Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

소니 공격 해커, 영화 ‘인터뷰’ 상영 중단 요구

소니 픽처스에 대한 해킹 공격을 했다고 주장한 단체가 소니 직원에 대한 협박을 부인하고, 영화 인터뷰의 상영 중단을 요구했다. 문제의 영화 인터뷰는 북한 김정은을 희화화해 북한 정부로부터 비난을 받고 있다. 해커 단체 평화의 수호자(Guardians of Peace, 이하 GOP)는 기트허브 웹 사이트에 메시지를 올려 자신들은 지난 주 금요일 소니 직원들이 받은 협박 메일과 관련해 아는 것이 아무 것도 없다고 주장했다. 이어서 소니에게 “지역 평화를 깨고 전쟁을 유발하는” “테러리즘 영화”의 상영을 중단할 것으로 요구했다. 소니를 공격한 해커가 보낸 메시지에서 이 영화가 언급된 것은 이번이 처음이다. 북한은 이번 소니 해킹과 관련해 침묵을 깨고 공식 성명을 내놓았는데, 북한 정부는 이번 해킹 공격과 아무런 관련이 없지만, 북한 지지자들이 공격을 실행했을 수는 있다고 밝혔다. 북한 국방위원회 정책국 대변인은 조선중앙통신을 통해 "이번 미국의 '소니 픽처스' 영화제작 보급사에 대한 해킹 공격도 우리의 반미 공조 호소를 받들고 떨쳐나선 우리의 지지자, 동정자들의 의로운 소행이 분명할 것"이라고 밝혔다. 하지만 아직도 명확하지 않은 것들이 많이 남아 있는 상태이다. 우선은 이번 메시지가 정말로 이번 해킹 공격을 한 해커 단체의 것인지 단정하기 어렵다. 북한과 연결되는 부분에 대한 언급 역시 혼란을 부추기기 위한 것일 수 있다. 하지만 한 가지 분명한 것은 해커 단체는 자신감에 넘쳐 있으며, 앞으로 소니에 대한 공격을 계속 할 것이라는 점이다.  editor@itworld.co.kr

소니 해킹 북한 2014.12.09

소니 픽처스, 해킹에 이어 직원 협박 메시지까지…이례적인 전개

소니 픽처스에 대한 해킹 공격이 새로운 국면에 들어섰다. 지난 주 금요일 소니 픽처스 직원들이 자신과 가족들에 대한 협박 메시지를 받았다는 사실이 밝혀진 것이다. 버라이어티(Variety)의 보도에 따르면, 직원들이 받은 협박 메시지의 내용은 “너뿐만 아니라 네 가족까지도 위험하게 될 것”이라는 것이었다. 소니의 컴퓨터 시스템은 지난 11월 말 해킹을 당해 미개봉 영화를 포함한 수 기가바이트의 데이터가 도난 당해 온라인에 유출됐다. 이런 식의 해킹 공격은 최근 몇 년 동안 여러 기업이 겪어 온 것이지만, 해당 기업의 직원을 협박하는 것은 매우 이례적이다. 또한 사법기관으로서도 범인 색출에 좀 더 적극적으로 나서지 않을 수 없는 상황이 전개된 것이다. 이 메시지는 ‘평화의 수호자(Guardians of Peace)란 단체가 보낸 것으로 추정된다. 메시지는 고르지 못한 영어로 작성됐으며, 소니에 대한 추가 위협도 언급하고 있다. 사본을 확보했다고 보도한 버라이어티가 전한 협박 메시지는 “소니 픽처스를 없애는 것은 세계적인 조직인 우리 단체에게는 아주 사소한 일이다. 그리고 지금까지 우리가 한 일은 우리의 장기 계획 중 작은 부분에 불과하다”라고 주장하며, “상상을 초월하는 많은 일들이 세계 도처에서 벌어질 것이다. 피해를 입고 싶지 않다면, 아래 이메일 주소에 회사의 잘못에 반대하는 너의 이름을 서명하기 바란다. 그렇지 않으면 너뿐만 아니라 너의 가족도 위험에 처하게 될 것이다”라고 직원을 협박했다. 이 메시지가 사실인지는 즉각 확인할 수 없었으며, 소니 픽처스와는 아직 연락이 되지 않고 있다. 표시된 이메일 주소는 지난 주 초 GOP 우두머리의 주소인 것으로 알려졌지만, 메일을 전송하자 “사용자 계정이 비활성화되었다”는 에러 메시지와 함께 되돌아 왔다.  editor@itworld.co.kr

