Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

세계 최대 호스팅 업체 고대디, 해킹으로 인해 4시간 중단 이후 복구

지난 월요일 고대디는 온라인 공격과의 전투를 벌이던 도중 영향을 받았던 자체 호스팅 및 도메인 등록 운영 등 몇 개의 서비스를 복구했다. 고대디 홍보 부사장 엘리자베스 L 드리스콜은 트위터를 통해 "고대디는 여전히 일하고 있으며, 이제 평소와 비슷하게 됐다. 고객들의 인내와 이해에 감사드린다"고 말했다.  드리스콜은 이메일을 통해 "서비스 중단은 오전 10시 25분부터 시작됐으며, 오후 2시 43분에 복구될 때까지 고객들도 영향을 받았다"고 전했다.    또한 드리스콜은 "그러나 신용카드 데이터, 비밀번호, 또는 이름, 주소와 같은 민감한 고객 정보는 유출되지 않았으며, 향후 24시간 내에 추가적인 업데이트를 제공할 것"이라고 밝혔다.   고대디의 DNS(Domain Name System) 서버를 감염시킨 이 공격으로 인해 고대디는 임시적으로 자체 DNS 트래픽을 닷컴과 닷넷 등의 최고 레벨의 도메인을 운영하는 또다른 도메인 네임 등록처인 베리사인 쪽으로 보냈다.     드리스콜은 "이제 서비스는 평상시로 돌아왔으며, 더 이상 DNS 트래픽을 다른 쪽으로 돌리지 않는다. 이는 고대디가 서비스를 복구하는 동안 고객들이 자신들의 계정을 관리할 수 있어 희망적이다. 오늘 협조한 베리사인에게 감사드린다"고 말했다.    최대의 도메인 등록 업체 가운데 하나인 고대디는 4,800만 도메인 이름과 930만 이상의 고객을 갖고 있다. 어노니머스로 추정되는 해커의 이 공격은 한때 SOPA(the Stop Online Piracy Act)를 지원했던 이 업체에 대한 보복 차원이라고 주장했다. 이 업체는 후에 입장을 바꿨다.    @AnonymousOwn3r라는 유저는 트위터 상에서 이 공격은 단독 범행이라고 주장했다. 이 해커는 이번 ...

해킹 고대디 2012.09.12

끊이지 않는 취약점 위협, "자바를 제거해야 할 시점인가?"

자바를 없애야 할 때인가? 전문가들은 그렇다고 말한다.   자바는 원래 웹을 재미있고 상호 작용이 가능한 환경으로 만들기 위해 만들어진 프로그래밍 언어지만, 지금은 외부 위협에 대한 PC와 맥의 방어선에서 가장 취약한 부분 중 하나가 됐다. 현재 맬웨어 배포자들에게 가장 많이 악용되고 있는 것이 자바의 최신 취약점이라는 점을 감안해야 할 것이다. 자바 개발업체인 오라클이 긴급 업데이트를 내놓았지만, 보안 전문가들은 방금 나온 이 코드에조차 더 많은 취약점이 존재한다고 지적했다.   자바의 최근 보안 문제들은 새삼스러울 것도 없다. 보안 업체인 소포스(Sophos)는 지난 4월 맥 컴퓨터의 20%를 감염시킨 플래시백(Flashback) 맬웨어 공격의 빌미를 제공한 것은 자바의 근본적인 취약점이라고 밝혔다.   또한 보안 전문가들은 자바가 없어도 잃는 것보다 얻는 것이 더 많다고 지적한다. 보안 소프트웨어 업체인 에일리언볼트(AlienVault)의 설립자이자 최고 해킹 책임자인 도미니크 카그는 “사용자의 90%에게 자바는 더 이상 필요가 없다”며 “나름 ‘고급 사용자’에 속하지만, 컴퓨터에 자바가 설치되어 있다는 사실을 유일하게 인식한 때는 자바 업데이트가 필요할 때였다. 그 이후로도 다시 자바를 인식할 일은 없었다”고 말했다.    PC 사용자라면 셀 수도 없을 만큼 쏟아지는 윈도우 PC 중요 업데이트를 보면서 찜찜한 불안감을 느껴본 적이 있을 것이다. 컴퓨터 사용에 큰 방해가 되지는 않지만, 컴퓨터와 그 안에 포함된 개인 정보가 여전히 범죄자의 목표물이 되고 있다는 경고를 매월 정기적으로 받는 것이다.   지난 몇 년 동안 애플과 마이크로소프트 모두 시스템 방어를 강화했다. 맥 OS는 취약점이 거의 없는 상태에 이르렀으며, 현재 애플은 자바를 미리 설치하지 않은 상태로 새 ...

