2022/08/31

알약 공개용 오류 조치 완료... 이스트시큐리티 ‘공식 사과문’ 게재

긴급 수동조치 방안 안내…‘ALYacPublicTroubleshooter’ 조치툴 배포
31일 오전 9시 현재 정상 서비스 제공 중…9월 중 재발방지 대책 공지 예정

이스트시큐리티에서 제공하는 대표적인 백신 서비스인 ‘알약 공개용’ 제품에서 랜섬웨어 탐지 오류로 윈도 시스템 먹통 등 대란이 일어난지 하루 만에 이스트시큐리티가 홈페이지를 통해 공식 사과문을 올렸다.

이스트시큐리티는 오전 홈페이지 팝업을 통해 공식 사과문을 게재하며, “나날이 지능화되고 있는 랜섬웨어 공격에 효과적으로 대응하기 위해 알약 공개용 제품의 랜섬웨어 탐지 기능을 강화했으나, 해당 프로그램의 업데이트 과정 중 일부 PC에서 랜섬웨어 탐지 오류로 화면 멈춤 현상이 발생했다”며 “무거운 책임감을 느끼며 정중히 사과드린다”고 밝혔다.

이스트시큐리티 측은 어제 오후 11시 30분경 오류 조치를 완료했으며, 현재는 정상적인 서비스를 제공하고 있다고도 안내했다. 다만, 일부 PC에서 사용 환경에 따라 해결되지 않은 문제가 있을 수 있다며, 같은 현상이 반복될 경우에는 당사 고객지원센터로 이메일 문의를 통해 접수를 바란다고도 밝혔다.

이스트시큐리티, 수동 조치툴 배포 및 안전모드 진입 방법 안내
이스트시큐리티는 이번 업데이트로 인한 랜섬웨어 오진 사태로 인해 알약 공개용을 사용하는 윈도 시스템 자체에 문제를 일으키거나 손상을 끼치는 일은 없다고 강조했다. 어제 1차 공지에서와 마찬가지로 알약 기업용은 이번 이슈와는 전혀 무관하며 안심하게 사용할 수 있다고도 덧붙였다.

이번 오류 해결을 위해 이스트시큐리티 홈페이지에서는 ‘ALYacPublicTroubleshooter’이라는 파일명의 수동 조치툴을 배포하고 있다. 수동 조치툴 다운로드가 불가능한 경우에는 PC 강제 재부팅을 3회 시도 후 안전모드로 진입→ 수동 조치툴 다운로드 후 실행→ 재부팅 등의 과정을 거치면 된다고 상세하게 안내했다.

이와 함께 마이크로소프트 윈도 10과 윈도11, 윈도7 등 PC 사용 환경에 따른 안전모드 진입 방법도 링크를 통해 손쉽게 들어갈 수 있도록 설명했다.

이번 랜섬웨어 오진에 따른 수동 조치툴은 이스트시큐리티 홈페이지 개인고객 섹션-보안센터-알약 전용 백신 및 점검도구에서도 ‘랜섬웨어 탐지창 오류 대응툴’이라는 이름으로 간단한 설명과 함께 조치툴이 올라와 있어 내려받을 수 있다.

또한, 알약 네이버 블로그에서도 윈도 안전모드 부팅 등 수동 조치를 위한 안내가 사진과 함께 상세하게 안내하고 있다.

출처: https://www.boannews.com/media/view.asp?idx=109479

이 게시글이 문제가 될 시, 삭제하겠습니다

2022/08/30

리누스 토발즈 "리눅스5.19, 애플 M1 맥북으로 배포

리누스 토발즈가 리눅스 커널 5.19 버전을 배포하며 개발을 애플 M1 맥북 하드웨어에 아사히리눅스를 설치해 진행했다고 밝혔다. 오랜 시간 소프트웨어 개발용 ARM 디바이스의 부재를 불평해온 리누스 토발즈는 마침내 애플의 ARM 기기에 만족한 듯 보인다.

1일(현지시간) 미국 지디넷에 따르면, 리누스 토발즈는 지난달 31일 ‘리눅스 5.19’ 버전을 정식 배포했다.

그는 새 리눅스 버전에 대해 “특별히 흥미로운 것은 포함되지 않는다”면서 “흥미로운 것은 ARM64 개발 플랫폼 환경으로 리눅스5.19 릴리스를 수행하고 있다는 것”이라고 밝혔다. 

그는 애플 M1 맥북에 리눅스 배포판 ‘아사히 리눅스’를 설치해 사용중이다. 그는 어떤 맥북 제품인지 특정하지 않았지만, 애플 기기에 대해 “OS를 제외하고 거의 완벽하다”고 평가했다.

리누스 토발즈는 2020년 애플의 M1 기반 맥북에어 공개 때부터 관심을 보였다. 그는 당시 “수년 동안 개발에 쓸 만한 ARM 하드웨어를 정말 정말 찾기 힘들다고 불평해왔다”며 “(ARM) 하드웨어가 존재하지만 지금까지 x86의 진정한 경쟁자는 아니었다”고 밝혔다.