소니 해킹 협박 2014.12.08

북한, 소니 픽처스 해킹 관련설 부인

북한이 소니 픽처스 사이버 공격 관련설을 부인하고 나섰다. 그간 일각에서는 소니 픽처스의 신작 <인터뷰(The Interview>로 인해 북한이 사이버 공격을 주도했다고 의심한 바 있다. 이 영화는 2인의 TV 리포터가 김정은을 암살하는 임무를 띄고 북한을 방문하는 내용을 담은 코미디물이다. 그러나 북한은 지난 4일 소니 픽처스에 대한 공격과 관련되지 않았다고 공식적으로 부인했다. 익명의 한 북한 외교관은 보이스 오브 아메리카와의 인터뷰에서 "DPRK와 소니 해킹을 연관짓는 행위는 북한에 대한 또 하나의 조작행위"라며, "우리나라는 해킹 및 해적 행위 추방을 위한 국제적 규범을 준수하겠다고 밝힌 바 있다"라고 말했다. 북한은 현재 미국 내 상주하는 공식 외교관을 보유하고 있지 않으며, 이번 발언한 외교관은 미국이 아닌 UN에 소재하고 있다. 한편 일부 컴퓨터 보안 전문가들의 분석에 따르면 이번 소니 공격에 남겨진 흔적은 국가 차원의 공격이 아니라 액티비스트 해커들의 행위임을 시사하고 있다. 레졸루션 시큐리티의 엔터프라이즈 디펜스 아키텍트 루카스 자이좁스키는 회사를 조롱하는 이미지, 소니에 대한 공식 메시지, 회사 데이터의 배포 등이 핵티비스트 그룹의 공격과 유사하다고 설명했다. 지난 3일 테크놀로지 뉴스 사이트 리코드(Recode)는 소니가 곧 공격 출처로 북한을 지목할 것이라고 보도했다. 그러나 이후 이 미디어는 해당 기사가 '틀렸다'라며 정정했다. 로이터는 미 국립 보안 기관이 북한을 여전히 '주요 혐의국'으로 간주하고 있다고 4일 보도했다. ciokr@idg.co.kr