맬웨어 자바 취약점 2012.09.05

안티섹, FBI에게서 애플 사용자 개인정보 1,200만 개 해킹

핵티비스트 그룹은 해킹한 FBI 노트북을 통해 획득한 100만 개 이상의 애플 디바이스 UDIDs(Unique Device IDntifier)를 공개하면서 1,200만 개의 애플 디바이스 사용자 개인정보를 빼낼 수 있었다고 밝혔다.    해커들의 협력 단체로 알려진 안티섹은 FBI 요원의 노트북으로부터 뽑아낸 것으로 주장한 100만 개 이상의 애플 디바이스 ID를 공개했다.    만약 아이폰 또는 아이패드를 갖고 있다면, 이번 해킹이 어떤 의미인지 걱정할 지도 모른다. 그리고 우선 FBI가 왜 자신의 UDID를 갖고 있는 지에 대해 심각하게 생각할 수도 있다.    이 정보는 해커들에 의해 정치적 성명의 수단으로써 획득된 것으로 알려졌다. 해킹당한 애플 ID 정보는 정부의 억압과 위선에 대해 강력히 규탄하는 장문의 성명과 함께 패스트빈에 게재됐다.   이 단체는 애플 디바이스 ID 100만 개를 게재하고 그 가운데 하나를 해킹했다. FBI 노트북에서 훔친 정보는 사용자의 이름과 휴대폰 번호, 주소, 우편번호와 같은 개인정보 이상의 것을 포함하고 있었다.    안티섹이 보내온 편지에 따르면, 거기에는 거의 1,200만 애플 디바이스 ID가 저장되어 있었다. FBI 노트북에서 빼낸 파일에 있는 1,200만 개 정보 모두를 공개하는 것보다 일부만 공개하는 것을 선택했다.    안티섹이 이 데이터들을 이 데이터를 공개하지 않은 이유는 그들의 목적이 정부와 FBI에 대한 경각심을 일깨우는 것이기 때문이었다. 이런 개인 정보가 FBI 손에 있다는 것과는 동떨어진 문제는 아니다.    엔서클 보안운영 이사 앤드류 스톰은 애플 디바이스 UDID 정보는 그 자체로는 사용자들에게 실제로 위험을 가하진 않는다고 강조했다. 스톰은 "UDID 홀로는 큰 가치가 ...

