Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

해킹

NASA, 이란인 해킹 주장에 부인

NASA는 지난 금요일 NASA의 웹사이트가 자칭 '사이버 워리어 팀'이라는 일단의 이란 학생들에게 해킹 당해 정보를 도난당했다는 주장을 부인했다.   이 그룹은 5월 16일 NASA 사이트를 해킹해 수천 명의 NASA 연구원의 개인정보를 훔쳤다고 자랑하는 글을 페이스트빈에 게재했다.    NASA 대변인 베스 디키는 이메일을 통해 "NASA는 수 시간동안 페이스트빈 게시판에 올라와 있는 것을 발견했으며 이 주장에 대한 조사를 착수했다. 그러나 조사가 진행되고 있지만 나타나는 모든 결과가 그 주장이 사실과는 거리가 멀다고 나타났으며, 어떤 시스템도 뚫리지 않았다"고 말했다.    디키는 "해커들은 종종 NASA의 IT 시스템을 뚫고 들어갔다고 주장하지만 사실 그들은 그렇지 못했다. 해킹했다고 주장한 같은 날, 두 개의 또다른 그룹들도 NASA 시스템을 깼다고 페이스트빈에 주장했는데, 이또한 거짓말"이라고 전했다.     엉터리 영어로 쓰인 이 메시지에서 학생 프로그래머와 해커의 이란 그룹은 연구원의 개인 데이터에 접근 권한을 획득하는데 필요한 공개 키 인증을 획득하기 위해 NASA 사이트는 안전한 소켓 단계를 해킹했다고 주장했다. 또한 이 그룹은 디지털 네트워크 트래픽을 로그를 패킷 애널라이저를 설치해 인증 데이터를 해독했다고 주장했다.    NASA 시스템을 해킹하는 모든 시도가 성공하지 못한 것은 아니다. 이번 달 초, NASA와 유럽우주기구(ESA)는 자칭 언노운(The Unknowns)이라는 그룹이 양 기관 사이트를 해킹했었다는 것을 시인했다. 그들은 어떤 정보도 훔치지 않았으며, 대신 취약점의 상세 내용을 전달했다. 그래서 양 기관은 그것을 해결할 수 있었다.     폴 K. 마틴 NASA 감찰관은 1월 회의 보고...

해킹 nasa 2012.05.29

글로벌 칼럼 | 아이튠즈의 일곱 글자 금지어

씬 리지(Thin Lizzy)의 팬이라면 알고 있을 노래가 있다. 가사를 보자. “Tonight there's gonna be trouble I'm gonna find myself in/Tonight there's gonna be a j*****k, so woman stay with a friend.” 아마도 저렇게 *** 표시가 들어간 것으로 기억하지는 않을 것이다. 하지만 지난 주 아이튠즈에서는 몇 시간 동안 일부 방문객에게는 저런 식으로 나타났다.   원인은 아직 분명하게 밝혀지지 않았지만, 애플의 누군가가 “jailbreak”를 금지어로 정하고 “f**k”나 “s**t” 같은 단어와 같은 방법으로 취급한 것이다.   이 필터링은 “jailbreak”란 이름을 사용하는 앱에만 적용된 것이 아니라 아일랜드 록밴드의 1976년 히트곡에도 적용됐고, MTV의 시리즈물인 “리얼 월드 : 오스틴”과 로이 로저 쇼에도 적용됐다. 물론 이 일이 아이튠즈를 방문한 모든 사용자에게 영향을 미치지는 않았지만, 몇몇 사용자가 당황해 어쩔 줄 몰라하는 블로그 포스트를 남기기에는 충분한 것이었다.   애플은 이 문제를 몇 시간 만에 바로 잡았다. 과연 그것은 버그였을까? 새로운 필터링 시스템을 시험해 본 것일까? 아니면 못된 장난에 불과한 것일까?   필자는 마지막 추측에 걸고 싶다. 애플의 누군가가 그냥 재미로 장난을 친 것이다. 왜냐하면, 같은 버그가 아이폰을 탈옥시킬 권리에 대한 미 저작권청 주최의 청문회에서도 일어났었기 때문이다.   2년 전 미 국회도서관은 스마트폰 소유자가 운영체제를 개작할 권리가 있다고 판결했다. 이는 자동차를 산 사람이 자신의 차고에서 차를 고칠 권리가 있는 것과 마찬...