해킹 북한 소니 픽처스 2014.12.05

2014년 데이터 유출 사건에서 배울 수 있는 6가지 교훈

OSF(Open Security Foundation)에 따르면 최악의 데이터 유출 사건 10건 가운데 올해 발생한 사건이 3건을 차지한다. 여기에는 NYC 택시 & 리무진 위원회(NYC Taxi & Limousine Commission)의 1억 7,300만 건, 이베이(Ebay)에서의 1억 4,500만 건, KCB(Korea Credit Bureau)의 1억 400만 건이 포함된다. 그리고 여기에는 러시아 해커가 훔친 것으로 보도된 12억 건의 사용자명과 비밀번호 또는 최근 대한민국에서 도난 당한 것으로 밝혀진 2억 2,000만 건은 포함되지 않았다. OSF와 RBSI(Risk Based Security Inc.)는 지난해에 비해 2014년에는 노출 기록이 크게 증가해 최대치를 경신했다고 밝혔다. 우리가 실수를 통해 배울 수 있다면 올해야말로 보안교육의 해라 할 수 있을 것이다. 올해 데이터 유출 사건을 통해 몇 가지 교훈을 살펴보도록 하자. 1. 인력 확충을 심각하게 고려할 때다 정보 보안에서 최대의 보안 구멍은 기술적인 부분과 전혀 상관없을 수 있다. HP 기업 보안 제품 담당 CTO 제이콥 웨스트는 "2014년 현재 보안직 가운데 약 40%가 공석으로 비어있다"고 말했다. 그리고 고위 보안직을 살펴보면, 공석률이 49%에 달한다. 웨스트는 "우리가 사용하는 기술 그리고 우리가 시스템의 보안을 위해 기울이는 노력에 상관없이 이렇게 인력의 절반 가까이가 공석인 상태로 전쟁에 임한다면 우리는 패배할 수 밖에 없다"고 설명했다. 웨스트는 포네몬 인스티튜트(Ponemon Institute)가 진행한 올해 봄의 연구 결과를 언급했다. 해당 연구에서 응답자의 70%가 보안 조직에 인력이 부족하다고 답했다. 또한 인력이 부족한 주된 이유에 대해 응답자의 43%가 조직이 충분한 임금을 제시하지 않았다고 답했다. 보안 인력 확충 예산에 대해서는 지난 5월 포네몬 인스티튜트가 ...

해킹 보안 데이터 유출 2014.11.05

“만약 해킹된다면?” 가장 무서운 시나리오 Top 15

해킹 문제가 요즘 뉴스 헤드라인에 거의 항상 머무르고 있다. 특히 연예인들의 사적인 사진을 대상으로 최근 빈발하는 해킹들 때문에 더 그렇다. 이 문제는 전세계에 뉴스로 보도되면서 우리들에게는 기기들이 얼마나 해킹에 취약한지, 그리고 어떻게 우리가 모르는 사이 피해자가 될 수 있는지를 깨닫게 해 주었다. 웹호스팅버즈(WebHostingBuzz)는 최근 해킹의 가장 무서운 측면들에 대한 인포그래픽을 공개했는데, 여기에는 감시, 절도, 충돌 등에 대한 가장 무서운 시나리오들이 소개되어 있다. editor@itworld.co.kr

해킹 2014.10.23

2단계 인증을 사용해야 하는 이유 3가지

개인정보가 대량 유출되는 사고가 매주 발생하고 있다. 서비스 업체가 데이터 유출을 방지하고 사용자 데이터를 보호하기 위한 모든 수단과 조치를 강구하고 있지만, 데이터 유출 사고가 일어나지 않으리라 과신하는 것은 무리다. 개인정보를 보호하고, 잠재적인 보안 노출을 최대한으로 줄이기 위해 보안 단계를 추가하는 것은 사용자의 몫이다. 그 중 가장 효과적인 방법은 바로 ‘2단계 인증’을 적용하는 것이다. 아이스크림 프랜차이즈 데이어리 퀸(Diary Queen)과 대형할인점 케이마트(Kmart), 두 매장 시스템이 해킹당해 중요한 사용자 데이터가 유출됐다. 홈 디포(Home Depot), UPS 또한 최근 데이터 유출 사고의 희생양이 됐다. 수백만 고객의 개인 정보와 신용 카드 정보가 사기나 신원 도용과 같은 범죄의 손아귀에 들어간 것이다. 정보 유출 사건이 터질 때마다, 강력하고 복잡한 비밀번호를 써야 한다는 이야기는 나오지만, 비밀번호만으로는 사용자의 신원을 보호할 수 없다. 버라이즌이 발행한 ‘2014 데이터 유출 분석 보고서’에 따르면 취약하거나 훔친 비밀번호로 해킹된 계정은 66%에 달한다. 사용자의 신원을 확인하는 인증 수단에는 지식 형태(알고 있는 것), 소유물, 생체정보와 같은 3가지 요소가 있다. 3가지 가운데 하나만으로도 사용자의 신원을 인증할 수 있는데, 더 나은 보안을 위해 2단계 혹은 다중 인증을 사용해야 한다. 비밀번호의 문제점은 타인과 공유할 수 있으며, 추측할 수 있으며, 유출될 가능성이 크다는 것이다. ID와 비밀번호는 각각 2가지 인증 요소처럼 보이지만, 사실 둘 다 사용자가 알고 있는 ‘지식’이며, 예측이 쉽다. 구글, 애플, 마이크로소프트는 사용자 계정 보호를 위해 2단계 인증을 제공한다. 새로운 기기를 등록하거나 계정 접근 및 변경을 위해 사용자는 계정에 등록된 이메일 주소나 휴대폰 번호로 발송된 인증코드를 입력해야 한다. 해커가 사용자 비밀...

