 내용이 모두 노출되었을 경우가 높습니다.
- 금전적인 부분을 노리고 해킹 메일을 발송했을 경우가 높습니다.(ex. 대금결제 계좌번호 변경 요청)
- 이메일 관련내용을 회신 받을 목적이 높습니다.
- 정상메일과 혼돈 가능성이 높습니다.

'분석 > 이메일' 카테고리의 다른 글

이메일 헤더 분석 사이트  (0) 2023.10.16
이메일 헤더 분석  (0) 2023.10.16
이메일 헤더 형식  (1) 2023.10.16

◎ 이메일 헤더 분석 사이트

> mxtoolbox
https://mxtoolbox.com/EmailHeaders.aspx

 

Email Header Analyzer, RFC822 Parser - MxToolbox

 

mxtoolbox.com

 

> ip-adress
https://www.ip-adress.com/trace-email-address

 

Trace An Email Address Now - Find The Owner With Our Email Tracer

Trace Email Tracing an email address is more important than ever with all of the scams online. Sometimes it is very hard to tell if that email you received on your inbox is valid or if it is just SPAM, because current email fraudsters are getting very clev

www.ipaddress.com

'분석 > 이메일' 카테고리의 다른 글

해킹메일 시나리오  (0) 2023.10.16
이메일 헤더 분석  (0) 2023.10.16
이메일 헤더 형식  (1) 2023.10.16

해킹메일/스팸메일/악성메일/피싱메일 등 위변조된 이메일 헤더형식을 분석해 봤습니다.

 

◎ 이메일 헤더 분석
> Received: 는 송신된 메일이 어떤 경로를 통해서 전송되었는지의 기록합니다.(최상단이 가장 마지막 경로)
ㄴ from A by B for C : A메일서버를 통해 B메일서버에 전송된 전자우편으로 C에게 전달되었다는 의미입니다.
ㄴ Header 내에 Received: 가 여러개 있는 경우, 다른 몇 개 서버를 거쳐 전달된 것으로 Received: 헤더에 거쳐온 메일 서버들이 모두 표시됩니다.
ㄴ 최하단 Received: 헤더가 제일 처음 메일이 발송된 곳이고, 그 곳에서 차례대로 위쪽으로 지나온 것입니다.
ㄴ 최하단 Received: 정보 중 from 정보는 호스트네임(도메인 이름, IP)입니다.
ex. Received: from localhost(unknown [10.86.224.108](Authenticated sender: kaiwei.yeo@sheleqals.com) by us2.outbound.mailhostbox.com
ㄴ 메일서버 도메인과 발신자 메일 도메인을 비교합니다.
ㄴ 발송 메일서버는 us2.outbound.mailhostbox.com인데(무료), 발송자 전자운편 주소 도메인은 sheleqals.com입니다.

     => 수신자가 이메일을 확인 시  kaiwei.yeo@sheleqals.com 이메일 주소에서 발신된 것으로 착각할 수 있으나,
          실제로 발신된 메일서버는 sheleqals.com 가 아니라 무료 메일서버( us2.outbound.mailhostbox.com )를 이용해 
          수신자를 속이려고 한 것입니다.

> Authentication-Results는 전자메일 인증 확인 결과입니다.
ㄴ dkim="none (message not signed)" => 인증결과 메시지서명 없다는 것으로 기업에서는 메시지서명을 필수로  사용합니다.

> Date는 수진자가 메일을 수신한 날짜 및 시간입니다.

> From은 메일의 송신자 이름 및 계정 정보입니다.

> To는 메일의 수신자 이름 및 계정 정보입니다.

> Subject는 메일 본문의 제목입니다.

> User-Agent는 에플리케이션 정보입니다.
ㄴ User-Agent: Roundcube Webmail/1.4.8 => 오픈소스로 기업에서는 사용하는 경우가 없습니다.

> Message-ID는 메일 서버에서 부여하는 메일의 식별 번호입니다.