해킹 FBI 안티섹 2012.09.05

어노니머스, 영국 법무부 사이트 공격···어산지 석방 요구

영국 법무부 웹 사이트가 해커 단체인 어노니머스의 DDoS 공격으로 장애를 겪었다. 오노니머스는 위키리크스의 설립자 줄리안 어산지의 석방을 요구하고 있다.   어노니머스는 자신들의 트위터를 통해 ‘어산지 석방 작전’의 일환으로 영국 법무부 사이트를 공격했다고 밝혔다. 영국 경찰은 어산지가 런던의 에콰도르 대사관 밖으로 나오면 체포해 스웨덴으로 인도할 것이라고 밝혔다. 줄리안 어산지는 지난 6월부터 에콰도르 대사관에 피신하고 있으며, 에콰도르 정부로부터 망명 승인을 받은 상태.   법무부는 웹 사이트에 문제가 있다는 점을 인정했지만, 언제 문제를 해결할 것인지는 밝히지 못했다. 또한 웹 사이트를 정상 가동하기 위해 조처를 취하고 있기 때문에 일부 방문객은 간헐적으로 사이트에 액세스하지 못할 수도 있다고 설명했다.   어노니머스는 이외에도 노동연금부와 수상관저 사이트를 포함한 다른 정부부처 사이트 역시 공격의 대상이라고 밝혔다. 하지만 아직 어노니머스가 다른 정부기관 사이트를 공격하고 있지는 않은 것으로 보인다. 또한 영국 현지시각으로 화요일 아침, 웹 사이트의 정상 가동 계획에 대해 명확하게 밝히지는 못했지만, 이들 웹 사이트의 응답 속도는 한층 나아지고 있다.   에콰도르는 어산지의 정치적 망명을 승인한 이유에 대해 어산지가 스웨덴에서 미국으로 인도될 위험이 있기 때문이라고 밝혔다. 위키리크스가 폭로한 사항 중 가장 널리 알려진 두 건 모두 미국과 관련된 것이다. 한 건은 이른바 케이블게이트로 알려진 미국 외교 전문 폭로 사건이며, 다른 한 건은 이라크에서 미군 헬기의 민간인 학살 동영상 폭로이다.  editor@itworld.co.kr

해킹 어노니머스 dos 2012.08.22

블리자드 해킹 사태에 따른 배틀넷 사용자 보안 가이드

디아블로 3, 월드 오브 워크래프트(WOW)와 같은 블리자드 엔터테인먼트의 게임을 즐기는 사용자라면 한시라도 빨리 계정 비밀번호를 바꿔야 한다.    블리자드는 북미, 남미, 호주, 뉴질랜드, 그리고 동남아시아의 베틀넷 사용자 용 계정 데이터가 대규모로 유출됐다는 것을 시인했다. 해커들이 빼낸 정보는 사용자 이메일 주소와, 비밀번호 확인 문답, 암호화된 비밀번호, 그리고 접속과 연관된 민감한 데이터, 스마트폰 앱 기반의 2중 요소 인증 등이다.     블리자드는 훔친 정보 그 자체로는 계정을 침투할 수 없을 것이라고 말했다. 예를 들어 암호화된 비밀번호는 키 기반의 인증 시스템인 SRP(Secure Remote Password) 프로토콜에 의해 보호된다. 블리자드는 비밀번호를 깨려면 하나하나 패스코드를 판독해야 한다고 주장했다.    블리자드 측은 그럼에도 불구하고 베틀넷 사용자들은 자신의 비밀번호를 바꿔야 한다고 충고했다. 베틀넷 사용자들은 우선 자신의 계정이 안전한지 파악해야 하며, 조만간 블리자드로부터 다음과 같은 보안 가이드를 받을 것이다.    비밀번호를 바꾸시오 블리자드는 베틀넷 사용자에게 자신의 계정 비밀번호를 바꾸라고 권고하고 있다. 비밀번호를 바꾸려면 여기를 클릭하거나 베틀넷에 들어가 페이지 상단에 있는 '계정 관리'를 클릭한 후 로그인을 해라. 그 다음 페이지 '설정'을 클릭하면 뜨는 메뉴에서 '비밀번호 변경'을 선택해라.   보안 질문과 답, 아직 변경 못해  블리자드는 아직 비밀번호 질문과 답을 바꾸는 시스템을 갖추지 않았다. 계정 복구와 신원 확인을 위한 수단인 비밀번호 질문과 답을 해커가 갖고 있다는 것은 정말 불쾌한 일이다.   ...

