엔피코어 좀비제로(ZombieZERO), 교육부 사이버안전센터(ECSC) 종합시스템과 연동되는 점 높이 평가
네트워크 및 엔드포인트 APT(지능형지속위협) 보안기업 엔피코어는 한국장학재단의 ‘정보보안 강화 및 운영환경 보강’ 사업을 수주했다고 26일 밝혔다.
엔피코어의 좀비제로(ZombieZERO)는 외부(네트워크APT 및 이메일APT)에서 유입되는 악성코드를 4단계 시그니처 및 행위기반분석으로 탐지하여 차단 격리하고 악성코드 유포지, C&C서버 및 스팸메일로부터 내부사용자를 보호하는 서비스다.
한국장학재단의 사업을 수주한 큰 요인으로는 엔피코어의 좀비제로(ZombieZERO) 제품이 교육부 사이버안전센터(ECSC) 종합시스템과 연동이 된다는 점이다. ECSC에서 배포하는 MTM 정책 적용을 통해 높은 보안성과 전원 이중화 구성, 동시 처리 성능(Throughput) 2Gbps를 통한 하드웨어 안정성 보장한다.
한국장학재단의 ‘정보보안 강화 및 운영환경 보강 사업’에서 해당 고객사가 수집하고 공유하는 데이터에 대한 안정적인 운영환경 구축을 수행하며, △보안위협 탐지 및 대응 △보안정책 설정 △위협 분석 보고서 등의 서비스를 제공한다.
한승철 엔피코어 대표는 “이번 사업을 통해 신·변종 악성코드에 대한 능동적인 방어체계를 구축한 것”이라며, “여러 공공기관의 레퍼런스를 바탕으로 시장 점유율을 넓혀 나갈 것”이라고 밝혔다.
피싱 메일에 의해 시작되는 해킹, 어떤 피싱 메일에 가장 많이 속았나 KISA ‘피싱 메일 공격 사례 분석 및 대응 방안’ 기술보고서 발간
최근 발생하는 침해사고의 원인 중 대다수는 피싱 메일에 의해 최초 감염이 이루어지는 경우가 굉장히 많다. 공개된 홈페이지나 게시글을 통해 메일 주소를 쉽게 수집할 수 있고, 고난이도의 기법 없이도 기업 내부에 침투할 수 있기 때문이다.
이러한 가운데 한국인터넷진흥원(KISA)에서는 국내외 기관 및 기업을 사칭한 피싱 메일과 메일·발송지, 그리고 악성코드 유포지를 지속적으로 분석한 내용을 바탕으로 피싱 메일의 특징과 예방 및 대응 방법을 소개한 ‘피싱 메일 공격 사례 분석 및 대응 방안’ 기술보고서를 발표했다.
해당 보고서는 피싱 메일을 이용하는 수많은 공격 조직 중 최소 2013년부터 국내 주요 기관 및 기업 개인을 대상으로 사이버 공격을 수행하고 민감한 정보들을 수집하는 것으로 알려진 한 조직이 공격을 수행하기 위해 악용해온 서버들의 최근 분석정보를 중심으로 작성됐다는 게 KISA 측의 설명이다. 여기서는 보고서 내용 가운데 첫 단계에 해당되는 가장 많이 유포된 피싱 메일 유형 5가지를 중심으로 살펴본다.
피싱(Phising)은 개인정보(Private Data)와 낚는다(Fishing)의 의미를 포함하는 보안 분야에서 매우 익숙한 단어이다, 즉, 공격자가 일반 사용자들의 정보를 탈취하기 위해 메일 또는 메신저로 악의적인 내용을 정상적인 내용으로 위장하여 보내는 것이다. 그간 분석한 공격조직은 이렇듯 피싱 메일을 주요 공격수단으로 활용해 계정정보 탈취, 악성코드 유포 등의 행위를 지속적으로 감행하고 있는 것으로 알려졌다. 해당 조직이 주로 활용하는 피싱 메일 형태는 다음과 같다.
TS : Thread Safe ( 멀티 쓰레드 모드 ) NTS : Non Thread Safe ( 멀티 프로세스 모드 )
PHP 엔 위 두가지 모드?가 존재하는데, 확장모듈의 개발환경과 운용환경이 동일한 모드일 경우에만 정상적으로 로드가 되며, 개발은 TS 환경에서 진행하고 해당 모듈을 NTS 모드인 운용환경에서 로드 하려고 하면 서로다른 모드에서 개발이돼어 로드되지 않는다는 에러문구를 출력하고 로드가 되지 않습니다. ( 에러 문구. ) PHP error PHP Warning: PHP Startup: “module_name”: Unable to initialize module Module compiled with build ID=API20100525,NTS PHP compiled with build ID=API20100525,TS
5.2.13 버전 이하에서는 TS / NTS 모드에 맞게 소스가 따로 존재 해서 자신이 사용할 모드에 맞는 소스를 다운 받아서 설치하면 됐지만 그 이후 버전에서는 두종류의 모드가 통합된 소스가 나오고 있어서 사용자가 직접 설정을 해줘야 합니다.
TS / NTS 모드의 설정은 PHP 를 설치 혹은 컴파일 할때 변경이 되지 않고, 아파치를 설치할때 아파치가 어떤 모드로 설치되느냐에 따라 모드가 정해집니다. ( 혹시 아파치와 관련 없이 PHP 만의 모드를 변경 가능한 방법이 있다면 댓글 부탁드려요. )
아파치에도 PHP 와 같이 TS / NTS 와 같은 설정이 있습니다. MPM 에 있는 prefork 와 worker 입니다. TS = worker / NTS = prefork 라고 보시면 됩니다.
prefork(NTS) 같은 경우엔 아파치2 에서 default 옵션이므로 NTS 모드를 사용하고자 하신다면 따로 옵션을 주거나 하실 필요 없이 그대로 설치 하시면 되며, TS 모드를 사용하고자 하신다면 아파치를 configure 를 할때 –with-mpm=worker 라는 옵션을 주고 configure 를 진행하신다음 make; make install 명령을 통해 설치하시면 됩니다.