그는 이번에 리눅스 5.19를 공개하면서 “애플의 ARM 하드웨어와 그에 호환되는 리눅스 OS는 개발 플랫폼으로서 ARM의 상태를 바꿨다”며 “오랫동안 기다려온 것인데, 아사히 팀 덕분에 마침내 현실화됐다”고 적었다.

그는 “리눅스 개발에 애플 하드웨어를 사용한 건 세번째인데, 몇년 전 PPC970 시스템에서 파워PC 개발을 위해 사용했다”며 “맥북에어는 10여년 전 유일하게 가볍고 얇은 것이었고, 지금은 ARM64 플랫폼”이라고 덧붙였다.

그는 애플 맥북을 리눅스 5.19의 실제 코딩에 사용한 건 아니라고 선을 그었다. 테스트 빌드와 부팅만 하고 이제 실제 릴리스 태깅만 했다고 했다.

토발즈는 “다음에 여행할 때 이것을 갖고 여행할 수 있는지 확인하려 한다”며 “노트북으로 사용하고 ARM64 측면도 도그푸딩할 수 있는지 노력하고 있다”고 밝혔다.

아사히 리눅스 프로젝트는 작년 아치 리눅스 배포판을 애플 M1 아키텍처로 이식해 나왔다.

아사히 리눅스는 2020년 12월 애플의 M1 맥에 쉽게 설치할 수 있는 리눅스 데스크톱 배포판을 목표로 시작됐다. IT 보안 컨설턴트인 헥터 마틴이 프로젝트를 시작했고, 아치 리눅스 ARM 배포판을 기반으로 작성되고 있다.

아사히 리눅스는 올해 3월 알파 버전의 공식 설치관리자를 내놨다. 아직 정식 버전의 공개 일정은 잡히지 않았다. 애플에서 ARM 칩의 세부 사양을 공유하지 않기 때문에 GPU를 비롯한 주요 하드웨어 지원에 어려움을 겪고 있다.

주요 리눅스 메인테이너인 그렉 크로아하트만은 “애플 외부의 누구도 해당 ARM 칩의 공식 사양을 갖고 있지 않아 힘든 작업일 것”이라고 예상했었다.

출처 : https://zdnet.co.kr/view/?no=20220805110656

문제가 될 시 삭제하겠습니다.

윈도우 불법사용, 자칫 내 PC가 좀비PC 된다

윈도우 불법 사용자의 PC를 원격제어하려고 시도하는 악성코드가 배포되고 있다는 분석이 나왔다.

안랩 (83,500원 ▼3,300 -3.80%)(대표이사 강석균)은 불법 설치 윈도우의 정품 인증을 위한 ‘불법인증 툴’로 위장한 파일을 파일공유 사이트 등에 올려 악성코드를 유포하는 사례를 발견했다며 18일 이같이 밝혔다.

안랩에 따르면 공격자는 국내 다수 파일 공유 사이트에 ‘KMS Tools’, ‘KMS Tools Portable’ 등 제목으로 불법 윈도우 정품 인증 툴로 위장한 압축파일(.7z)을 업로드했다.

사용자가 다운로드 받은 파일의 압축을 해제하고 내부 실행파일(KMS Tools Unpack.exe)을 실행하면 ‘BitRAT’이라는 원격제어 악성코드가 외부 다운로드 방식으로 추가로 설치된다. BitRAT 악성코드는 설치 이후 감염 PC를 원격제어할 수 있을 뿐 아니라 개인정보 탈취, 암호화폐 채굴 등 다양한 악성 행위를 수행할 수 있다는 게 안랩 설명이다.

만약 해당 PC에 V3가 설치된 환경이라면 이를 감지해 원격제어 악성코드가 아닌 ‘XMRig’라는 암호화폐 채굴 악성코드만 설치한다. 이는 V3가 설치된 환경에서 원격제어 악성코드의 악성행위가 명확하게 진단될 수 있기 때문인 것으로 추정된다.

현재 V3는 원격제어 및 채굴 용도의 악성코드가 설치되기 전인 악성 실행파일 실행시점에서 해당 악성 파일을 진단한다.

이재진 안랩 분석팀 주임연구원은 “파일공유 사이트 등에서 제품을 불법으로 다운로드하는 사용자를 노린 공격은 지속적으로 발생하고 있다”며 “공격자는 앞으로 파일의 이름을 바꿔 다양한 파일공유 사이트에서 유사한 공격을 이어갈 것으로 예상되기 때문에 사용자는 반드시 공식 경로로 콘텐츠를 이용해야 한다”고 했다.