해킹 아이튠즈 금지어 2012.05.23

세상을 놀라게 한 10대 해킹 사건

컴퓨터 및 네트워크 해킹의 역사는 컴퓨터와 네트워크 출현의 역사와 같이 한다. 동기는 단순한 호기심과 과대망상증에서부터 재정적 이익, 정치적 복수에 이르기까지 다양하다. 여기 역사상 신문 1면을 장식한 열 가지 해킹 사건을 소개한다.   마커스 헤스(Markus Hess), KGB를 대신해 해킹하다 1980년 소련 연방의 스파이로 뽑힌 독일 시민 헤스는 미국 국방부 컴퓨터를 해킹해 기밀 정보를 훔쳐 오라는 임무를 받았다.   헤스는 브레멘 대학(University of Bremen)에서 다텍스-페(Datex-P) 네트워크를 사용해 위성 링크(satellite link) 및 대서양 횡단 케이블(transatlantic cable)을 통해 타임네트 인터내셔널 게이트웨이(Tymnet International Gateway)에 도달했다. 그리고 결국 약 400 대의 미국 국방부 컴퓨터를 공격하는 데 성공했다. 그 중 일부는 독일 및 일본에 배치된 군사기지의 컴퓨터들이었고, 매사추세츠 주 케임브릿지 MIT소재의 컴퓨터와 펜타곤(Pentagon)의 옵티미스(OPTIMIS) 데이터베이스도 포함돼 있었다.   그의 이러한 해킹 행위는 결국 캘리포니아 로렌스 버클리 연구소(Lawrence Berkeley Laboratory, LBL)의 컴퓨터 센터 관리인인 클리포드 스톨에게 발각되었다. 그는 스파이 행위로 유죄 판결을 받았고 1년에서 3년 동안 수감되도록 판결 받았다.   헤스의 범죄 행위가 발각된 후, 스톨은 그 때의 경험에 대해 ‘뻐꾸기 알(The Cuckoo’s Egg)’이라는 책을 쓰기도 했다.   로버트 모리스, 인터넷을 해킹하다 1988년 코넬 대학(Cornell University)을 졸업한 로버트 모리스는 인터넷 상에서 최초의 ‘웜(worm)’을 만들어 냈다. 모리스는 훗날 웜을 ...