위와 같이 아파치 설치를 끝내고 php 를 컴파일해서 설치 한뒤에 php -vi 혹은 php -vi > MyInfo.txt 명령을 통해 확인 해보시면
여기에 있습니다. iOS의 워드 프레스 앱은 아무것도 팔지 않습니다 . 방금 확인했고 Stratechery의 Ben Thompson도 확인했습니다 . 이 앱을 사용하면 웹 사이트 를 무료로 만들 수 있습니다 . iPhone 및 iPad 앱에서 고유 한 닷컴 또는 닷컴 ( dot-blog) 도메인 이름 을 구매할 수있는 옵션도 없습니다. 단순히 무료 WordPress 도메인 이름과 3GB의 공간을 할당합니다.
Mullenweg는 기술적 으로 iOS 사용자가 WordPress가 유료 계층 (지원 페이지에 묻혀 있거나 자체 웹 페이지의 미리보기에서 WordPress 사이트로 이동하여 찾을 수 있음)을 알 수있는 우회 방법이 있다고 말했지만 Apple은 말합니다. iOS 사용자가 문제가되는 페이지를 보지 못하도록 차단하겠다는 제안을 거부했습니다.
Mullenweg는 The Verge 에게 더 이상 싸우지 않겠다고 말합니다 . 30 일 이내에 WordPress.com의 유료 계층에 대한 새로운 인앱 구매를 추가 할 것 입니다. 도메인 이름이 포함됩니다. Apple은 Automattic이 기다리는 동안 앱을 업데이트하도록 허용하는 데 동의했습니다. (마지막 업데이트는 어제 발행되었습니다.)
다시 말해, 애플이 이겼습니다. 세계에서 가장 부유 한 회사가 성공적으로 앱 개발자에게 앱으로 수익을 창출하도록 강요하여 더 많은 수익을 올렸습니다. 이는 그다지 말이되지 않고 고객 경험을 다른 모든 것보다 우선시하는 Apple의 정신 (실제 또는 상상)에 부합하지 않는 결정을 내린 현금 소를 보호하려는 Apple의 열렬한 시도 의 최신 사례 일뿐 입니다.
물론 Mullenweg는 Apple 세금과 회사의 규칙의 고르지 않은 시행에 대해 공개적으로 발표 한 사람 중 하나 일뿐입니다. 어제, 주요 뉴스 게시자 그룹이 모여서 왜 아마존이 아닌 아마존 이 프라임 비디오에 대해 30 % 대신 15 %를 지불 할 수있는 달콤한 거래를해야하는지 물었습니다 . 그리고 물론이 모든 것은 에픽 게임즈가 애플과의 대대적 인 싸움 의 그늘에서 일어나고있다. 애플은 오늘 오후에 에픽의 팀 스위니가 보낸 이메일 캐시로 완성 된 응답을했다 . 다음 링크를 살펴볼 수 있습니다.
흥미롭게도 Mullenweg는 자신의 트윗이 실제로 WordPress 커뮤니티를위한 것이지 Apple 세금에 대한 분노를 불러 일으키기위한 것이 아니라고 말했습니다. 그는 갑자기 WordPress가 .com 업그레이드를 구매하고 싶은지 묻는 것을 보게 될 때 커뮤니티의 푸시 백을 예상한다고 말합니다.
올해 초부터 시작된 드림잡 캠페인 적발돼…블라인딩캔이라는 멀웨어 분석해 발표 이스라엘을 비롯해 여러 나라의 국방 관련 조직들을 노린 공격…구직 테마 사용해
미국 국토안보부 산하 기관인 CISA와 FBI가 북한 사이버 공격자들이 사용하는 것으로 알려진 멀웨어에 대한 상세 내용을 공개했다. 발표 내용에 따르면 북한의 공격자들은 이 멀웨어를 사용해 이스라엘을 비롯해 몇 개 다른 국가들의 국방 관련 기관들을 공격했다고 한다.
[이미지 = utoimage] 이 멀웨어의 이름은 블라인딩캔(BLINDINGCAN)으로, 드림잡(Dream Job)이라는 캠페인에 주로 활용된 것으로 보인다. 드림잡 캠페인은 최소 올해 초부터 시작된 것으로, 이스라엘과 전 세계 여러 나라의 군사 및 국방 기관 수십 군데를 노리고 진행됐다. 주로 매력적이고 수익이 높은 직책으로 초청하는 스카우트 메일의 형태로 기관 내 임직원들을 노렸다고 한다.
영국의 사이버 보안 회사인 클리어스카이(ClearSky)에 의하면 이 ‘드림잡’ 캠페인은 북한 정부의 지원을 받고 있다고 알려진 라자루스(Lazarus)가 진행하고 있으며, 얼마 전 이스라엘 국방부 장관도 라자루스로 보이는 일당의 해킹 공격을 무산시킨 바 있다고 발표했었다. 라자루스는 히든코브라(Hidden Cobra)라고도 불리며 2017년 워너크라이(WannaCry) 공격 등을 감행한 단체로 알려져 있다.