이 게시글이 문제가 될 시, 삭제하겠습니다

출처 : https://news.mt.co.kr/mtview.php?no=2022081808262962355

2022/08/27

'힐탱' 여포 육성도 가능? ‘MZ삼국지’ 정식 출시

MZ 삼국지 정식 오픈 이미지 (사진제공: 킹콩소프트)
▲ MZ 삼국지 정식 오픈 이미지 (사진제공: 킹콩소프트)
 
26일, 킹콩소프트의 수집형 RPG ‘MZ삼국지’가 정식 출시됐다.
 
‘무제한 언리미티드 삼국지의 부활’이라는 모토를 내세운 ‘MZ삼국지’는 전통적인 삼국지 세계관을 기반으로 3D로 재구성된 장수들의 모습과 화려한 액션을 만나볼 수 있다. 삼국지 기반 게임과 차별점을 두기 위해 여러 장수들이 가진 다양한 스킬을 직접 선택해 세부적인 컨트롤을 가능케 한다는 점이다. 이를 보여주듯 킹콩소프트도 ‘장수별 탈것, 신병’ 등 실제 장수를 한명씩 육성하는 기초적인 육성법을 강조했다.
 
또한 자신이 가진 장수의 성장 방향성을 직접적으로 설정할 수 있다는 장점도 있다. 각각의 장수에게 부여할 세부 스탯을 다양하게 배치해, 획일화된 육성이 아닌, ‘딜탱, 힐탱’ 등 유저가 원하는 다양한 조합을 직접 구성해 전략적인 전투에 나설 수 있다. 아울러 삼국 간 국가별 PvP를 통해 ‘진정한 통일국가를 완성시킬 정점의 1인’을 선정한다는 내용의 ‘혈투’ 요소도 준비돼 있다.
 
킹콩소프트는 유저들에게 육성의 즐거움을 제공하고자, 유비, 손책, 순욱을 일괄 지급한다. 이를 통해 삼국시대 대표 장수를 통한 빠른 플레이를 지원하며 게임의 즐거움을 전할 예정이다.
 
이 밖에도 ‘MZ삼국지’는 정식 오픈을 맞아 다양한 이벤트를 개최하며, ‘삼국지 멤버십 서비스’도 함께 제공한다. ‘삼국지 멤버십 서비스’에 가입한 유저는 매주 지급되는 쿠폰과 함께 게임 정보 안내를 받을 수 있다.
 
‘MZ삼국지’에 대한 자세한 정보는 공식 홈페이지 및 라운지를 통해 확인할 수 있다.

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : https://www.gamemeca.com/view.php?gid=1684682

“데이터센터를 한 대의 시스템처럼” 고속 연결 기술 CXL의 이해

인텔 사파이어 래피즈 세대 제온 프로세서나 AMD의 제노아 세대 에픽 프로세서를 탑재한 서버에는CXL(Compute Express Link)이란 새로운 기능이 포함되어 있다.

거의 모든 하드웨어 솔루션 업체가 지원하는 이 개방형 상호연결 표준은 CPU와 디바이스 간의 일관된 메모리 액세스에 사용되는 PCIe 기술을 기반으로 한다.

CXL이 주목받는 가장 큰 이유는 여러 시스템의 구성요소를 모아 풀을 구성할 수 있기 때문이다.

PCIe가 SSD와 메모리의 연결 같은 일대일 통신 기술이고, CXL 역시 현재까지는 마찬가지 일대일 통신 표준이다.

하지만 CXL은 일관된 프로토콜을 통한 전송을 이용해 향후 일대다 통신을 지원한다.

현재 CXL의 버전은 1.1이지만, 2.0 및 3.0 사양이 이미 발표된 상태이다.

CXL이 PCIe를 기반으로 하기 때문에 새 버전 CXL은 새 버전 PCIe를 따라 변화한다.

PCIe 새 버전 발표와 2년 정도의 격차를 두고 있는데, 새로운 사양과 이를 구현한 실제 제품 출시 간에는 이보다 더 긴 시차가 생길 수도 있다.

현재 CXL 1.1 및 2.0 지원 장비는 이른바 테스트를 위한 엔지니어링 샘플 단계에 있다.

CXL이 지원하는 핵심 프로토콜은 세 가지이다.CXL.io : PCIe 5.0 프로토콜의 발전된 버전으로, 초기화, 디바이스 발견, 디바이스 연결용이다.
-CXL.cache : 이 프로토콜은 호스트와 디바이스 간의 인터랙션을 정의한다.

요청/응답 접근 방식으로 초저지연 접속을 통해 연결된 CXL 디바이스가 호스트의 메모리를 효과적으로 캐싱할 수 있다.
-CXL.mem : 호스트 프로세서가 연결된 디바이스 메모리에 액세스할 수 있으며, 휘발성 메모리와 지속성 메모리 아키텍처 모두를 지원한다.

-CXL.mem은 CXL 1.1에서 매우 중요한 기능이다.

어떤 서버의 RAM이 부족하다면, 빈 PCIe 5.0 슬롯에 있는 CXL 메모리 모듈이 추가 메모리를 제공할 수 있다.