해킹 보안 2012.05.17

해커들이 악용하는 최악의 웹 애플리케이션 로직 결함 톱 10

해커들은 온라인 주문이나 기타 프로세스의 약점을 악용하기 위해서 특히 웹 상에서 비즈니스 로직(Business Logic)의 결함을 찾아 다니고 있다. 애플리케이션의 보안을 검증하는 NT OBJECTives는 가장 빈번히 발견되는 비즈니스 로직 결함 열 가지를 선정했다.   1. 인증 플래그(Flag) 및 권한 승급 애플리케이션에는 자체적인 접속 제어 목록과 권한이 설정되어 있기 때문에 인증 이행이 약화되면 다른 사람의 콘텐츠에 접근하거나 더 큰 권한을 갖는 더 높은 수준의 사용자가 되는 등에 악용할 수 있는 취약성이 나타나게 된다.    여기서 필요한 것은 목표가 될 수 있는 ACL/권한과 관련이 있는 매개변수의 이름을 확인하는 일이며, 테스트를 진행하는 사람은 퍼지(Fuzzy) 툴을 이용해 비트 패턴이나 권한 플래그를 바꿀 수 있으며, 이를 통해 공격자가 권한을 악용하거나 승급시키거나 인증 과정을 우회하는 위치를 찾아낼 수 있다.   2. 중요한 매개변수 조작 및 승인되지 않은 정보/콘텐츠에 대한 접근 HTTP GET 및 POST 요청이 애플리케이션에 전달될 때는 일반적으로 이름/값 쌍(Pair), JSON, XML 등 여러 매개변수가 수반되지만, 이런 것들은 추측을 통해 조작하거나 예상할 수 있다. 이를 위해서는 쉽게 예상할 수 있는 값을 찾고 매개변수의 값을 변환해 승인되지 않은 접속 권한을 얻을 수 있는지 확인해야 한다.   3. 개발자의 쿠키 추측 및 비즈니스 프로세스/로직 우회 쿠키는 종종 HTTP에서의 상태를 유지하기 위해서 사용되지만, 개발자들은 세션 쿠키(Session Cookie)를 사용할 뿐 아니라 세션 전용 변수를 이용해 내부적으로 데이터를 구축한다. 애플리케이션 개발자들은 로직의 약점을 드러내는 주요 시점에서 브라우저 상에 새로운 쿠키를 설정한다.    여기서 문제는 쿠키가 역엔지니...

애플리케이션 취약점 해커 2012.05.08

미국 나사 등, 웹사이트 정보 해킹당해

미 항공우주국(NASA)이 최근 자사 웹 사이트 중 하나가 언노운(Unkonw)의 공격을 받은 사실을 인정했다. 언노운은 지난 몇 주 동안 웹사이트를 공격했고 이를 공개적으로 페이스트빈(Pastebin)에 게재했다.   언노운이 5월 1일 오하이오 주 클리블랜드에 있는 글렌 연구센터(Glenn Research Center)에서 호스팅된 나사 홈페이지를 해킹했다고 주장한다고 이 센터의 공공 문제 전문가 샐리 V. 해링턴은 이메일 성명서에서 밝혔다.   "나사의 보안 담당자들은 40월 20일 사이트 침입을 감지했고 사이트를 오프라인으로 변경했다"라고 해링턴은 말했다. "나사는 IT보안의 문제를 매우 심각하게 여기고 있지만, 어떤 지점에서도 민감하거나 제어된 정보는 없었다"라고 그녀는 덧붙였다.   언노운은 지난 수 주 동안의 해킹 사실을 지난 주 초에 페이스트빈(Pastebin)에 공개했는데 여기에는 미국 공군, 프랑스 국방부, 유럽 우주 등의 하위 도메인도 공격했다는 주장이 실려있었다   언노운은 바레인의 국방부도 해킹했다고 주장했으나 이 웹사이트는 사실 말레이시아에 인접한 보르네오 섬에 있는 작은 나라인 브루나이의 자원부에 속하는 것으로 알려졌다.   언노운은 미 공군 사이트를 해킹해 입수한 약 215MB 분량의 문서를 공개했는데 여기에는 각종 비용 영수증부터 비상시 통신 계획과 관련한 문서에 이르기까지 다양한 정보들이 있었다. 대다수의 문서가 2012년 날짜로 기재돼 있고 일부는 ‘기밀 사항이 아님’이라고 표시돼 있었다. 미 공군 관계자는 이에 대해 즉각적으로 논평하지 않았다.   언노운은 지난 주 목요일 트위터에 "조만간 해킹당한 공공기관들에게 우리가 어떻게 뚫고 들어가 그들의 데이터베이스에 접근해 정보를 빼왔는지를 알리는 이메일이 갈 것이다”...