지난 2년 동안 미국의 사이버사령부(USCYBERCOM)는 라자루스와 관련된 각종 멀웨어 샘플들을 지속적으로 공개해오고 있다. 이번에 발표된 블라인딩캔의 경우 “여러 가지 정보를 수집하는 기능을 가지고 있다”고 하는데, 이 ‘여러 가지 정보’는 OS 및 프로세서 세부 내용, 시스템 이름, 로컬 IP 정보, 맥 주소 등을 포함한다. 또한 공격자들이 원격에서 정보 탈취, 프로세스 조작, 코드 실행, 자가 삭제 등 여러 가지 기능을 실행할 수 있도록 돕기도 한다.
보고서에 의하면 라자루스는 프록시 서버들을 블라인딩캔과 함께 사용함으로써 피해자의 시스템에 지속적으로 접근할 수 있으며, 긴 시간 동안 다양한 공격 행위를 실시한다고 한다. 올해 들어 라자루스는 주로 정부와 국방 관련 사업에 계약을 맺은 업체들을 겨냥하고 있으며, 이러한 조직들을 통해 다양한 군사 정보를 훔쳐가고 있다고 강조했다.
공격자들은 구인 관련 정보가 담겨져 있는 악성 문서를 만들어 공격 대상이 되는 조직들로 보냈다고 한다. 보고서를 통해 CISA와 FBI는 “이러한 문건들을 통해 피해자들을 꼬드긴 후에 데이터를 수집하는 기능을 가진 임플란트를 심었다”고 설명하며 “이런 공격에 활용된 C&C 인프라는 라자루스가 이전 공격들을 통해 침해한 인프라에 호스팅 되어 있었다”고 밝혔다.
이번 보고서 발표를 위해 CISA와 FBI는 두 개의 DLL과 네 개의 DOCX 파일들을 확보해 분석했다고 한다. 문서들은 외부 도메인으로부터 페이로드를 가져오는 기능을 가지고 있었고, DLL 파일 중 하나는 라자루스가 사용하는 멀웨어들을 연패킹하고 실행하는 기능을 수행하는 것으로 밝혀졌다.
끝으로 CISA와 FBI는 이러한 공격에 대비해 네트워크와 시스템들을 강화시킬 수 있는 방법을 몇 가지 제안하기도 했다. 이에는 다음과 같은 내용들이 포함되어 있었다. 1) 장비와 애플리케이션들을 최신화 한다. 2) 이메일 첨부 파일을 열 때 보안 수칙을 지킨다. 3) 사용자 권한을 설정할 때 최소한의 권한을 허락한다. 4) 휴대용 드라이브들은 인가 받은 것만 사용한다. 5) 강력한 비밀번호 관련 정책을 적용시킨다.
3줄 요약 1. 북한의 라자루스, 올해부터 드림잡이라는 공격 캠페인 실시. 2. 이 때 블라인딩캔이라는 정보 수집 멀웨어 사용함. 3. 주로 군 관련 기관과 업체들이 공격에 당함.
최근 모리셔스 해안에서 일본 화물선이 좌초해 많은 양의 기름이 바다 위에 유출돼 많은 사람들이 충격을 받았다. 이런 사고가 일어나면 정화 활동을 해도 오염된 바다를 되돌리기가 어렵기 때문이다.
미국의 한 연구진은 4년 전 바다 위에 유출된 기름을 완전히 연소해 오염을 최소화하는 기술을 연구하고 있었다. 그런데 이번에 연구가 어느 정도 진척됐다는 소식이 전해져 기대가 모이고 있다.
당시 메릴랜드대 등 연구진은 이전까지 알려지지 않은 새로운 유형의 불꽃을 발견했다. 이는 파란 불꽃이 고리 형태로 소용돌이치는 형태라서 연구자들은 이를 ‘파란 소용돌이’(Blue whirls)로 명명했다. 흥미로운 점은 이 불꽃이 연료를 완전히 태워 그을음 등을 전혀 내지 않는 특징이 있다는 것이다. 그렇지만 이 불꽃이 어떤 구조로 이뤄져 발생하는지는 지금까지 수수께끼였다.
이제 연구자들은 수많은 실험 데이터를 사용해 이 불꽃을 시뮬레이션상에서 재현하는 데 성공해 그 구조가 어떻게 이뤄져 있는지를 알아냈다. 만일 연구가 거듭돼 이 불꽃을 자유자재로 제어할 수 있으면 이번 사고와 같은 일이 또 일어나더라도 대비할 수 있을 뿐만 아니라 화석 연료 사용 시 유해 물질을 배출하지 않아 미래의 에너지 문제를 해결하는 데도 기여할 수 있다.
서버로 전송되는 모든 요청에 대해 반환되는 http 상태 코드가 있습니다. 이러한 상태 코드는 3 자리 숫자 (200, 403, 404, 500, 502 등)로 반환됩니다. 이러한 각 숫자는 사이트로드를 방해하는 문제 유형에 대한 몇 가지 표시를 제공합니다. 5XX 오류는 요청이 서버로 전송되었지만 일부 기술적 인 문제로 인해이 요청이 완료되지 않았 음을 나타냅니다. 특히 500 내부 서버 오류 는 더 이상 특정 메시지가 적합하지 않을 때 제공되는 포괄적 인 오류 메시지입니다. 500 내부 서버 오류 가 웹 브라우저에 표시되는 원인에는 여러 가지가있을 수 있습니다 . 다음은 500 오류 메시지의 예입니다.
일반적인 원인
다음은 500 내부 서버 오류를 해결하기 위해 취할 수있는 일반적인 문제 해결 단계입니다.