약간 낮은 성능과 추가 지연이 발생할 수 있지만, 당장 메모리를 구매하지 않고도 서버에 추가 RAM을 제공할 수 있다.

CXL 2.0은 메모리 풀링을 지원한다. 즉 여러 시스템의 메모리를 가져와 사용할 수 있다.

마이크로소프트는 자체 조사를 통해 모든 VM 중 절반은 할당된 메모리의 절반에 손도 대지 않는다고 밝힌 바 있다.

CXL 2,0은 이렇게 사용하지 않는 메모리를 찾아내 사용할 수 있다.

마이크로소프트는 CXL을 통해 전체 DRAM 필요 용량을 10% 줄일 수 있다고도 밝혔다.

결국 CXL은 수많은 CPU와 메모리, FPGA나 GPU 같은 가속기, 기타 주변기기를 연결하는 포괄적인 인터페이스가 될 것으로 기대된다.

최근 발표된 CXL 3.0 사양은 이런 해체를 더 진전시켜 다른 구성 요소, 즉 프로세서와 스토리지, 네트워킹, 기타 가속기까지 풀로 구성해 2.0 사양의 메모리처럼 여러 호스트가 이용할 수 있다.

3.0 사양은 또한 스위치나 스위치 패브릭을 통한 일대일 직접 통신을 제공하는데, 이론적으로는 두 대의 GPU가 호스트 CPU나 메모리의 개입없이도 서로 통신할 수 있다.

CXL 마케팅 워크그룹의 공동 의장이자 인텔 생태계 관리자인 커트 렌더는 “기본적으로 모든 곳에 적용될 것이다. 향후 몇 년 내에 모든 신형 서버의 표준 기능이 될 것이다”라고 강조했다.

기업 데이터센터에서 구동하는 애플리케이션이 얻을 수 있는 이점은 많다.

렌더는 우선 CXL이 시스템 수준에서 운영되기 때문에 대부분 애플리케이션은 수정할 필요없이 CXL 기능의 이점만 취할 수 있다고 설명했다.

인메모리 데이터베이스 애플리케이션이 메모리 풀링을 이용하는 시나리오를 생각해 볼 수 있다.

각 구성요소의 풀링은 AI 워크로드에 필요한 자원을 제공하는 데도 유용하다. CPU와 GPU, FPGA, 네트워크 포트가 모두 풀로 구성된다면, 전체 데이터센터가 마치 하나의 시스템처럼 동작할 수 있다.

물론, 너무 앞서나갈 필요는 없다. 아직은 CXL 2.0을 지원하는 제품도 출시 전이기 때문이다.

하지만 최근 열린 플래시 메모리 서밋의 시연은 실제 제품 출시가 멀지 않았음을 보여줬다.

위 포스팅이 문제될 시 삭제처리하겠습니다.

출처 : https://www.itworld.co.kr/t/65212/%EB%AF%B8%EB%9E%98%EA%B8%B0%EC%88%A0/251104

2022/08/25

VM웨어 툴즈에서 발견된 로컬 권한 상승 취약점, 고위험군으로 분류돼

기업들 사이에서 널리 사용되는 VM웨어 솔루션 중 하나에서 고위험군 취약점이 발견됐다. 패치 외에는 위험을 완화시킬 방법이 없다. 다행히 VM웨어는 여태까지 그러했듯 재빠르게 패치를 개발해 배포 중에 있다.

[보안뉴스 문가용 기자] 가상화 기술 전문 업체인 VM웨어(VMware)의 솔루션에서 고위험군 취약점이 발견됐다. 이 취약점을 익스플로잇 할 경우 공격자는 로컬에서 권한 상승을 일으킬 수 있고, 가상기계를 완전 장악하는 것도 가능하게 된다고 한다. 때문에 기업의 중요한 데이터가 위협 받을 수 있게 된다.

[이미지 = utoimage]
문제의 솔루션은 VM웨어 툴즈(VMware Tools)다. 여러 VM웨어 제품들에 탑재된 기능들 중 게스트 운영체제(Guest OS)와 관련된 사용자 관리 기능과 서비스를 모아둔 솔루션이다. 게스트 운영체제 즉 게스트OS는 가상기계를 뒷받침하는 엔진이다.

“게스트OS에 대한 로컬 비관리자 접근 권한을 가진 공격자가 문제의 취약점을 발동시킬 경우, 가상기계의 루트로까지 권한을 상승시킬 수 있게 됩니다.” 이번 주 VM웨어가 발표한 보안 권고문의 내용이다. 취약점에 부여된 관리 번호는 CVE-2022-31676이며, CVSS 기준 10점 만점에 7.0점을 받았다고 한다.