해킹 보안 2단계 인증 2014.10.16

JP모건 공격한 해커 조직, “9개 은행 추가 공격 추정”

지난 여름 JP모건 체이스의 해킹 사건에 관한 소식이 점차 좋지 않는 방향으로 흘러가고 있다. 뉴욕타임즈(New York Times)에 따르면 다른 금융 기관들도 JP모건을 해킹한 같은 공격자로부터 정보를 탈취당한 것으로 알려졌다. 지난 3일 뉴욕타임즈는 “이전에 보고되지 않은 약 9개의 금융 기관도 같은 조직의 해외 해커들에게 공격 당했다”며, “해커들은 러시아에서 공격을 시도한 것으로 추정되며, 최소한 러시아 정부 관리자들이 연관된 것으로 보인다”고 익명의 제보를 언급했다. 지난해 발생한 주택관련용품 체인점인 타깃(Target) 해킹 사건과 올해 하드웨어 공급 소매업체인 홈 디포(Home Depot)와 지미 존스(Jimmy Johns)의 샌드위치 가게 해킹 사건을 포함, 올해 미국 회사를 대상으로 한 이슈화된 사이버공격은 주요 기업의 허술한 보안 시스템에 대해 대중의 인식을 높이는 발판이 됐다. 미국 대기업에 가해지는 공격의 범위는 다양해지고 있는 상황에서, 소비자들은 온라인에 저장된 자신의 민감한 개인 정보를 보호하는 방법을 인지해야 하는 필요성이 강조되고 있다. 한편, JP모건은 지난 2일 미국 증권거래위원회(SEC)에 제출한 보고서를 통해 7,600만 가구와 700만 중소기업의정보가 유출됐다고 발표했다. JP모건은 서비스 제공에 필요한 정보와 데이터가 유출됐으나, 계좌번호, 비밀번호, 신용 및 직불 카드, 사회 보장번호와 같은 민감한 정보는 안전하다고 전했다. 또한, 고객들은 카드를 재발급 받을 필요가 없는 것으로 판단된다고 덧붙였다. 그러나 해커들이 신용카드 정보나 사회 보장 번호를 탈취하지 않았다고 하더라도, 특정 서비스를 사용하는 사람의 이름과 같은 정보는 피싱 공격으로 순진한 고객의 민감한 정보를 캐내려는 범죄에 악용될 수 있다. 전문가들은 사이버공격이 잇달아 발생함에 따라, 고객은 신뢰할만한 사이트에서도 비밀번호 요구를 할 수 있으므로, 온라인 커뮤니케이션에 주의를 기울여야...