오류 메시지, 특히 500 내부 서버 오류와 같은 광범위한 오류 메시지가있는 경우 먼저 서버에 대한 Apache 및 PHP 오류 로그를 확인해야합니다. 이러한 로그는 코드 오류 또는 사이트 오류의 기타 잠재적 원인과 관련된 중요한 컨텍스트를 제공 할 수 있습니다. 서버의 로그를 찾을 수있는 위치에 대한 정보는 다음을 참조하십시오. 내 서버의 access_log 및 error_log는 어디에 있습니까?
.HTACCESS 파일 오류
사이트에서 .htaccess를 사용하는 경우 브라우저에로드하려는 웹 페이지를 방해 할 수 있습니다. .htaccess 구성을 다시 확인하십시오. 구문 오류로 인해 웹 사이트 대신 500 내부 서버 오류 메시지가 표시됩니다. 잘못된 구성 .htaccess가 500 내부 서버 오류의 원인인지 확인하려면 일시적으로 .htaccess 파일을 제거하거나 이름을 바꾼 다음 페이지를 다시로드 해보십시오. 또한보십시오:
PHP 스크립트가 외부 네트워크 연결을 만드는 경우 연결 시간이 초과 될 수 있습니다. 너무 많은 연결을 시도하고 시간이 초과되면 “500 내부 서버 오류”가 발생합니다. 이러한 시간 초과 및 오류를 방지하려면 PHP 스크립트가 몇 가지 시간 초과 규칙으로 코딩되었는지 확인해야합니다. 그러나 일반적으로 데이터베이스 또는 외부에서 원격 리소스 (예 : RSS 피드)에 연결할 때 시간 초과 오류를 포착하는 것은 어렵습니다. 실제로 스크립트가 계속 실행되는 것을 중지합니다. 외부 연결을 제거하면 웹 사이트의 성능이 향상되고 “500 내부 서버 오류”가 발생할 가능성이 줄어 듭니다. PHP 리소스 제한 을 늘릴 수도 있습니다.
CGI / PERL 스크립트의 구문 또는 코딩 오류
.cgi 또는 .pl로 끝나는 웹 페이지가 오류를 생성하는 경우 스크립트에 오류가 있는지 확인하십시오. 자세한 문제 해결 팁은 CGI / PERL 스크립트 문제 해결을 참조하십시오 .
CGI 스크립트 지침
CGI 스크립트를 편집 할 때 파일을 ‘텍스트 파일’유형으로 저장하는 프로그램 인 일반 텍스트 편집기를 사용하십시오. Microsoft Windows와 함께 제공되는 워드 패드는 순수한 ASCII 텍스트 형식으로 파일을 저장하지 않으므로 사용하지 마십시오. 대신 메모장을 사용하여 파일을 편집하십시오.
ASCII 모드의 CGI 스크립트를 cgi-bin 디렉토리에 업로드합니다.
CGI 스크립트 파일 및 디렉토리에 대한 파일 권한을 chmod 755로 설정 합니다. FTP 프로그램을 사용하여 파일을 전송하는 경우 파일을 마우스 오른쪽 버튼으로 클릭하고 파일 속성 변경을 선택합니다. 자세한 내용은 FTP 및 SFTP 사용 을 참조하십시오.
스크립트에 필요한 Perl 모듈이 지원되는지 다시 확인하십시오. 현재 지원되는 Perl 모듈 목록을 보려면 여기 를 클릭하십시오 .
특정 IP에서 지속적으로 웹페이지 접속하여 트래픽을 유발시키는경우 해당 IP를 IIS관리자를 통해 접근을 제한시킬수 있습니다.
1. 인터넷 정보 서비스(IIS) 관리 -> 웹사이트 -> 도메인 우클릭 -> 속성
2. 도메인 등록정보창에서 디렉터리보안 -> IP 주소 및 도메인 이름제한 탭 ‘편집’ 클릭
3. IP 주소 및 도메인 이름 제한창에서 추가버튼 클릭, 해당 IP 입력후 확인 – 엑세스 허가 : 기본적으로 모든컴퓨터에서 접근을 하게하는 설정이며, 엑세스 허가옵션에서 추가되는 IP는 접근이 거부됩니다. – 엑세스 거부 : 기본적으로 모든컴퓨터에서 접근이 거부되며 엑세스 거부옵션에서 추가되는 IP만 접근할수 있습니다.
때문에 특정 IP만 접근을 제한시킬경우 ‘엑세스 허가’로 설정하신뒤 예외옵션으로 IP를 추가시켜주셔야합니다.
4. IIS 재시작은 필요없으며, 해당 IP에서 접속시 아래와 같이 403 에러메세지가 출력됩니다.
트럼프 대통령이 중국 IT 기업 텐센트와의 거래를 금지하는 행정명령에 서명했다. 텐센트 소유의 메신저 앱인 위챗으로 수집된 개인정보가 중국 공산당으로 흘러 들어간다는 게 금지 이유다. 일각에서는 이번 금지명령으로 인해 글로벌 히트작 리그오브레전드(LOL)에 불똥이 튈 수도 있다는 관측을 내놓고 있다. 텐센트는 리그오브레전드 개발사 라이엇게임즈의 지분을 100% 소유하고 있다.
트럼프 대통령은 행정명령에서 “위챗은 사용자 정보를 자동 수집한다”라며 “중국 공산당은 이 데이터를 토대로 미국인의 개인정보와 재산정보에 접근할 수 있다”고 주장했다. 그는 “알려진 바에 따르면 중국 공산당은 미국 내 중국인들의 위챗 메시지를 감시해 정치적으로 민감한 내용을 검열한다”라며 “위챗이 중국 공산당의 선전용 허위정보를 퍼뜨리는 데 활용된다는 의혹도 제기되고 있다”라고 설명했다.