해킹 비밀번호 보안 가이드 2012.08.13

블리자드, 사용자 비밀번호 유출

WoW(World of Warcraft), 디아블로, 스타크래프트 등 인기 온라인 게임 제조사인 블리자드 엔터테인먼트가 목요일 내부 네트워크 침입으로 비밀번호와 이메일 주소가 유출됐다고 밝히고, 사용자들에게 비밀번호를 변경하라고 경고했다.   블리자들의 공동 창업자인 마이크 모하임은 블리자드의 포털인 배틀넷(Battle.net) 사용자 중 북미, 남미, 호주, 뉴질랜드, 동남 아시아 지역 사용자들의 이메일 주소와 개인 보안 질문에 대한 답이 유출됐다고 밝히고, 현재 이 사고에 대해서 조사를 진행 중이라고 밝혔다.   모하임은 북미 사용자들의 암호화된 비밀번호뿐만 아니라 휴대폰 번호와 전화인증과 관련된 일부 정보도 유출됐다고 전했다. 이 정보만으로는 배틀넷 계정에 접근할 수 없다.   모하임은 “현재로서는 신용카드나 결제 주소와 같은 금융 관련 정보나 실명 등은 유출되지 않은 것으로 파악했다”라면서, “조사가 진행 중이지만, 지금까지는 이런 정보에 접근한 흔적은 찾지 못했다”라고 말했다.   블리자드는 비밀번호를 보호하기 위해서 암호화된 원격 비밀번호(secure remote password)를 사용한다. 모하임은 실제 비밀번호를 파악하기는 힘들다고 밝히면서도, 비밀번호 변경을 권했다.   블리자드는 이번 사고로 일부 사용자들이 피싱 이메일을 받게 될 것이라고 예측하면서, 블리자드는 비밀번호를 묻지 않는다고 강조했다.   모하임은 앞으로 사용자들이 보안 질문에 대한 답을 변경하고, 모바일 인증을 받은 경우 소프트웨어를 업그레이드하라는 알림이 갈 것이라고 전했다.   또한, 일반적으로 비밀번호 보호를 위해서 복잡한 조합을 사용하라고 권했다. 비밀번호가 더 길고 복잡할수록 비밀번호 크랙 프로그램을 통해서 풀기가 힘들기 때문이다.  editor@itworl...

해킹 블리자드 디아블로 2012.08.10

NFC 기반 스마트폰 해킹 시연, '놀랍다'

미국 라스베이거스에서 개최되는 블랙햇 컨퍼런스에서 애큐번트 랩 연구원 찰리 밀러는 스마트폰에 탑재된 NFC(Near Field Communication) 기능을 이용해 구글/삼성 넥서스 S와 노키아 9 스마트폰을 뚫는 방법을 알아내고 이를 시연했다.    NFC는 여전히 생경하다. 그러나 이 기술은 스마트폰을 기반으로 구매 용도로 적용하기 시작했다. 밀러가 해낸 실험은 속임수를 사용해 스마트폰의 콘텐츠를 공유하도록 NFC 기반의 무선 통신을 설치해 전화기를 사용하고, 특정 상황에서 전화기 속의 파일들을 읽고, 이 보다 더한 것도 가능하다는 것을 보여줬다.    밀러는 "나는 모든 파일을 읽을 수 있으며, 전화도 할 수 있다"며, 자신이 만든 NFC 디바이스를 목표가 된 스마트폰에 매우 밀접한 곳에 두고 노키아 9에 침투하기 위한 방법에 대해 설명했다. 안드로이드 기반의 넥서스 S가 그를 인증해 준 취약점은 브라우저 표면 내에 위치해 있었다.    그는 "NFC는 아주 가까운 거리에서만 가능해 조금 떨어진 거리에서는 어떤 공격도 할 수 없다"고 말했다.    밀러는 "지난 9개월간 NFC 퍼징(fuzzing) 기술들을 연구했으며, '오늘과 같은 일이 실제 일어나지 않게 하기 위해' 앞으로 NFC 이행 테스트에 도움을 줄 수 있는 NFC 퍼징 툴을 만들 계획이라고 말했다.    퍼징 툴이란, 취약점을 분석하는 방법 가운데 하나로, 해당 소프트웨어에 다양한 공격 방법을 시도함으로써 얻은 결과를 통해 프로그램을 제작해 취약점 탐색을 자동화하는 방법이다. editor@itworld.co.kr