해커 해킹 웹사이트 2012.05.07

어노니머스가 물러나고 "언노운즈"가 뜬다

언노운즈(Unknowns)란 새로운 해커 그룹이 뜨고 있다. 이들은 자신들이 NASA 글렌 연구센터와 미 공군, 유럽우주국 등을 해킹했다고 자랑하며, 일부 네트워크 액세스 세부사항을 공개하기도 했다.   페이스트빈(Pastebin)에 남겨진 공개 편지에서 언노운즈는 이외에도 태국 해군, 하버드 대학, 리놀트, 프랑스 국방부 등이 포함된 이른바 “희생자” 명단을 공개했다. 하지만 언노운즈는 어노니머스처럼 이들 기관을 침입한 것이 특별한 이유가 있어서라고는 말하지 않았다. 이들의 설명에 따르면, 해킹의 동기는 그저 자신들의 보안 관련 능력을 과시하기 위한 것이다.   언노운즈는 “희생자들이여, 우리는 당신들의 문서와 데이터 일부를 공개했으며, 아마 조금은 피해를 입힐지도 모르겠다. 하지만 그것은 우리의 목적이 아니다. 만약 그렇다면 당신들의 사이트는 완전히 망가졌을 것이다. 우리는 당신들이 1~2주 내로 우리가 발견한 취약점을 보완할 것이라는 사실을 알고 있으며, 이것이 실제로 우리가 원하는 것이다”라고 밝혔다. 또한 다른 웹 사이트를 연이어 공격할 것이라고 넌지시 알려주기도 했다.   언노운즈는 “희생자들”에게 남긴 메일을 통해 자신들에게 접촉하면 자신들이 어떻게 데이터베이스에 침투한 방법에 대한 정보를 즉시 제공하겠다고 밝혔다.    또한 “우리가 조처를 취하기 전에 연락하면 도움을 줄 것이며, 아무 것도 공개하지 않을 것”이라고 했다. 하지만 공공기관에서 어둠의 해커그룹에게 보안 관련 조언을 받는 것은 지극히 비상식적인 방법이기 때문에 이들 기관이 어떤 식으로 대처할지는 확실하지 않다.  editor@itworld.co.kr

해커 해킹 어노니머스 2012.05.04

“해킹된 웹사이트, 안드로이드에 악성코드 제공”...룩아웃 발견

룩아웃 모바일 시큐리티의 애널리스트들은 안드로이드가 실행되는 기기에 악성 소프트웨어를 옮기는 해킹된 웹사이트를 발견했다고 밝혔다. 드러난 새로운 공격 매개체는 모바일 운영체제용으로 만들어진 것이다.   이 공격 스타일은 다운로드를 유도하는 것으로 알려졌고, 데스크톱과 공통으로 나타나고 있다. 누군가 해킹된 웹사이트에 방문하면, 최근 패치가 없는 경우에는 악성코드는 분명히 컴퓨터를 감염시킬 수 있다. 룩아웃은 블로그를 통해 “감염된 웹사이트는 안드로이드 기기를 대상으로 악성 코드를 배포하는데 사용하고 있다”며, “이번에 처음으로 발견했다”고 말했다. 룩아웃은 트래픽이 낮은 사이트임에도 수많은 웹사이트가 공격을 실행하기 위해 훼손된 것으로 파악됐지만, 안드로이드 사용자에게 미치는 영향은 낮을 것으로 예상했다. 낫컴패터블(NotCompatible)이라고 불리는 자체 설치하는 악성코드는 TCP 릴레이 또는 프록시가 될 것으로 보인다.   룩아웃은 “이 위협은 현재 목표가 된 기기에 어떤 직접적인 피해가 발생하지는 않는 것 같다”며, “하지만 잠재적으로 프록시에 감염된 안드로이드 기기를 설정해 사설 네트워크에 불법으로 접속하는데 사용할 수 있다”고 설명했다. 또한 “이는 시스템의 IT 관리자용에서 상당히 이뤄지고 있다”며, “낫컴패터블로 감염된 기기는 잠재적으로 기업 또는 정부에서 관리하는 중요 정보와 시스템에 접속할 수 있는 권한을 얻는데 사용된다”고 덧붙였다.    해킹된 웹사이트가 안드로이드 기기 웹 브라우저의 사용자 에이전트 문자열을 보면서 방문하는 것을 감지하는 경우, 낫컴패터블은 자동으로 다운로드를 시작한다. 해킹된 웹사이트는 페이지 하단에서 윈도우에서 다른 콘텐츠에 웹 사이트의 대상 웹 사이트를 제공하는 아이플레임을 보유하고 있다. ...