이번 행정명령으로 인해 위챗 개발사인 텐센트는 미국 내에서 거래를 금지당하게 됐다. 행정명령이 발표된 날을 기준으로 45일 후 텐센트는 미국 관할권 내의 개인이나 기업과 어떠한 거래도 할 수 없게 된다. 다만 거래가 의미하는 바에 대해선 구체적으로 밝혀지지 않았다.
일각에서는 이번 거래금지명령으로 인해 텐센트가 소유한 글로벌 게임에도 여파가 미칠 수 있다는 관측도 제기되고 있다. 텐센트는 위챗 운영 외에도 유수 글로벌 게임사의 지분을 다량 보유하고 있는데, 트럼프 대통령의 행정명령으로 인해 미국 내 게임 유저들의 게임 접근이 불가능해질 수도 있다는 것. 텐센트가 지분을 보유한 게임사 포트폴리오의 규모가 적지 않은 탓에 제기된 우려다.
텐센트는 현재 글로벌 게임제작사인 라이엇게임즈와 에픽게임즈의 지분을 각각 100%, 40% 들고 있다. 라이엇게임즈는 글로벌 히트작인 리그오브레전드를, 에픽게임즈는 포트나이트를 개발한 회사다. 텐센트는 두 회사 외에도 주요 게임 개발사의 지분을 사들이며 게임 사업을 확대하고 있다. 미국 뉴스 웹사이트 더 버지(The Verge)는 행정명령 여파가 특히 게임에 타격을 미칠 수 있다고 풀이했다. 매체는 “(금지명령에 따라) 은행들이 텐센트로의 지급 업무를 중단한다면 라이엇게임즈나 슈퍼셀 같은 회사가 즉각 영향을 받을 수 있다”라며, “리그오브레전드와 클래시오브클랜 같은 게임 운영에 차질을 빚을 수 있다”라고 기술했다. 모바일 사용자들이 지급한 게임 결제 대금이 텐센트에 지급되지 않을 수 있다는 것.
미 경제매체 쿼츠는 e스포츠 컨설턴트 로드 브레슬로의 말을 인용해 “트럼프 대통령이 텐센트에 제재를 가하는 과정에서 의도치 않게 라이엇게임즈, 에픽게임즈에 대한 금융결제를 금지할 수도 있다”라고 언급했다.
DRX ‘쵸비’ 정지훈이 포스트 시즌에 초점을 맞추고 경기 내용을 개선해 나가겠다고 말했다.
DRX는 14일 서울 종로구 LCK 아레나에서 열린 ‘2020 LoL 챔피언스 코리아(LCK)’ 서머 정규 시즌 2라운드 경기에서 한화생명e스포츠를 세트스코어 2대 0으로 제압했다. 가장 먼저 14승 고지(2패 세트득실 +19)를 밟은 DRX는 담원 게이밍(13승2패 세트득실 +23)으로부터 순위표 최상단을 탈환하는 데 성공했다.
국민일보는 경기 직후 정지훈과 만나 한화생명을 상대로 승리한 소감, 각각의 아이템과 룬을 선택한 이유, 다음 경기에 임하는 각오 등을 질문했다. 다음은 일문일답 형식으로 정리한 그와의 인터뷰 내용이다.
-오늘 본인의 경기력은 만족스러웠나. “1세트는 두 번째 데스 상황에서 잘 대처하지 못했던 점이 아쉬웠다. 그 외에는 대미지를 잘 넣은 것 같다. 루시안으로서의 본분을 다했다고 생각한다. 2세트는 1레벨 때 상대방의 CS 디나이를 해내지 못한 게 아쉬웠다. 세트 대 사일러스 구도에선 세트 쪽이 더 강력해 1레벨 디나이가 가능하다. 그런데 그러지 못했다.”
-방금 말한 1세트 두 번째 데스 상황에선 ‘정화’를 아낀 게 오히려 독이 됐다. “당시 상대 정글러가 멀리 있어서 정화를 아끼고 싶었다. 갈리오의 대미지를 정확하게 예상하지 못했던 게 화근이었다. 갈리오가 내가 계산했던 것보다 강하더라. 정화를 빨리 썼으면 아무 일도 없었을 텐데 아쉬웠다.”
-프로 뷰로 개인 화면을 보니 2세트 1레벨 상황에서 라인전 시작 후에도 한동안 스킬을 안 찍던데. “‘미르’ 정조빈(사일러스) 선수가 나와 맞딜을 하겠다고 달려들면 ‘주먹다짐(Q)’을 찍으려 했다. 반대로 도망가려 한다면 ‘안면 강타(E)’로 다시 그를 끌어들여 딜교환을 한 뒤 빠져나가려고 했다.”
-미드 루시안은 오늘을 위해 준비해온 카드인가. “당시에 우리 팀 탑라이너, 정글러가 AP 챔피언을 골라서 내가 AD 챔피언을 해야 했다. 또한 갈리오 상대로도 AP보다는 AD 챔피언이 좋다고 생각해 미드 루시안을 준비해왔다. 루시안이 최근 ‘꿰뚫는 빛(Q)’ 상향 패치 이후 라인전을 하기가 한결 편해졌다. 패시브도 좋아져 치명타 빌드를 택하면 대규모 교전 시 딜 기댓값이 꽤 좋은 편이다.”
라이엇 게임즈 제공
-1코어 아이템으로 ‘몰락한 왕의 검’ 대신 ‘정수약탈자’를 산 것도 이 때문인가. “그렇다. 몰락한 왕의 검을 산 뒤 치명타 아이템을 구매하면 아이템 빌드가 꼬인다고 생각한다. 그래서 바로 정수약탈자, ‘무한의 대검’ ‘고속 연사포’를 사 대미지를 높이는 빌드를 선택했다. 몰락한 왕의 검을 사면 탱커를 잘 잡긴 하는데 무언가 아쉽다.”