보안 업체 벌칸사이버(Vulcan Cyber)의 수석 기술 엔지니어인 마이크 파킨(Mike Parkin)은 이 취약점에 대하여 “익스플로잇 방법이 다수 존재할 수 있다”고 설명한다. “현재까지 발표된 내용만으로 정확한 익스플로잇 방법을 파악하기는 어렵습니다만, 가상 콘솔 인터페이스나 게스트OS에 대한 원격 접근 권한을 가진 사용자 등을 통하여 익스플로잇 할 수 있을 것으로 예상됩니다. 윈도 시스템에서라면 RDP를, 리눅스 시스템에서라면 셸을 활용하여 익스플로잇을 시도해봄직 할 것입니다.”

VM웨어는 이미 패치를 배포하고 있는 상황이며, 보안 권고문을 통해 안전한 버전들을 상세히 안내하고 있기도 하다. 현재까지는 패치 없이 위험을 완화시킬 방법은 없는 것으로 알려져 있다. VM웨어에서 발표한 패치를 빨리 적용하는 것이 안전성을 높이는 유일한 방법이라는 뜻이 된다.

파킨은 “고위험도로 분류되기도 했지만, 설사 그렇지 않더라도 시급히 해결해야 할 문제임이 분명하다”고 강조했다. “VM웨어는 기업에서 활용되는 가상화 기술을 가장 다채롭고 실제적으로 구현한 회사입니다. 사실상 기업용 가상화 기술이라는 측면에서는 시장 내 적수가 없다고 봐도 무방하죠. 즉 사용자가 그만큼 많다는 것이고, 따라서 아무리 작은 취약점이라고 하더라도 VM웨어 제품에서 나온 것이면 파급력이 높을 수밖에 없습니다.”

보안 업체 넷엔리치(Netenrich)의 수석 위협 분석가인 존 밤베넥(John Bambenek)은 “이번에 공개된 취약점을 통해 들어오는 위협들을 탐지하기 위해서 행동 분석 기반 보안 솔루션을 도입하여 크리덴셜이 악용되지 않게 해야 한다”고 권고한다. 또한 내부자 위협 탐지 솔루션들도 방어와 위협 완화에 도움이 될 수 있다고 강조했다.

“VM웨어의 제품들은 대부분 가장 권한이 높은 시스템들에 설치되고나, 그러한 시스템들을 제어 및 관리하는 데에 사용됩니다. 그러니 VM웨어 솔루션들을 침해했을 때 예상치 못한 결과로 이어질 가능성이 높습니다. 그래서 공격자들 사이에서 VM웨어 솔루션들에 대한 인기가 높은 편입니다.” 밤베넥의 설명이다.

VM웨어는 기업들 사이에서 인기가 매우 높은 솔루션들을 개발한다. 그래서 VM웨어 솔루션들의 취약점은 보안 전문가들과 해커들 사이에서 연구가 많이 되는 편이기도 하다. 이번 달 초에도 초고위험도로 분류된 인증 우회 취약점이 온프레미스의 VM웨어 제품군에서 발견되기도 했었다. VM웨어는 취약점이 발견됐을 때 빠르게 반응하여 패치를 내보내는 편이다.

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : https://www.boannews.com/media/view.asp?idx=109345&skind=D

갤럭시 탭을 보조 모니터로 설정하는 '세컨드 스크린' 사용법

태블릿은 게임을 하고 영화를 보는 것 이상으로 유용한 기기다.

삼성 갤럭시 탭은 가장 간편하면서도 유용한 기능을 제공한다.

태블릿을 PC와 빠르게 연결해 보조 모니터로 사용하도록 도와주는 세컨드 스크린(Second Screen) 앱이다.

이 기능에 주목해야 하는 이유는 무엇일까?

가벼운 갤럭시 탭은 가방에 쉽게 넣을 수 있는 데다가 출장 갈 때 훌륭한 모조 모니터가 되기 때문이다.

더 많은 화면은 더 많은 생산성을 의미한다.

일반 안드로이드 태블릿을 윈도우 10/11 PC에 연결하려면 보통 태블릿과 PC에 모두 스페이스데스크(SpaceDesk)나 듀엣 디스플레이(Duet Display) 같은 서드파티 앱을 설치해야 한다.

듀엣 디스플레이는 무선 또는 유선 연결을 통해 데스크탑을 애플의 태블릿으로 확장하므로 아이패드 사용자에게 특히 유용하다.

삼성의 세컨드 스크린 앱은 삼성 갤럭시 PC와 태블릿에 기본 탑재되어 있다.

이를 사용하기 위해서는 2021년 탭에 도입된 원 UI(One UI) 3.1 태블릿 인터페이스가 필요하다.

삼성은 PCWorld의 요청에 따라 갤럭시 S8+ 태블릿과 갤럭시 S22 스마트폰을 제공해주었다.

필자는 다른 안드로이드 기기와 윈도우 PC를 조합하지 않고 삼성 브랜드가 달린 생태계만 구입해도 될지 시험해보고 싶었다.

필자는 리뷰에 사용했던 삼성 갤럭시 북2 프로 360을 윈도우 PC로 사용했다.

마이크로소프트 서피스 기기에는 받침대가 없으므로 태블릿 지탱을 위해 삼성 북 커버 키보드 슬림 같은 제품을 사용하는 것을 추천한다.