악성코드 해킹 웹사이트 2012.05.04

2011년 사이버 공격 "대부분 회피 가능했다"

사이버 공격이 점점 정교해지고 있다는 우려가 커지고 있지만, 지난 주 발표된 버라이즌의 연례 데이터 침해 보고서에 따르면, 2011년 발생한 데이터 침해 사고의 90% 이상에서 해커들은 비교적 단순한 방법을 사용한 것으로 나타났다.   또한 80%에 이르는 공격에서 해커들은 자신들이 일부러 찾아냈다기 보다는 우연히 희생자를 공격하게 된 것으로 나타났다.    이는 기업들이 정교한 보안 통제에 점점 더 많은 비용을 투여하고 있지만, 여전히 기본적인 보안의 준수사항을 간과하고 있다는 것을 보여준다.   버라이즌의 보고서는 850건 이상의 데이터 침해 사고에 대한 조사를 기반으로 이런 결론을 내렸는데, 이 보고서에는 미 비밀경호국과 영국, 네덜란드, 아일랜드, 호주의 사법기관이 참여했다.   데이터 침해 피해기업과 보안 전문업체는 일반적으로 사업 공격을 매우 정교하고 노련한 해커들이 집단적으로 참여하는 것으로 설명하는 경향이 있다. 하지만 버라이즌의 보고서는 현실은 이와는 판이하게 다르다는 점을 보여준다.   대부분의 데이터 침해에서 해커는 특별한 기술이나 자원, 많은 맞춤형 작업이 필요하지 않았다. 실제로 버라이즌은 96%의 공격이 해커에게는 “매우 어렵지는 않았다”고 밝혔다. 보고서는 “여기에 더해 97%는 해당 기관이 까다롭고 값비싼 대응책을 이용하지도 않고도 회피할 수 있는 것이었다”고 덧붙였다.    버라이즌의 보안 애널리스트 마크 스피틀러는 때에 따라 피해를 입은 기업들은 파이어월이 없기도 했고, 포트를 인터넷에 열어놓거나 장비의 기본 패스워드나 쉽게 추측할 수 있는 패스워드를 사용했다고 밝혔다.    상황이 이렇다 보니 2011년에 해커들은 대부분의 경우 새로운 해킹 툴이 필요하지 않았다는 것. 스피틀러는 “새로운...

해커 해킹 사이버공격 2012.04.02

신형 아이패드 ‘완탈’ 나왔다

해커들이 지난 주 금요일에 출시된 신형 아이패드의 완탈에 성공했다고 밝혔다.    애플은 자사가 승인하지 않은 앱을 다운로드 하지 못하게 하는데, 탈옥을 하면 시디아(Cydia)같은 대안 앱 스토어를 통해서 비승인 앱을 다운로드 받을 수 있다. 완탈(untethered)은 반탈(tethered)와 달리 디바이스의 전원이 꺼져도 탈옥 과정을 다시 밟지 않아도 되어 선호된다.    > 아이폰 탈옥 가이드 - ITWorld How To   최신 애플 iOS 5.1 소프트웨어 탈옥에는 세 가지 방법이 있으며, 지난 주말 데브팀(Dev-Team)은 블로그에 동영상과 스크린샷을 올렸다.    스테판 에셔는 지난 주 금요일 아이패드가 성공적으로 탈옥됐다는 내용의 트윗과 함께 화면을 캡쳐해 올렸으며, @musclenerd라는 아이디를 쓰는 해커와, 다른 해킹 팀인 폴 그리핀과 그랜드 폴 역시 3세대 아이패드의 해킹에 성공했다고 밝혔다.   지난 1월에는 아이폰 4S와 아이패드를 해킹할 수 있는 툴인 Absinthe A5가 배포됐는데, 당시에는 A5 프로세서 해킹의 어려움 때문에 완탈이 나오기까지 10개월이 걸렸다.   애플 디바이스의 탈옥은 합법이지만, 애플은 탈옥하지 않을 것을 권하고 있으며, 해킹 과정이나 해킹 후에 기술적 결함이 발생한 경우, 애플의 도움을 받지 못한다. editor@itworld.co.kr