스마트폰 해킹 시연 2012.07.26

해킹의 시작, 악성코드의 이해와 그 대응 방법 - IDG Tech Report

안랩이 발표한 2012년 상반기 5대 보안 이슈는 정보 유출 목적의 APT 공격 증가, PC와 모바일을 동시 타깃으로 한 피싱 사이트 등장, 개인정보 탈취용 악성코드 유포 지속, 애플리케이션 취약점 악용 악성코드 기승, 모바일 악성코드 유포 경로 다양화 등으로 나타났다. 이런 이슈의 공통점은 악성코드를 이용한 보안 침해라는 점이다. 악성코드는 컴퓨터에 악영향을 줄 수 있는 모든 소프트웨어의 총칭이다. 문제는 IT가 발전하고 네트워크가 발달할수록 이런 악성코드 또한 진화하고 있으며, 피해의 범위와 종류는 나날이 확산되고 있다는 것이다. 악성코드에 대해 알아보고, 자신의 PC에 대한 감염 여부와 이를 어떻게 제거하고 대비할 수 있는지 알아보자.  주요 내용  멜웨어 혹은 악성코드란 무엇인가   악성코드의 끝판왕, 크라임웨어  향후 악성코드의 동향 악성코드 진단과 예방과 제거 

악성코드 해킹 크라임웨어 2012.07.26

야후 이메일 및 비밀번호 45만 건 유출

한 해커 그룹이 목요일 야후 서비스 중 하나와 관련 있는 데이터베이스를 훔쳐 인터넷에 45만 3,000건의 로그인 정보를 공개했다.   “D33Ds 컴퍼니(the D33Ds Company)”라고 불리는 이 해커 그룹은 야후의 하위 도메인에서 찾은 SQL 인젝션(SQL injection) 취약점을 악용해 데이터베이스를 빼냈다.   해커들은 “더 이상의 손해를 방지하기 위해서 이 하위 도메인과 취약한 변수들을 공개하지 않았다”라고 전했다.   유출된 정보에는 텍스트 형식인 45만 3,492개의 이메일 주소와 비밀번호뿐만 아니라, MySQL 서버 변수와 데이터베이스 테이블 및 칼럼 명이 포함되어 있다.   유출된 로그인 정보에는 yahoo.com 이메일 주소뿐만 아니라, 다른 공공 혹은 개인 이메일 제공업체들의 주소도 있다. 보안업체 유로시큐어(Eurosecure)의 CTO인 안드레스 닐슨은 데이터를 분석한 결과, 유출된 정보에서 가장 많은 이메일 주소가 yahoo.com, gmail.com, hotmail.com, aol.com이라고 전했다.   이어 “가장 흔한 비밀번호는 123456으로 1,666명이 사용하고 있었고, 그 다음은 ‘password’로, 780명이 사용했다. 그리고 ‘password’는 1,373개 비밀번호의 기본 단어였다”라고 전했다.   해커들은 공격한 야후 하위 도메인이 무엇인지 밝히지 않았지만, 보안업체 트러스티드섹(TrustedSec)의 CEO인 데이브 케네디는 유출된 데이터에서 발견된 호스트 명을 봤을 때, 이 서비스는 야후에서는 어소시에이티드 콘텐츠(Associated Content)라고 공식적으로 알려져 있는 사용자 제작 콘텐츠 라이브러리인 야후 보이스(Yahoo Voice...