-2세트 땐 마지막까지 소환사 주문으로 ‘점화’와 ‘유체화’를 놓고 고민하던데. “확실히 점화를 들면 라인전에서 사일러스를 힘들게 할 수 있다. 하지만 적 정글러가 볼리베어다 보니 갱킹 회피에 힘을 줘야 했다. 갱킹에 쉽게 무너져버리면 세트를 고른 의미가 없어진다고 생각했다. 유체화로 볼리베어의 갱킹을 피하려고 했다.”
-실제로 3레벨 때 유체화로 상대 갱킹을 피했고, 역으로 볼리베어를 빈사 상태로 만들었다. “내가 갱킹을 피하면서 상대 볼리베어의 ‘번개 강타(Q)’가 미니언에게 쓰였다. 그러면 내가 죽을 거 같진 않았다. 볼리베어의 체력을 깎고, ‘점멸’을 소모시키려고 역으로 딜교환을 걸어봤다. ‘이래도 안 쓸 거야?’하는 생각으로 상대방을 압박해봤는데 ‘영재’ 고영재(볼리베어) 선수가 점멸을 끝까지 안 쓰더라. 볼리베어가 너무 튼튼했다. 정글러 전용 아이템을 사면 방어력·마법저항력이 10씩 깎이게끔 패치를 해 줘야 하는 것 아닌가.”
-1세트 땐 ‘수확의 낫’을 시작 아이템으로 선택하고 ‘체력차 극복’ 룬을 들었다. “연구해보니 수확의 낫이 낫겠더라. ‘도란의 검’은 생명력 흡수 효과가 3%다. 기본 공격 대미지가 100일 때 체력 3을 회복하는 셈이다. 수확의 낫은 기본 공격 시마다 3의 체력을 3씩 회복한다. 기본 공격 대미지가 100을 넘어가기 전까진 수확의 낫이 라인 유지력 면에서 더 도움이 된다. 도란의 검을 사면 체력 80이 추가로 붙는다. 이 경우엔 체력차 극복의 효과를 누릴 수 없다. 하지만 수확의 낫을 사서 라인전을 하면 체력차 극복의 효과를 볼 수 있다. 추가 체력 80 없이는 라인전을 버티기가 힘든 경우가 아니라면 수확의 낫을 사도 무방하다고 생각한다. 그리고 오늘 상대한 갈리오는 1대1 라인전만 놓고 봤을 때는 상대하기가 힘든 챔피언이 아니었다.”
-T1 신인 ‘클로저’ 이주현이 가장 붙고 싶은 상대로 본인을 지목했다. “이주현 선수가 처음 출전했을 땐 종종 빈틈 같은 것도 보였다. 요즘엔 빈틈이 안 보이더라. 경기를 치르면서 자신의 빈틈을 없애고, 반대로 장점은 잘 살려 나가며 플레이하고 있는 것 같다. 나와 붙을 때쯤엔 실력이 더 늘어있지 않을까. 상대하는 입장에선 걱정이 된다.”
단일 공격으로 다른 컴퓨터로 확산을 허용하는 연쇄 반응을 유발하는 ‘워머블’ MS, 이슈 인정하고 이에 대해 가장 높은 보안 위험성 점수 부여(CVSS 10.0) 체크포인트, 윈도 사용자들에게 MS의 두번째 화요일 정기 패치를 모두 적용하도록 강력히 권고
모든 윈도(Windows) 운영 체제에 대해 MS(Microsoft)가 제공하는 DNS 서비스인 윈도 DNS에서 보안 결함이 발견됐다. 이를 통해 해커가 서버에서 도메인 관리자(Domain Administrator) 권한을 획득해 기업의 IT에 대한 완전한 통제를 하기 위해 취약점을 악용할 수 있다고 글로벌 사이버 보안기업 체크포인트 소프트웨어 테크놀로지스(지사장 이은옥)가 밝혔다.
체크포인트 연구진은 윈도 운영체제에서 MS가 제공하는 DNS(Domain Name System)인 윈도 DNS에서 보안 결함을 발견했다. 체크포인트의 사기 차익(Sagi Tzaik) 취약성 부문 연구원은 해커가 윈도 DNS 서버로 악성 DNS 쿼리를 유발해 임의의 코드를 실행함으로써 전체 인프라 침해가 발생할 수 있도록 허용하는 보안 결함을 찾아낸 것이다. 체크포인트 연구원의 이름을 따서 시그레드(SigRed)라는 이름이 붙은 이 치명적인 취약성은 윈도 서버 2003-2019 버전에 영향을 끼친다.
흔히 ‘인터넷 전화번호부’라고 부르는 DNS는 우리 모두가 사용하는 익숙한 웹사이트 이름을 해당 웹사이트를 찾거나 이메일을 전송하기 위해 컴퓨터가 필요로 하는 일련의 번호로 해석하는 전 세계적인 인프라의 일부다. 인터넷의 ‘주소록’인 셈이다. 예를 들어 www.0000.com처럼 도메인 이름을 가지고 있으면, ‘DNS 기록‘을 통해 해당 이름이 어떤 번호로 해석될 지 제어한다. 모든 조직에는 이같은 서버가 존재하며, 만일 해당 취약점 공격을 당하게 되면 해커는 서버에 대한 도메인 권한을 자신들에게 부여해 사용자의 이메일 및 네트워크 트래픽을 가로채고 조작하며, 서비스를 사용하지 못하게 하며, 사용자의 자격증명(Credential) 등을 수집할 수 있다. 실질적으로 해커가 기업용 IT의 완전한 통제를 할 수 있게 되는 것이다.