해킹 탈옥 애플 2012.03.20

어노니머스, 보안회사 웹 사이트 공격하며 반격 나서

7일 해커단체인 어노니머스 소속 해커라고 주장하는 일군의 해커가 보안전문업체인 팬더 시큐리티(Panda Security)의 팬더랩 웹 사이트를 공격해 무력화시켰다. 이번 공격은 미국 법무부가 6일 룰즈섹 주요 인물을 체포한 데 대한 대응인 것으로 일려졌다.   해킹 당한 팬더랩 홈페이지에 남긴 도발적인 메시지에서 어노니머스는 FBI의 체포에 협조한 전 룰즈섹 리더 Sabu를 비난하고, 어떤 도전에도 핵티비스트 운동을 계속해 나갈 것이라고 공언했다.   해킹 당한 팬더랩 홈페이지 메시지는 “우리들 안티섹은 끝까지 싸울 것이다”라며, “FBI를 비롯한 곳들이여, 덤벼라. 기다리고 있겠다”라고 남겼다. 이 메시지는 산타클로스 캐롤송을 배경으로 그간의 활동을 보여주는 7분 짜리 동영상에 담겨 있었다.    해커들은 또 다수의 팬더랩 직원들의 로그인 정보로 보여지는 내용도 해킹된 홈페이지에 게시했다. 특히 이번 팬더 시큐리티 공격은 팬더가 어노니머스 소속 해커들을 체포하는데 협조한 데 대한 보복이라고 밝혔다.   해커들은 지난 해 체포된 어노니머스 소속 해커들을 거론하며 “팬더 시큐리티는 여러 나라에서 25명의 어노니머스 해커를 체포하는데 협조했으며, 다른 많은 사람들의 신상 정보를 수집하기 위해 우리 IRC 채널에 적극적으로 참여했다”고 주장했다.   팬더 시큐리티의 대변인은 이메일 발표문을 통해 해커들이 외부에서 호스팅하고 있는 팬더 시큐리티 웹 서버의 액세스 권한을 얻었다고 밝혔다. 이 서버는 마케팅 캠페인과 기업 블로그용으로만 사용하는 것으로, 자사의 주 사이트인 www.pandasecurity.com이나 www.cloudantivirus.com은 아무런 피해를 입지 않았다는 설명이다.   또 “이번 공격은 팬더 시큐리티...