> Return-Path는 메일 전송이 실패할 경우 반송될 계정 정보로서 일반적으로 MTA에서 송신자의 메일 주소를 입력합니다.

> 헤더 위조 여부 확인 : 추적을 어렵게 하기 위해 헤더에 아래 내용을 추가하는 경우도 있습니다.
Received: from nowhere by fictitious-site (8.8.3/8.7.2)...
Received: No Information Here, Go Away!

'분석 > 이메일' 카테고리의 다른 글

해킹메일 시나리오  (0) 2023.10.16
이메일 헤더 분석 사이트  (0) 2023.10.16
이메일 헤더 형식  (1) 2023.10.16

해킹메일/스팸메일/악성메일/피싱메일 등 위변조된 이메일을 분석하기위한 기초로 이메일 헤더형식을 알아보겠습니다.

 

◎ Email Headers
> From
회사명이나 회사 직책과 같은 신원이나 이메일 주소를 나타내지만 쉽게 위조될 수 있으며 신뢰성이 가장 낮을 수 있습니다.

> Sender
발신자 이메일 주소입니다. 이 속성을 설정하지 않으면 Sender 이메일 주소는 From 이메일 주소와 동일합니다.

> Subject
이는 보낸 사람이 이메일 제목 줄에 표시한 제목을 나타냅니다.

> Date
이메일 메시지가 작성된 날짜와 시간이 표시됩니다.

> To
이는 메시지가 누구에게 전달되었는지 표시하지만 수신자의 주소를 포함하지 않을 수 있습니다.

> Cc 
이메일 메시지의 추가 수신자 이메일 주소입니다.

> Bcc
이메일 메시지를 받고 있지만 주소가 다른 수신자에게 표시되지 않는 수신자의 이메일 주소(숨은참조)입니다.

> Delivered-To
수신자의 이름과 주소뿐만 아니라 참조 및 숨은 참조에 있는 기타 주소도 표시합니다.

> Deliver-To
배송을 받은 수령인의 주소가 표시됩니다. 배송이 진행되는 동안 Deliver-To 헤더가 추가됩니다.

> Reply-To
답장을 보낼 이메일 주소를 포함하는 선택적 필드입니다.

>: Return-Path
반송 메일의 이메일 주소입니다. 이는 "Reply-To:"과 동일합니다.

> Envelope-To
이 헤더는 이메일 주소가 사서함으로 전달되었음을 보여줍니다.

> Delivery Date
메일 서버나 클라이언트에서 이메일을 받은 날짜와 시간을 표시합니다.

> Received
수신된 내용은 이메일 헤더의 가장 중요한 부분이며 일반적으로 가장 신뢰할 수 있습니다. 이는 메시지가 귀하에게 도달하기 위해 이동한 모든 서버/컴퓨터의 목록을 형성합니다.
수신된 줄은 아래에서 위로 읽는 것이 가장 좋습니다.
즉, 첫 번째 "Received:" 줄은 사용자의 시스템 또는 메일 서버입니다.
마지막 “Received:” 줄은 메일이 시작된 곳입니다.
각 메일 시스템에는 "Received:" 줄이라는 고유한 스타일이 있습니다.
"Received:" 줄은 일반적으로 메일을 받은 서버와 메일을 받은 서버를 식별합니다.

> Dkim-Signature & Domainkey-Signature
이는 이 도메인에 서명된 서버가 실제로 이 메시지를 보냈는지 확인하기 위해 도메인 키 식별자가 검증되었는지 여부를 나타냅니다. 이메일은 디지털 서명으로 서명되며, 이는 보낸 사람 도메인의 DNS 레코드에서 보낸 사람의 공개 키를 확인하여 확인할 수 있습니다.