해킹 JP모건 2014.10.06

쉽게 따라 할 수 있는 5가지 사이버 보안 팁

미국은 지난 2004년부터 10월을 ‘국제 사이버 보안 인식의 달(National Cyber Security Awareness Month, NCAM)로 기념하고 있다. NCSA는 사이버보안에 대한 인식을 제고하고, 사이버 사건 발생시 국가의 위기 관리 능력을 기르는 것을 목표로 한다. 10월을 맞이하여 사이버 보안 의식 증진을 위한 다섯 가지 방법에 대해 설명하고자 한다. 자신의 사이버 자산을 보호하는 방법에 대해 생각을 교류하고, 논의할 수 있는 장이 펼쳐지길 기대해본다. 금융, 건강 관리 등을 포함한 일반 소비자 대상의 비즈니스는 컴퓨팅 프로세스에서 가장 중요한 단계로 성장한 ‘온라인’을 거친다. 즉, 사용자는 항상 이 서비스에 접근하고, ‘안전하게’ 이용할 수 있어야 한다. 비밀번호와 같은 덤프 파일을 악용한 아이클리우드 누드 사진 유출과 같은 해킹 사건이 연이어 헤드라인을 장식하고 있는 상황에서, 사용자들은 자신의 사이버 계정이 어떻게 관리되고 있는지를 인지해야만 한다. 이제 사이버 자산을 기업처럼 운영해야 할 때가 됐다. 이것은 사용자의 디지털 흔적 이해하기, 가장 민감한 데이터 자산의 우선 순위 파악하기, 우선 순위가 높은 자산에 보다 높은 수준의 보호 구현하기, 백업에 적응하기, 비즈니스 연속성(BC)/재해 복구(DR) 계획 세우기 등 5가지를 의미한다. 1. 디지털 흔적 분석하기 사용자가 온라인 공간에 남긴 ‘디지털 흔적’은 매우 방대하기 때문에 이를 전부 삭제하는 것은 불가능한 일이다. 사전에 사용자의 게시물을 삭제하는 예약 기능이 소셜 미디어에 새로 추가된다 하더라도, 사용자의 디지털 흔적을 지우기 위한 삭제 버튼은 없다. 언제 한번은 한 사이트에서 예약 삭제 기능을 탑재했는데 생각보다 대단히 어려운 작업이었으며, 상당한 시간이 소요됐고, 아주 일부분의 게스트만 삭제됐다. 온라인 전역에 사용자 정보가 퍼지기 때문에, 가치 있는 정보가 어떤 ...

해킹 개인정보 보안 2014.10.02

지메일 주소 • 비밀번호 500만 건 유출

지난 9일 약 500만 건의 지메일 주소와 일반 텍스트 암호가 적힌 파일이 온라인 포럼을 통해 유포됐다. 하지만 한 보안업체에 따르면 이 데이터는 수년 간 여러 사이트를 통해 해킹된 것으로 보인다. ‘tvskit’라는 닉네임의 한 사용자는 비트코인(Bitcoin) 보안 포럼인 ‘btcsec.com’에 지메일 주소와 비밀번호가 담긴 파일을 게시했으며, 이 중 약 60% 정도가 유효하다고 주장했다. 이에 대해 CSIS 보안 협회의 CTO 피터 크루즈는 “실제로 60% 정도라고는 확신할 수는 없으나, 유출된 데이터의 상당수가 유효한 것으로 보인다”고 말했다. CSIS 연구원들의 분석 결과, 과거 유출 사건과의 상관 관계에 따라 최대 3년 된 데이터인 것으로 파악됐다. 크루즈는 “구글에서 직접 유출된 데이터로는 보이지는 않지만, 안전하지 않은 여러 사이트를 통해 추출된 것 같다”고 말했다. 즉, 유출된 대다수의 비밀번호는 지메일이나 구글 계정에서는 동작하지 않으나, 지메일 주소를 ID로 이용하는 사이트에서는 유효하다는 게 그의 설명이다. CSIS는 유출된 사용자 이름과 비밀번호 쌍 중 최소 5개는 지메일이나 구글 계정의 로그인 용도로 사용되지 않았을 것이라고 확신했다. 이는 개인이나 단체에 의해 해킹이 이뤄졌을 가능성도 있으나, 구글 이외 위해 사이트에서 유출된 데이터라는 주장을 뒷받침한다. 이에 대해 구글은 “구글 사용자의 보안은 다른 무엇보다도 중요하다”며, “구글 시스템이 위험에 노출되어 있다는 그 어떤 증거도 발견하지 못했으나, 계정이 손상됐다고 판단될 경우에는 구글 사용자가 자신의 계정을 안전하게 지킬 수 있도록 조치를 취할 것”이라고 강조했다. 유출된 계정의 대다수가 구글에서 직접 유출된 것이 아닌 경우라고 하더라도, 지메일 주소를 ID로 가입한 웹사이트의 비밀번호 변경을 원하는 사용자는 &l...