체포 해킹 FBI 2012.03.08

룰즈섹 핵심 인물 대거 체포···내부 인물의 협조도 결정적

해킹 단체인 룰즈섹의 핵심 구성원들이 6일 아침 체포됐다. 당국은 이번 체포가 “룰즈섹에 괴멸적인 타격을 줄 것”이라고 밝혔다. 폭스뉴스닷컴의 보도에 따르면, 룰즈섹의 주모자 중 한 명으로 알려져 있는 헥터 자비어 몽세주르가 당국의 이번 체포에 협조한 것으로 알려졌다.   이번에 체포된 룰즈섹 구성원은 다섯 명으로, 두 명은 런던에서 두 명은 아일랜드에서, 그리고 한 명은 시카고에서 체포됐다. 룰즈섹은 해커 단체인 어노니머스의 분파로, 두 단체는 CAI와 FBI, 소니, 미 국방부 군납업체, 그리고 영국와 멕시코의 정부 기관 사이트를 해킹한 혐의를 받고 있다.   AP 통신이 입수한 법원 문서에 의하면, 몽세주르는 다른 혐의와 함께 컴퓨터 해킹을 모의한 혐의를 받고 있다. 몽제주르는 어노니머스와 룰즈섹에서 상당히 영향력 있는 인물로 알려져 있다. 문서에 따르면 몽세주르는 이들 단체가 해킹을 위해 잠재적인 공격 대상과 컴퓨터 시스템의 약점을 파악하는 것을 적극적으로 지원해 온 것으로 알려졌다. 또한 비자카드와 마스터카드, 페이팔 등에 대한 해킹 공격에 직접 가담하기도 했다.   폭스뉴스닷컴에 따르면, 몽세주르는 FBI가 그의 정체를 파악한 2011년 6월부터 사법당국에 협조해 왔다. 몽세주르의 해커 별명은 ‘Sabu’이며, 현재 무직으로 뉴욕에 거주하는 것으로 알려졌다. 지난 해 8월 몽세주르는 여러 건의 해킹으로 유죄 판결을 받았으며, 이번 체포와 관련한 몽세주르의 협조에 대한 정보는 공개되지 않았다.   FBI는 아직 이번 체포에 대한 공식 발표를 하지 않고 있다.  editor@itworld.co.kr

체포 해킹 FBI 2012.03.07

아이폰 탈옥 가이드 – ITWorld How To

지루한 네모가 아닌, 다양한 모양의 아이콘으로 가득 차 있는 아이폰. 와이파이를 간단히 껐다 켰다하고, 독에 5개의 앱이 들어가 있으며, 안드로이드 스타일로 잠금 해제가 가능한 아이폰. 이런 아이폰은 모두 탈옥이라는 해킹을 통해서 가능한 것이다. 탈옥을 하고 싶어도 막연한 두려움 때문에 시도하지 못했던 사용자들을 위해 탈옥 가이드를 준비했다. 하지만 탈옥을 하면 기본적으로 애플의 지원을 받지 못하며, 탈옥 과정 혹은 후에 발생한 문제점에 대해서도 사용자 책임이다. 이번 가이드를 통해서 탈옥 여부에서부터 탈옥 방법, 그리고 탈옥 후 사용할 수 있는 여러가지 기능에 대해서 알아보자.   주요내용 탈옥이란 무엇인가? 아이폰 탈옥! 단계별 가이드 - 바른 툴 선택하기                                               - 아이폰 3GS·4/iOS 5 탈옥 가이드                                               - 아이폰 4S/iOS 5 탈옥 가이드                                               아이폰 탈옥을 고민하게 만드는 15가지 앱