·소요 시간 : 2분
·필요한 것 : 삼성 갤럭시 탭 태블릿, 삼성 갤럭시 PC
·비용 : 0원

1. 탭에서 세컨드 스크린 앱 열기

윈도우 11 PC를 삼성 갤럭시 탭과 연결하는 가장 빠른 방법은 갤럭시 탭에서 시작된다.

탭 화면을 위에서 아래로 끌어내리면 블루투스 옵션, 손전등, 비행기 모드 등이 포함된 단축키가 나타난다.

해당 화면을 오른쪽으로 밀면 추가 컨트롤이 나타난다. 여기서 ‘세컨드 스크린’을 클릭한다.

2. 디스플레이 경험 선택하기

세컨드 스크린 앱을 켜면 세컨드 스크린이 무엇이고 어떻게 작동하는지 설명하는 화면이 나타난다.

화면의 설명대로 태블릿과 PC가 모두 동일한 와이파이 네트워크에 연결되어 있으면 최상의 환경을 경험할 수 있다.

또한 영상 재생에 최적화된 디스플레이(더 부드럽고 일정함)와 게임에 적합한 디스플레이(반응이 빠름) 중에서 선택할 수 있다.

3. 갤럭시 PC에서 세컨드 스크린 앱 켜기

그런 다음에는 삼성 PC에서 세컨드 스크린 앱을 활성화해야 한다.

세컨드 스크린은 삼성 설치 패키지의 일부로 사전 설치되어 있다.

앱을 열면 세컨드 스크린이 자동으로 주변 태블릿을 감지한 후 연결한다.

이 시점에서 탭을 윈도우 10/11 설정 메뉴(시스템 → 디스플레이)로 조정할 수 있는 또 다른 디스플레이로 지정할 수 있다.

(테스트에서 태블릿은 시간 초과(이를 의미하는 컨트롤을 찾을 수 없었지만) 또는 무선 연결의 일시적인 오류로 인해 연결이 끊어지는 경우가 있었다.

다행히 윈도우 11은 디스플레이를 끊어지기 전의 원래 위치로 복원한다. 재연결 작업은 매우 간단하다.)

PC에서 외부 태블릿과 연결됐다는 내용의 작은 팝업 창을 볼 수 있을 것이다(필자의 경우 ‘마크의 탭 S8+(Mark’s Tab S8+)’이 외부 태블릿이다).

팝업 창에는 PC와 태블릿의 연결을 해제하는 작은 연결 해제(Disconnect) 버튼이 있다.


태블릿은 필요에 따라 입력 기기 없는 디스플레이로만 사용하거나 태블릿의 터치스크린 또는 연결된 S펜이나 키보드로 제어할 수 있다.

캐스트(Cast) 메뉴를 통해 입력 기기를 제어할 수 있다(단축키는 Win+K).

PC에 연결된 상태에서 탭의 다른 앱에 접근하는 것도 가능하다.

탭 화면을 아래에서 위쪽으로 끌어올리면 탐색 아이콘이 나타난다. (탭 설정 프로세스의 툴팁에서 방법을 알려준다.)

화면 오른쪽 상단에 있는 작은 ‘캐스트’ 아이콘을 클릭하면 다시 세컨드 스크린 앱으로 빠르게 전환된다.

PC에서는 삼성 플로우(Samsung Flow)라는 앱으로도 태블릿을 제어할 수 있다.

세컨드 스크린 기능과 거의 같은 방식으로 태블릿과 PC를 연결하지만, 플로우를 사용하면 태블릿/스마트폰을 PC에서 제어할 수 있다.

윈도우의 휴대폰 링크(Phone Link) 앱과 비슷한 기능을 한다.

필자는 포포 트리플 포터블 모니터(FOPO Triple Portable Monitor)와 같은 옵션도 높게 평가하지만, 때로는 단순함이 필요할 때도 있다.

그리고 삼성의 세컨드 스크린은 단순함과 생산성 향상을 동시에 제공한다.

위 포스팅이 문제될시 삭제처리하겠습니다.

출처 : https://www.itworld.co.kr/t/54650/%EC%9C%88%EB%8F%84%EC%9A%B0/251158

2022/08/23

국내 최초 포켓몬고 이벤트, 9월 일산 호수공원에서 열린다

사파리 존: 고양 개최 안내 이미지 (사진제공: 나이언틱)
▲ 사파리 존: 고양 개최 안내 이미지 (사진제공: 나이언틱)
 
23일, 나이언틱이 국내 최초 포켓몬고 이벤트 ‘사파리 존(Safari Zone): 고양’ 이벤트 티켓 판매를 시작했다고 밝혔다.
 