MediaTek은 5G 모뎀 데이터 카드의 성공적인 개발 및 인증을 통해 차세대 PC에 5G 경험을 제공하기 위해 Intel과의 협력을 진행했다고 발표했습니다.
MediaTek은 Intel 기반 PC에 5G 연결을 제공하는 데 사용될 T700 5G 모뎀이 실제 테스트 시나리오에서 5G 독립형 (SA) 통화를 완료했다고 밝혔습니다. 또한 인텔은 시스템 통합, 검증 및 플랫폼 최적화 개발을 진행했으며 OEM 파트너를위한 공동 엔지니어링 지원을 준비하고 있습니다.
MediaTek 및 Intel 5G 모뎀 솔루션이 지원하는 최초의 노트북은 2021 년 초에 출시 될 예정이라고 MediaTek은 말했습니다.
MediaTek의 Joe Chen 사장은 성명에서 “Intel과의 파트너십은 성장하는 5G 모바일 비즈니스의 자연스러운 확장이며 MediaTek이 PC 시장으로 진출 할 수있는 놀라운 시장 기회입니다.”라고 말했습니다.
또한 같은 성명에서 인텔 기업 부사장이자 모바일 클라이언트 플랫폼 GM 인 Chris Walker는 “우리는 이번 분기 말부터 고객 샘플링을 통해 5G 모뎀 솔루션에서 MediaTek을 통해 빠르게 발전하고있는 것을 보게되어 기쁩니다”라고 말했습니다.
AdoredTV는 인텔의 보안취약점 중 하나가 CPU를 물리적으로 파괴할수 있다고 밝혔습니다.
그 보안취약점은 바로 PlunderVolt 취약점으로,
Plundervolt는 SGX 보안 시스템을 손상시킬만큼 Intel CPU의 전압을 낮춤으로써 발생하는 보안 취약점입니다
설치할 필요조차없는 간단한 프로그램을 실행하거나 드라이버를 설치하여 CPU 전압을 최대 0.5V까지 높이거나 낮출 수 있습니다. 이 기능이 작동하려면 관리자 수준의 권한 (적어도 Windows에서는)이 필요하지만 잠긴 CPU와 잠금 해제 된 CPU 모두에 대해 작동하며 서명 된 드라이버를 사용하여 재부팅을 통해 지속될 수 있으며 UAC를 전혀 묻지 않습니다. 드라이버 방법은 프로그램을 실행하는 방법과 달리 초기 설치 후 UAC를 우회하기 때문에 (실제로 UAC 프롬프트가 등장합니다) 특히 걱정이됩니다.
따라서 시스템이 손상되고 해커가 CPU 전압을 엉망으로 만들기 시작하면 정확히 어떤 일이 발생할 수 있습니까? 먼저 전압을 높이는 데 중점을 둡니다. 서버 CPU 및 저가형 소비자 CPU와 같이 일반적으로 더 낮은 클럭 속도 및 전압에서 작동하는 CPU에서는 추가로 올라가는 0.5V가 문제를 심각하게 만들 수 있고 아마도 많은 시간에 걸쳐 수명을 크게 단축시킬 수 있습니다. 훨씬 더 높은 수준의 더 빠른 CPU에서는 이러한 종류의 전압이 즉각적인 손상 또는 사망을 초래할 수 있습니다.
인텔의 PR 담당자에게이 문제에 대해 이메일을 보냈고 회신을 받았지만,이 취약점에 대해 정확히 누가 우리에게 알려 주었고 어떤 이름인지에 대한 자세한 정보를 요청한 것일뿐입니다. 공식 명칭). 슬프게도 공식적인 의견은 없습니다. 하지만 보안 팀은 현재 정확히 무슨 일이 일어나고 있는지 파악하기 위해 열심히 노력하고 있습니다.
인텔이 원하는 것은 공을 수정하거나 최소한 Plundervolt 패치를 훨씬 더 진지하게 적용하는 것입니다. 많은 새로운 10 세대 Comet Lake 노트북이 처음에 잠금 해제 된 전압 변경을받지 못했지만 지금은 어떻게했는지 기억하십니까? 인텔은 이해 관계가 높아졌기 때문에 파트너에게 그렇게하지 말라고해야합니다. 일반 사용자는 Plundervolt가 데이터를 훔치는 것을 두려워하지 않았지만 이번에는 일부 불쾌한 맬웨어가 문제가 될 수 있습니다. 분명히 모든 사람의 Intel 기반 컴퓨터가 튀어 나올 것이라고 말하는 것은 아니지만 이것은 악의적으로 시스템을 손상시키는 데 사용될 수 있습니다.
인텔이이 ASAP 패치 작업을 수행하기를 바라며, 다른 CPU 설계자들도 자신의 CPU가 동일한 종류의 공격에 취약하지 않은지 확인하기를 바랍니다.
….
이를 해결하기 위해서는 취약점을 해결하거나 혹은 적어도 전압조절을 못하도록 막아야 하는겁니다
중국 정부가 세계 1위 반도체 설계회사인 ARM의 중국법인을 사실상 국유화하고 기술 탈취로 반도체 굴기에 나서고 있다.
이에 따라 삼성전자, SK하이닉스 등 중국에 진출한 한국 반도체 기업들은 당혹감을 감추지 못하면서 대응 방안을 모색하고 있다.
4일 중국 현지 언론과 반도체업계에 따르면 지난 6월 ARM 영국 본사는 중국 법인의 최고경영자(CEO)인 앨런 우를 해고하는 인사 조치를 했지만 ARM 차이나는 이에 불복, 독자 경영을 발표했다. 일종의 쿠데타로, ARM 차이나는 현재까지 앨런 우가 사장직을 수행 중이다. 본사는 해고 사유로 앨런 우가 중국 직원들에게 잘못된 정보를 전달하고 경영에 심각한 문제를 빚고 있다고 주장했다.