해킹 지메일 보안 2014.09.11

길고 복잡한 패스워드가 더 이상 필요 없는 이유

패스워드 도난과 오용이 너무 흔해져서 수백만 명 정도가 당하는 피해는 뉴스 거리도 되지 못한다. 요즘은 피해자의 수가 최소한 10억 명은 되어야 하는 것 같다. 이런 흥미로운 범죄 활동에 이어 발표되는 기사들은 언제나 그렇듯이 별 효과 없는 해결책을 제시하는 경향이 있다. 바로 “길고 복잡한 패스워드”를 사용하라는 것인데, 물론 필자도 수년 전에 같은 해결책을 추천한 바 있다. 하지만 시대가 변했다. 오늘날의 패스워드 해킹 패스워드 해킹은 우리가 패스워드를 사용하기 시작할 때부터 오랫동안 있어 왔다. 대부분의 경우에 선택된 수단은 패스워드 추측 또는 크랙킹(Cracking), 즉 특정 중간 형태를 평문 형태로 변환하는 것이었다. 하지만 시간이 지나면서 방법이 발전했다. 물론, 지금도 인간 해커(또는 악성 소프트웨어)가 사람들의 패스워드를 추측하고 있으며, 때로는 성공률도 꽤 높은 편이다. 예를 들어, 가장 인기 있는 악성 소프트웨어 프로그램 중 하나인 컨피커(Conficker) 는 약 100개의 하드 코딩된 단순한 패스워드로 수십만 개에서 수백억 개의 드라이브 공유를 성공적으로 해킹했다. 이처럼 패스워드 추측도 여전히 가능하지만, 요즘은 다른 방법을 더 많이 사용하고 있다. 오늘날 발생하는 패스워드 도난의 대부분은 피싱(Phishing) 또는 인증 데이터베이스 해킹을 통해 이루어지고 있다. 피싱은 대부분 이메일 메시지 또는 웹 사이트가 독자로 하여금 실제 인증서를 가짜 로그온 프롬프트에 입력하도록 유도함으로써 이루어진다. 지금은 세상 모든 사람들이 피싱을 가려낼 수 있다고 생각하겠지만, 보고서에 따르면 여전히 기록적인 수치를 나타내고 있다. 분명 많은 성공적인 APT(Advanced Persistent Threat) 공격들이 스피어 피싱(Spear Phishing)으로 시작된다. 소셜 미디어 사이트와 악성 애플리케이션 덕분에 피싱이 그 어느 때보다도 성공적이다. 하지만 해커들이 패스워드를(또는 해시(Hash) ...