> PF or Sender Policy Framework
보낸 사람이 도메인을 대신하여 이메일을 보낼 수 있는 호스트를 지정하는 데 사용하는 인증 방법입니다. MTA(메일 전송 에이전트)는 보낸 사람의 DNS 레코드를 확인하여 도메인에서 받은 이메일이 보낸 사람의 DNS 레코드에 나열된 호스트에서 보낸 것인지 확인합니다.

> Message-id
메시지가 처음 생성될 때 메일 시스템에서 할당한 고유 문자열입니다. 여기에는 다양한(약 50개) 문자와 숫자가 포함됩니다.

> Mime-Version
MIME(Multi Purpose Internet Mail Extensions)은 이메일 형식을 확장하는 인터넷 표준 입니다. 메시지를 암호화하기 위해 PGP 서명을 사용하는 S/MIME과 같이 첨부할 수 있는 다양한 MIME 차별화 요소가 있습니다.

> Content-Type
일반적으로 이는 html 또는 일반 텍스트와 같은 메시지 형식을 알려줍니다.

◎ X-Headers
이 필드는 이메일이 인터넷과 내부 네트워크를 통과할 때 이메일 안티 바이러스 스캐너와 같은 보안 장치에 의해 이메일에 추가됩니다. X-헤더는 순서가 맞지 않을 수 있으며 종종 메시지 정보 및 서버 릴레이 헤더 내에서 혼합됩니다. 모든 X-Headers가 모든 경우에 나타나는 것은 아닙니다. 

> X-Spam-Status
서비스 또는 메일 클라이언트에서 생성된 스팸 점수를 표시합니다.

> X-Spam-Level
서비스 또는 메일 클라이언트에서 일반적으로 생성되는 스팸 점수를 표시합니다.

> X-Mailer
이메일을 보내는 데 사용된 이메일 클라이언트 또는 소프트웨어.

> X-Microsoft-Antispam
대량 메일 및 피싱에 대한 추가 정보가 포함되어 있습니다.

> X-Originating-Email
실제 메일을 보낸 사람의 이메일주소입니다.

> X-Originating-IP
실제 메일을 보낸 사람의 PC의 IP 주소입니다.

> X-Priority
이메일의 우선순위를 지정하는 데 사용되는 이메일 사양의 선택적 매개변수입니다.
1(가장 높음), 2(높음), 3(보통), 4(낮음), 5(가장 낮음). 필드가 생략된 경우 3(일반)이 기본값입니다.

> X-OriginalArrivalTime
메시지가 도착하는 시간으로 간주됩니다.

◎ Message Body
이는 보낸 사람이 작성한 이메일 자체의 실제 내용입니다.

'분석 > 이메일' 카테고리의 다른 글

해킹메일 시나리오  (0) 2023.10.16
이메일 헤더 분석 사이트  (0) 2023.10.16
이메일 헤더 분석  (0) 2023.10.16

인천공항에 착륙할 때 찍은 동영상입니다.

KE074 Landing in Incheon International Airport(ICN), South Korea

 

https://youtu.be/e2JxG1jC1FQ

 

페달 포 키즈(Pedal for Kids)는 몬트리올 어린이 병원 재단의 가장 중요한 기금 모금 활동 중 하나이지만, 가장 재미있는 활동 중 하나이기도 합니다! 30인승 대형 자전거가 역동적인 음악에 맞춰 자랑스러운 사이클리스트들과 함께 도심의 거리를 달리는 모습입니다.

 

1992년, 몬트리올 어린이 병원에서 치료를 받던 딸 메건을 기리기 위해 마이클 콘웨이와 실비 랄루미에르는 페달 포 칠드런 기금 모금 활동을 시작하기로 결정했습니다. 30년이 지난 오늘날, 마이클은 이 이니셔티브를 지속하여 어린이병원이 아픈 어린이와 그 가족에게 최첨단 치료를 계속 제공할 수 있도록 지원하고 있습니다.

 

https://youtu.be/rUglmI1w9S8

 

+ Recent posts