해킹 탈옥 아이폰 2012.02.22

윤리적인 해커가 되는 방법

해커라고 모두 나쁜 짓만 하는 것은 아니다. 해킹 기술을 좋은 방향으로 사용하려면 무엇이 필요한지 살펴보자.   바이러스, DDoS 공격 또는 버퍼 오버플로우라는 용어에 묘한 매력을 느끼는가? 그렇다면 합법적인 해커, 즉 윤리적인 해커, "착한" 해커 또는 침투 테스터가 적성에 맞을지도 모른다.   네트워크 보안을 우려하는 기업과 정부 관련 조직들은 데이터 도난과 사기를 방지하기 위해 윤리적인 해커와 침투 테스트를 통해 네트워크나 애플리케이션, 기타 컴퓨터 시스템을 점검하고 개선한다. 불법적인 해킹만큼 아드레날린이 솟구치진 않겠지만 적어도 떳떳한 삶을 살 수 있고, "나쁜" 해커들처럼 교도소에 들어갈 일도 없다.   윤리적 해커를 대상으로 하는 채용 시장 상황은 어떨까? 아주 좋다! 전반적인 경기 침체에도 불구하고 IT 시장은 성장세를 이어가는 중이다. 가트너는 전 세계 엔터프라이즈 IT 지출이 2009년에서 2010년 사이 5.9% 증가해 총 2조 7,000억 달러에 이른 것으로 추산했다. 보안에 대한 우려도 더욱 증폭되고 있다. 가트너는 2011년에서 2015년까지 5년 동안 보안 서비스에 대한 전 세계의 지출 규모가 40% 가까이 증가해 491억 달러를 초과할 것으로 예상했다.   경력이 짧은 윤리적 해커의 경우 IT 경력과 교육 수준, 그리고 입사하는 회사에 따라 연 5만 달러에서 10만 달러 사이의 연봉을 받는다. 몇 년 동안 경력을 쌓은 후에는, 특히 독립 컨설팅으로 진출할 경우 연 12만 달러 이상 받을 수 있다.   그러나 윤리적 해커가 되기 위해서는 준비가 필요하다. IT 보안 쪽 경력이 없으면 학위나 자격증도 별 도움이 되지 못한다. 다른 IT 직종과 마찬가지로 기업들은 대졸 인력을 선호하지만, 무엇보다 중요한 것은 관련 경력이다. 학위가 없더라도 경력에 자격증까지 갖춘다면 학위를 대신할 수 ...

해커 해킹 보안 2012.02.17

글로벌 칼럼 | "탈옥을 지키자"

2010년 중반 미국 저작권청은 휴대폰 탈옥 행위가 공정 사용(Fair Use)에 포함된다며 이에 대해 디지털 밀레니엄 저작권 법안(DMCA)의 예외를 인정했다. 이는 자신이 구입한 기기를 마음대로 조작하고자 하는 사람에게는 반가운 소식이었다. 그러나 올해 말 이 예외 조항이 만료되면, 휴대폰 탈옥은 다시 한 번 법적 불확실성의 상황에 놓이게 된다.   EFF를 비롯한 여러 그룹들은 탈옥을 더욱 진전시키고자 한다. EFF는 미국 정부가 스마트폰 탈옥에 대해 DMCA 예외를 계속 유지하고, 태블릿과 콘솔까지 오히려 적용 대상을 넓혀주기를 바란다. 현재 게임 콘솔이나 태블릿을 탈옥하는 행위에 대한 법적 기준은 여전히 모호한 상황이며, 많은 업체들이 이런 행위에 반대 입장을 표명하고 있다. 필자는 변호사는 아니지만 기술 저널리스트이자 소비자로서 탈옥의 불법화는 결국 사용자와 기술 기업들의 이익에 반하는 것이라고 생각한다. 그 이유를 살펴보자.   중요한 것은 새로운 아이디어 필자가 운영하는 블로그의 주 목적은 사람들이 일상적인 기술을 통해 구현하는 놀랍고도 독창적인 일을 하나씩 기록해 나가는 것이다. 이 블로그에서 탈옥을 통해서만 가능한, 여러 가지 유용한 기능들을 살펴봤다. 예를 들어 닌텐도 위를 위한 자작 앱, 아이폰 시리와의 새롭고 참신한 대화 방법 등이 있다. 탈옥을 통한 조작의 자유가 없다면, 기술을 진보시키는 역할을 하는 이런 창의성과 혁신도 줄어들 것이다.   마음대로 조작할 자유 필자는 기업들이 소프트웨어 배포를 통제하고자 하는 이유를 이해한다. 이러한 통제를 통해 애플은 iOS를 악성 프로그램으로부터 지키고, 사용자에게 올바르게 작동하는 앱만 선별해 제공하고 있다. 콘솔 제조업체들 역시 마찬가지다. 앱 배포를 엄격히 통제하는 데는 그럴 만한 이유가 있다.   그러나 스마트폰 및 콘솔 제조업체의 제품에 대한 통제는 생산성을 저하시키고 전반적인 제...

스마트폰 해킹 루팅 2012.02.02

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.