야후 해킹 유출 2012.07.13

“당하지 말자!” 주의해야 할 소셜 미디어 사기 15가지

트위터나 페이스북 등 소셜 미디어 사이트를 즐기다 보면, 자신도 모르게 해킹이나 피싱공격에 활용될 수 있다. 알면 알수록 조심도 하면서 더 잘 즐길 수 있는 소셜 미디어. 페이스북 피싱에서 트위터와 텀블러 사기까지 소셜 네트워킹 사이트에서 주의해야 할 15가지 사기 유형을 소개한다. editor@itworld.co.kr

스팸 해킹 사기 2012.06.25

룰즈섹 리본, 온라인에 1만 개 트위터 비밀번호 게재

룰즈섹 리본이 파스테빈 사이트에 약 1만 개의 트위터 사용자 이름과 비밀번호를 게재하면서 해체된 룰즈 시큐리티 환생을 주장했다. 유출된 트위터 계정은 만화로 된 GIF 파일을 공유하는 서드파티 앱인 트위트Gif(TweetGif)를 사용했던 사람들이다.   이 파일에 대한 문제는 단지 트위터 사용자 이름과 비밀번호가 들어있기 때문이 아니다. 이는 사용자의 실제 이름과 위치, 트위터 정보 등 공개적으로 사용가능한 정보를 포함하고 있다. 트위트GIF를 인증하는 데 사용되어진 비밀 토큰이나 트위터 아바타와도 연계되어 있다. 또한 이 파일은 각 사용자들이 가장 최근 트윗 시간까지 보여준다.   룰즈섹 리본은 계정 정보를 게재한 이유에 대해서는 말하지 않았다.    1만 개의 계정이 유출된 이번 트위터 연관 해킹은 실제 그리 인상적이지 못했다. 해커들은 지난 달 5만 개 이상의 트위터 계정과 비밀번호를 게재했으며, 2009년에는 오바마 대통령, CNN 앵커 릭 산체스, 팝스타 브리트니 스피어스를 포함한 다수의 유명 트위터 계정을 해킹한 바 있다.    이번 해킹은 단지 비교적 적은 규모의 앱인 트위트Gif 사용자에게만 영향이 있다. 이 사이트는 전세계적으로 7만 5,000 이하의 방문객을 갖고 있다.    그러나 당신이 트위트Gif를 사용한 적이 있다면, 계정 정보가 침입 당했는지 확인해야 한다. 확인하기 위해서는 파스테빈 사이트로 들어가서 게시판에 있는 embedupload 링크로 따라가면 된다. 그 다음 노트패드++를 다운로드하고 컴퓨터에 인스톨한 뒤 노트패드++에 있는 .SQL 파일을 열면 그 문서를 검색할 수 있다.   자신의 트위터 이름을 발견하기 위해서는 콘트롤+F 키를 누르고 거기에 자신의 사용자 이름을 기입하면 된다. 유출된 파일 안에 자신의 계정을 발견하지 못했더라도 트위터 비밀번호를 변경하...

해킹 트위터 룰즈섹 2012.06.13

진화하는 위협과 새로운 접근 : 차세대 웹 보안 전략 가이드 - IDG Tech Focus

최근 보안 문제의 핵심은 보안 위협이 날로 지능화되면서 대상과 범위 또한 특정하기 어렵다는 것이다. 이에 전방위 보안에 대한 요구와 함께 보안에 대한 새로운 접근 방법에 대한 관심이 높다. 이번 테크포커스에서는 최신 보안 트렌드의 핵심이라고 할 수 있는 APT에 대한 고찰과 함께 아카마이가 제시하는 새로운 보안에 대한 접근법을 소개함으로써 진화하는 위협에 대해 효과적인 보안 전략을 수립할 수 있는 가이드를 제시한다.   주요 내용 APT의 핵심과 대응 방안의 기본 요소 집중 분석 : APT의 진정한 의미와 위험 진화하는 보안 위협에 대응하는 새로운 보안 아키텍처 Akamai KONA Security Solutions

해킹 아키텍처 위협 2012.06.11

패스워드 크랙, "실제로 얼마나 걸릴까?"