해킹 패스워드 이중인증 2014.09.05

애플 유저들이 해킹에 대비하는 자세

애플 아이클라우드(iCloud) 해킹 사건은 여타 다른 IT업체들이 대응해야 하는 공격에 비하면 아무 것도 아니다. 그러나 향후 애플이 홈서비스, 헬스케어, 자동차에 연결된 정보와 결제 서비스를 제공하게 되면 이야기가 달라진다. 이에 애플 서비스 이용 시 보안을 강화할 수 있는 방법에 대해 소개하고자 한다. 사건의 발단 애플은 해커들이 장소 정보, 생년월일 등과 같이 애플 비밀번호 보호에 사용되는 정보를 알아내기 위해 검색 조합(combination of researching)을 이용했으며, 유명인의 계정은 ‘무작위공격(brute force)’ 공격으로 해킹했다고 밝혔다. 이러한 방식으로 해커들은 아이폰 백업 파일 전체를 얻을 수 있었다. 애플 사용자를 위한 보안 강화 대책 아이클라우드 계정 보안을 강화하기 위해 몇 가지 숙지해야 할 사항들이 있다. - 강력한 비밀번호 사용하기: 아이클라우드 고객들은 문자나 특수기호를 포함한 새 강력한 비밀번호로 즉시 변경해야 한다. 또한, 주기적으로 교체해야 한다. - 2단계 인증 이용하기: 애플은 2단계 인증을 선택사항으로 제공한다. 비밀번호를 변경한다거나 알 수 없는 기기에서 물품을 구매하고자 할 때, 2단계 인증은 인증받은 기기로 사용자 신원을 확인하는 데 이용된다. - 보안 질문 변경하기: 사용자 온라인 인증 혹은 애플 고객센터 문의 시에는 애플의 보안 질문에 답변해야 한다. 보안 질문은 “첫키스를 한 장소”와 같이 지극히 개인적이다. 만약 남들도 질문에 똑 같은 답변을 할 것 같다면, 실제 답변 대신 사용자만 기억할 수 있는 답을 써도 무방하다. 실제로 아이클라우드 정보를 탈취한 해커들은 누구나 썼을 것 같은 답을 찾아내기도 했다. 보안 질문에 대한 답변은 정확성보다는 특이성을 따르는 것이 더 좋다. - 아이튠즈 백업 이용하기: 대다수의 기기들은 아이클라우드에 데이터를 백업한다. 아이클라우드에 개인 데이터를 백업하고 있다면, 가능하면 아이...

해킹 Apple 보안 2014.09.04

해커 컨퍼런스에서 공개된 가장 무서운 보안 악몽 10가지

올해도 어김없이 때는 왔다. 해커와 보안 구루들이 라스 베거스에 모여 각자의 기술을 선보이고 무시무시한 보안 악용 사례를 소개하는 프레젠테이션을 끊임없이 발표하는, 재미있고도 끔찍한 일주일이다. 올해도 다를 바는 없다. 지난 주 내내 로그 코드, 보안 카메라 엿보기, 평범한 USB 드라이브를 맬웨어 운반책으로 만드는 비밀 코드에 이르기까지, 온갖 소식들이 쏟아져 나왔다. 과거의 선례를 기준으로 보면 이러한 악용 사례 이론의 대부분은 실제에 비해 부풀려진 측면이 있지만, 갈수록 연결이 심화되고 있는 우리 환경에서 필연적으로 수반되는 위험을 엿볼 수 있는 창이 되는 것은 분명하다.  editor@itworld.co.kr

데프콘 취약점 해킹 2014.08.12

블랙햇 2014 | 자동차, 핸드폰, 하둡, USB 등 모든 것을 크랙하는 법

핸드폰과 자동차에서부터 IPv6까지, 보안 전문가들은 자신의 능력을 활용해 IT 세계를 공격하고 있다. 이에 따라 블랙햇 미국 2014에서 전세계 최고의 보안 연구원들이 발표하는 신뢰받는 프로토콜 내에서 여러 전문가들이 발견해 낸 다양한 기기 취약점과 이에 대한 최신 공략 방법에 대한 기대감도 높아지고 있다. 이들이 설명한 공격들과 이들을 막기 위해 발표될, 가장 뜨거운 프레젠테이션과 방어 조치들 몇 가지를 소개한다. editor@itworld.co.kr

해킹 블랙햇 크랙 2014.08.05

블랙햇 USA 2014에서 공개될 10가지 충격적인 공격 사례

보안 컨퍼런스인 블랙햇(Black Hat) 2014 USA가 오는 8월 6~7일 라스베가스에서 열릴 예정이다. 여기서는 자동차 시스템 공격, 구글 글래스를 사용한 암호 훔치기, 무료 클라우드 평가판을 사용한 봇넷 실행 등 다소 충격적인 공격 사례가 다뤄질 것으로 기대된다. 구체적으로 어떤 것이 있는지 살펴보자. editor@itworld.co.kr

해킹 블랙햇 공격 2014.07.02

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.