‘사파리 존: 고양’은 오는 9월 23일부터 25일까지 3일간 일산 호수공원에서 개최된다. 티켓을 구매한 행사 참가자들은 일산 호수공원과 고양 시내를 탐험하는 플레이와 함께, 다양한 포켓몬을 만나며 포토존에서 사진 촬영도 즐길 수 있다. 이번 행사를 기념하기 위해 행사 기간 동안 고양시 지역에서는 ▲세꿀버리 ▲무스틈니 ▲플라베베(파란 꽃) 등을 비롯, 색이 다른 ▲안농(Y) ▲슈쁘도 만날 수 있다.
 
일산 호수공원 이벤트 장소 내에서 게임 플레이 및 이벤트에 참여할 수 있는 티켓은 1만 6,000원으로, 오후 12시부터 18시까지 행사를 즐길 수 있다. 보다 이른 시간인 9시부터 모험을 시작하고 싶은 트레이너라면 2만 4,000원의 사전 입장 티켓을 선택하면 된다.
 
티켓을 소지한 플레이어는 야생에서 사파리 모자를 쓴 ‘피카츄’를 비롯해 ▲캐터피 ▲미뇽 ▲안농(A, G, N, O, Y) ▲개무소 ▲랄토스 ▲비구술 ▲깜까미 ▲릴링 ▲빈티나 ▲사랑동이 ▲비버니 ▲도롱충이(초목도롱) ▲세꿀버리 ▲무스틈니 ▲콩둘기 ▲소미안 ▲플라베베(파란 꽃) ▲슈쁘 ▲포곰곰 등을 만날 수 있다.
 
아울러 이벤트 기간 동안 ▲특별한 교환 최대 5회 증가 ▲교환용 별의모래 50% 감소 ▲한정 단기 스페셜리서치 ▲한정 필드리서치 ▲향로 효과 8시간 지속 ▲루어모듈 4시간 지속 등 다양한 효과를 얻는다.
 
 

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : https://www.gamemeca.com/view.php?gid=1684452

2022/08/22

"사람보다 나은 아바타" 엔비디아의 아바타 발표자에 대한 단상

엔비디아가 이번주 시그라프(Siggraph)행사에서 메타버스의 미래에 대한 견해를 발표했다.

다양한 시각적 효과로 발표자의 요점을 돋보이게 한 멀티미디어 쇼케이스일 거라는 예측은 적중했다.

발표 대다수가 아바타에 대한 것이었고 주로 엔비디아 도구로 안면 근육을 모방해 기존의 경직된 표정이 진짜 사람처럼 생생한 감정을 표현하게 됐는지를 설명하는 내용이었다.

행사 막바지의 발표는 더욱 현실적이고 흥미로웠다.

사실 아바타의 화려한 감정 표현과는 달리, 인간 발표자는 대체적으로 경직되어 있고 감정을 잘 드러내지 않는다.

필자는 지난 수 년 간 발표 관련 교육을 해왔고, 무대 위에서 적극적으로 연기하는 뛰어난 발표자로 활동했다.

엔비디아의 발표는 분명히 프롬프터 리허설이 부족했음을 나타냈고 그래서 대규모의 청중 앞에서 딱딱하고 어색하게 진행될 수밖에 없었다.

흡인력 있는 아바타와 지루한 인간 발표자가 대조되는 모습을 보니 프레젠테이션에 사람이 필요한지가 궁금해졌다.

특히 제품 발표 행사 대다수는 이제 가상으로 이루어진다.

인간 발표자의 문제점
필자는 천성적으로 내성적이며 무대 공포증에 걸리기 쉬운 성향이다. 한때 배우의 꿈을 꾸었지만 포기한 것도 이 때문이었다.

변호사가 되려고도 했지만 역시 성격 문제가 쉽게 해결되지 않았다.

그러다가 지역 대학의 발표 전문 동아리의 연습을 보고는 장난 삼아 청중 없이 뛰어들어 본 것이 지도 교수에게 깊은 인상을 남겼고 지역 대회에 참가하게 됐다.

반에서는 1등을 했고 주 대회에서는 메달을 획득했으며 1개월 후 전국 대회에서는 3개의 동메달과 은메달을 거머쥐었다.

전문 연설 대회 경험은 고작 3개월에 불과했다.

그때부터 두려움을 떨쳐내고 프레젠테이션을 통해 감정 표현에 집중하고, 그때까지 시간 낭비라고 생각했던 연기력을 갈고 닦아 성공에 이르렀다.

인간 발표자에게는 문제가 있다.

필자의 경험처럼 인간은 무대 공포를 느끼고 병에 걸리기도 하며, 개인적인 문제로 발표에 지장을 주기도 하고 실수도 한다.

한번은 저녁 식사에서 너무 술에 취해 말할 수도, 일어설 수 없는 CEO 앞에서(CEO로써 썩 훌륭한 모습은 아니었지만, 아무튼) 기조 연설을 해달라는 요청을 받고 대회에 출전했을 때와 유사한 접근 방식을 사용해 연설을 잘 마친 적도 있다.