하지만 ARM 차이나는 이같은 주장은 사실이 아니며 본사의 결정은 무효라고 맞섰다. 급기야 ARM 차이나는 지난달 말께 이 같은 내용의 공개서한을 중국 정부에 전달하고 독립을 공식화했다. 200여명의 ARM 차이나 직원들이 이 서한에 직접 서명했다.
ARM 차이나측은 “회사가 비상하려는 때 사장 해임 사건이 발생했다”며 “본사는 사장을 제거하기를 원했지만 회사의 일부 투자자들은 이사회 결의에 논란의 여지가 있다고 봤다. 본사는 최근 고객사에 기존 계약에 대한 수정 또는 취소를 통보하면서 위협하고 있다”고 밝혔다. 그러면서 “이는 중국 산업에서 ARM의 명성에 심각한 영향을 미친다. 합작 투자에 도움이 되지 않는 상황을 벗어나기를 바란다. ARM 차이나는 중국 정부가 통제하는 회사”라고 강조했다.
중국의 반도체가 굴기가 결국 본색을 드러냈다는 분석이 나온다.
국내 반도체업계 관계자는 “본사의 인사 명령을 거부한다는 게 있을 수 있는 일인가”라며 “보고도 믿기지 않는다. 중국 공산당이니까 가능한 것 같다. 충격이다”고 말했다. 이와 관련, 삼성전자, SK하이닉스 등은 중국 현지에서 비슷한 일을 겪을 가능성은 낮은 것으로 보면서도 컨틴전시 플랜(비상계획)을 마련해 놓고있다. 현지 공장마다 지배구조 차이가 있으나 국내 업체들은 중국 측에서 지분 투자를 거의 받지 않았기 때문이다.
한편 ARM은 스마트폰의 두뇌 역할을 하는 AP시장이 급성장하면서 부상한 팹리스(반도체 설계) 기업이다. 반도체설계자산(IP) 기업으로 모바일 중앙처리장치(CPU) IP 시장을 독주하고 있다. 퀄컴, 엔비디아, 삼성전자 AP에도 모두 ARM의 IP가 사용된다. ARM 차이나는 2018년 중국 선전에 설립된 ARM의 자회사로 중국 측이 51%, 외국계가 49%의 지분을 보유하고 있다.
Android 기기간에 파일, 이미지, 링크 및 기타 콘텐츠를 공유하는 것이 약간 더 쉬워 질 것입니다. Google은“Nearby Share”라는 새로운 Android 기능을 출시하여 Android 6 이상을 실행하는 모든 기기간에 직접 공유 할 수 있습니다. 일부 Sharepoint는 이미 일부 Pixel 및 Samsung 휴대 전화에서 사용할 수 있으며 Google은 향후 몇 주 동안 다른 기기에 도착할 것이라고 밝혔다.
주변 공유는 iPhone의 Apple AirDrop 기능과 매우 유사하게 작동합니다. 공유 메뉴에서 주변 공유 단추를 선택한 다음 주변 전화가 나타날 때까지 기다리십시오. 그런 다음 공유하는 항목이 선택한 전송 방법을 통해 다른 전화로 직접 전송됩니다.
AirDrop과 마찬가지로 주변 공유에 대한 원하는 가시성을 다른 연락처 수준 (모두, 일부 또는 숨겨져 있음)으로 설정할 수 있습니다. 구글은“익명으로 파일을 보내고받을 수있다”고 말했다. ( AirSlothing , Android 사용자를 환영합니다 .) Nearer Share는 또한 두 개의 전화 중 가장 빠른 방법 (블루투스, 블루투스 저에너지, WebRTC 또는 P2P Wi-Fi)을 통해 파일을 직접 공유합니다. 오프라인으로 작업합니다.
주변 공유는 Android 휴대 전화간에 작동하며 ‘향후 몇 개월 내에’Chromebook과 작동하지만 iOS 기기, Mac 또는 Windows 컴퓨터와 공유 할 수 없습니다. Google 대변인은 향후 지원을 제공 할 것인지에 대한 질문에 “향후 기능을 추가 플랫폼으로 확장 할 계획”이라고 밝혔다.
Apple은 완전히 9 년 전인 2011 년에 iPhone과 Mac에서 AirDrop을 출시했습니다. 그 이후로 Android는 파일 공유를 위해 몇 가지 다른 반복과 아이디어를 거쳤지만 AirDrop의 단순성과 편리함 근처에는 아무도 없었습니다. 또한 모든 Android 제조업체에서 이러한 솔루션을 보편적으로 채택한 것은 거의 없습니다.
가까운 공유에서는 문제가되지 않기를 바랍니다. 그렇지 않으면 안드로이드 사용자가 같은 장소에 갇혀 파일을 공유하는 유일한 방법은 이메일 또는 클라우드 서비스를 사용하는 것입니다. 혼란과 불필요한 데이터 요금이 발생합니다. 구글은 전체 OS 업데이트 대신 구글 플레이 서비스를 통해 모든 안드로이드 폰에 추가 될 수 있다고 밝히기 때문에 널리 이용되기를 바란다.
주변 공유 아이콘은 서로 엮인 두 개의 실 또는 전선처럼 보입니다 ( Google에서 적절하게 복잡한 역사를 가지고 있기 때문에 “스레드”와 함께 표시됩니다 ). 휴대 전화에서 사용 가능한 경우 빠른 설정의 버튼으로 사용 가능 여부를 전환 할 수 있습니다.