안드로이드 앱 개발할때 xml파일에서 TextView에 많은 Text를 넣을 경우가 있습니다.

Text를 너무 많이 넣은 경우에는 에뮬레이터나 폰의 화면이 작아 Text가 다 보여주지 못하고 깔리는 경우가 있습니다.

그럴 경우엔 xml파일에 아래와 같이 <scroll>태그를 넣으면 됩니다.


<ScrollView xmlns:android="http://schemas.android.com/apk/res/android";
                android:layout_width="fill_parent"
                android:layout_height="fill_parent">

<LinearLayout xmlns:android="http://schemas.android.com/apk/res/android";
              android:orientation="vertical"
              android:layout_width="fill_parent"
              android:layout_height="fill_parent"
              >

(생략)

</LinearLayout>
</ScrollView>


에뮬레이터나 폰의 화면에서 Text가 처음엔 짤려보여도 스크롤이 생겨 손가락이나 마우스로 밀면 다 보여주는 것을 확인할 수 있습니다.

ps. 안드로이드 앱 개발의 절반은 XML이 먹고 가더라는 말을 해봅니다... (내부구조는 Linux Kernel+Dalvik VM, Application Layer는 Java, UI는 XML로 처리)

Buy me a coffeeBuy me a coffee

데이터베이스특론 수업에서 발표할 OWL (Web Ontology Language) PT의 대략적인 얼개는 다 만들었지만, 예제를 어떻게 설명할지는 막막하다. 


예전 XML(eXtensible Markup Language)를 설명할때에도 정말 난감했었던 적이 있었지만, XML의 확장인 OWL을 설명하라는 건 더욱더 난감하다.


언어를 3시간 이내에 설명하는 건 정말 힘든 일이고, 요약하는 힘이 나에겐 부족함을 느낌.


요약이 제대로 안되어서 발표가 제대로 될지가 걱정스럽다.

(교수님의 help가 절실할정도... 난 아직도 밑줄 쫙하는 식의 요약 기술이 부족하다)

Buy me a coffeeBuy me a coffee


Microsoft Internet Explorer XML Handling Remote Code Execution Vulnerability로 이번에 Microsoft사에서 Internet Explorer의 긴급보안 패치를 발표하였습니다.

전세계 웹 브라우져 점유율의 약 70%를 차지하는 Internet Explorer 전 버전에서 치명적인 결함인 XML을 처리하는 과정에 원격코드 실행이 가능한 취약점이 발견이 되었습니다. XML을 처리하는 과정에 원격코드 실행이 가능한 취약점이 발표되어서, MS사에서 긴급 패치를 내 놓게 되었습니다.

Internet Explorer에서 XML을 처리하는 과정에 원격코드 실행 취약점이 존재하여 공격자는 해당 취약점을 이용하여 악의적인 웹페이지를 구축한 후 사용자의 방문을 유도, 악성코드 등을 설치하여 취약한 시스템에 대한 완전한 권한 획득이 가능한 문제가 있다고 하군요.

위의 결함은 MS사의 모든 Internet Explorer버전에 해당된다고 하더군요. 그래서 요즘 사용하는 Internet Explorer 7뿐만 아니라 Internet Explorer 5, Internet Explorer 6, 거기에 이번에 나온 Internet Explorer 8 Beta 2까지 허점이 있다는 어마어마한 사실을 알게 되어서 뭔가 꺼림직 합니다.

Microsoft has updated its advisory four times. It expanded the list of potentially affected versions of Internet Explorer to include not only IE 7, but also IE 5.01 SP4, IE 6, IE 6 SP1, and IE 8 Beta 2. It also added several workaround options that involve disabling certain features.

아래는 MS사 홈페이지에서 보안 패치에 대한 설명입니다.

출처 : Internet Explorer 보안 업데이트 (960714)
Microsoft 보안 공지 MS08-078 - 긴급

Internet Explorer 보안 업데이트 (960714)
게시 날짜: 2008년 12월 18일

버전: 1.0

일반 정보
요약
이 보안 업데이트는 일반에 공개된 취약점 1건을 해결합니다. 이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

이 보안 업데이트의 심각도는 Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 서비스 팩 1 및 Internet Explorer 7에 대해 긴급입니다. Internet Explorer 8 Beta 2에 대한 추가 정보는 이 보안 업데이트와 관련된 자주 제기되는 질문 사항 섹션을 참조하십시오. 자세한 내용은 이 섹션에서 영향을 받는 소프트웨어 및 영향을 받지 않는 소프트웨어를 참조하십시오.

보안 업데이트는 악용 가능 조건을 발생시키는 Internet Explorer의 데이터 바인딩 매개 변수 유효성 확인 및 오류 처리 방식을 수정하여 취약점을 제거합니다. 취약점에 대한 자세한 내용은 다음 섹션, 취약점 정보에서 취약점 항목의 자주 제기되는 질문 사항(FAQ)을 참조하십시오.

이 보안 업데이트는 Microsoft 보안 권고 961051에서 처음 설명한 취약점도 해결합니다.

이러하여 긴급 보안 패치를 설치하게 되었습니다.

위의 긴급 보안 패치(KB960714)를 적용하면 XML을 처리하는 과정에 원격코드 실행이 가능한 취약점를 수정한다고 하더군요.

얼른 업데이트를 하여 보안 취약성을 없애 안전한 인터넷 서핑을 해봅시다.

설치한후의

설치를 하고 나서 스크린 샷으로 찍은 Internet Explorer 제품 정보입니다.

Buy me a coffeeBuy me a coffee

+ Recent posts