링크드인에서와 같은 엄청난 규모의 보안 사고가 발생할 때마다 보안 전문가들은 허약한 패스워드와 나태한 사용자, 그리고 문자와 숫자가 복합적으로 사용된 패스워드의 중요성에 대해 열변을 토하곤 한다.   그리고 특히 패스워드의 문자 수에 대해 거듭 강조를 하는데, 과연 문자수가 패스워드의 보안성에 그만큼 큰 영향을 미치는 것일까 하는 의구심을 갖게 한다.   하지만 실제로 그렇다. 패스워드의 문자수와 종류는 커다란 차이를 만들어낸다.   과연 얼마나 큰 차이를 있는가? 문자가 아닌 기호 하나를 패스워드에 추가하는 것 만으로도 사전 공격의 가능성을 사전에 배제할 수 있다. 이 공격은 말 그대로 사전에 있는 단어를 이용해 패스워드를 알아내려는 공격으로, 패스워드에 기호, 특히 잘 사용되지 않는 기호를 하나만 추가해도 큰 차이를 만들어낸다.   패스워드의 길이와 특수문자의 사용이 얼마나 큰 차이를 만들어 내는지 좀 더 구체적으로 살펴보자. 다음의 예는 인포월드의 전 칼럼니스트이자 프리웨어 개발자인 스티브 깁슨의 프로그램 “Interactive Brute Force Password Search Space Calculator”에서 나온 결과이다. 대소문자 구분없이 특수문자없는 문자와 숫자의 조합으로 이루어진 패스워드를 기준으로 했다.   6자 : 22억 5,000만 개의 조합 가능 - 온라인에서 대상 사이트를 공격하는 웹 앱(초당 1,000번의 추측 가능)을 사용하는 경우 : 3.7주 - 오프라인에서 고성능 서버나 데스크톱(초당 1,000억 건의 추측 가능)을 사용하는 경우 : 0.0224초 - 오프라인에서 대규모 병렬 처리 클러스터나 그리드(초당 100조 번의 추측 가능)를 사용하는 경우 : 0.0000224초   10자 : 3760조 개의 조합 가능 - 온라인에서 대상 사이트를 공격...

링크드인 해킹 패스워드 2012.06.11

링크드인, 계정 비밀번호 유출 시인

링크드인이 수요일 일부 계정의 비밀번호가 유출됐다고 시인했다.   화요일 오전 링크드인 계정 중 650만 개의 비밀번호가 온라인에 유출됐다는 보도가 나왔고, 하루가 지난 수요일 공식적으로 밝혔다. 링크드인 디렉터인 데이브 실베이라는 블로그를 통해서 “링크드인 계정 중 일부의 비밀번호가 유출됐다. 이 상황에 대해서 계속 조사 중이다”라고 말했다.   링크드인은 이번 사고로 영향을 받은 사용자의 비밀번호를 자동으로 비활성화 하고 이메일을 통해서 비밀번호 유출 사실을 알릴 예정이다. 사용자들에게 이메일을 통해서 보내진 링크로 비밀번호를 업데이트하지 말라고 경고했다.   또한, 링크드인은 회사의 비밀번호 데이터베이스에 해싱과 솔팅(salting) 등 추가 보안 기능을 최근에 도입했다고 말했다. 솔팅은 암호화된 비밀번호에 사용자 특정 정보를 추가해서 복호화하는 것을 더 어렵게 만드는 처리 방법이다.   실베이라는 “회원들에게 불편을 끼치게 되어 진심으로 죄송하다”라고 전하면서, 지속적으로 상황을 조사하고 있다고 말했다. editor@itworld.co.kr

링크드인 해킹 비밀번호 유출 2012.06.07

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.