그러나 사람이 연설할 필요가 없다면 어떻게 될까? 만약 항상 작동 상태에 있고 콘텐츠를 완벽하게 기억하고, 프롬프터나 메모, 큐 카드가 필요 없는 대체품이 있다면 말이다.

이렇게 완벽한 디지털 대리인이 있다면 어떻게 될까?

엔비디아의 해결 방식, 아바타
시그라프 행사에서 엔비디아는 사실적인 아바타를 사용하여 자동으로 감정을 표현하고 음성을 바꾸어가며 스크립트를 생생한 발표로 변환할 수 있음을 증명했다.

사람 대신, 생생해 보이지만 디지털 비트로 이루어진 아바타를 사용했다. 행사 직전에 대본을 바꾸어도 문제가 없을 것이다.

달라진 부분을 재입력하고 단어와 일치하는 감정적 매개 변수를 조정하면 인간 발표자가 몇 달 동안 연습한 것 같은 표현이 연출된다.

엔비디아는 아바타를 AI 기술로 백업해 즉석에서 음성 콘텐츠를 변경하고 질문을 해결하며, 심지어 청중의 야유까지도 막을 수 있다고 주장했다.

정치 토론 준비를 생각해 보면, 반대 당의 논점 파괴와 인신 공격을 참아내면서 사람을 앉혀 놓고 연습하는 것보다 훨씬 유용할 것이다.

아바타 발표자의 장점, 더욱 강화될 듯
제품 발표 행사에 자사 직원을 무대에 올리는 것은 보통 가시성과 대면 시간 때문인데, 잘못된 결정일 때가 많다.

발표의 목표는 특정 직원을 조명하는 것이 아니라 지식을 전달하는 것이다.

목표에 맞지 않는 수단이 사용되면 발표를 좋아하지 않는데도 무대에 오른 사람들의 슬프고 딱딱한 발표를 볼 수 있다.

아바타는 대중을 상대로 한 연설을 좋아하지 않는 사람의 스트레스를 줄이고 청중에 최적화되어 발표의 품질을 향상한다.

몇 가지 설정을 변경해 어조나 말투를 바꾸고 초점을 이동할 수 있고, 아바타의 의상까지 쉽게 갈아입힐 수 있다.

최종적으로는 인간보다 꾸준히 뛰어난 장점을 발휘하는 아바타가 인간 발표자를 대신할 것 같다.

홀로그램 기술이 더 발전하면 오프라인 행사에서도 아바타가 등장할지 모른다.

이번주 시그라프 행사에서 엔비디아가 보여준 것은 인간 발표자의 시대가 저물고 있으며, 인간 배우와 조연 배우의 존재 역시 비슷한 위치에 있다는 증명이다.

위 포스팅이 문제있을 시 삭제처리하겠습니다

출처 : https://www.itworld.co.kr/t/65212/%EB%AF%B8%EB%9E%98%EA%B8%B0%EC%88%A0/250738

2022/08/20

MS, 캐노니컬과 파트너십 체결...리눅스OS 우분투 버전에 .NET 6 추가

출처: .NET Foundation
출처: .NET Foundation

비주얼 스튜디오 매거진에 따르면, 마이크로소프트와 캐노니컬(Canonical)이 파트너십 체결 소식과 함께 리눅스OS 우분투 배포 버전에 .NET 6를 포함한다.

.NET 6은 우분투 22.04에 포함되며, 간단한 apt 명령으로 설치할 수 있다. 마이크로소프트와 캐노니컬의 개발팀이 직접 협력하며 작업하여 캐노니컬에서 제공하는 절약형 컨테이너 이미지에도 .NET 6의 적용이 지원된다.

캐노니컬은 이미지 축약 과정을 ‘치즐링(chiseling)’이라 부르며 런타임 이미지에 필요한 최소한의 파일과 패키지를 제외하고는 모두 끌로 도려내듯 제거하였다. 이러한 축약형 이미지는 개발자들의 공격 표면 및 이미지 사이즈에 대한 피드백을 반영하면서도 우분투의 안정성과 친숙함을 유지하기 위한 방법이었다. 

치즐링의 결과로 가장 작은 사이즈의 OCI 이미지가 개발돼, 6MB의 압축형 패키지를 통하여 제공하게 되었다. 기존 코드에서 약 100MB 가량을 절감한 것이다. 우분투 제작자는 최근 .NET 6을 위한 두 개의 우분투 기반 OCI 이미지 베타 버전을 출시하였다.

새로 나온 컨테이너 이미지는 ▲ 초소형 이미지 크기로 줄어든 공격 표면 ▲ 패키지 매니저 부재로 사이버 공격의 클래스 통째로 제거 ▲ 쉘 제거, 비-루트를 통한 공격 최소화 등과 함께 보언이 개선되었다.

마이크로소프트가 .NET Core를 오픈 소스로 5년 전에 개방해, 그동안 축적한 오픈 소스 경험을 바탕으로 캐노니컬의 우분투 배포 버전을 위한 협업에 참여한 덕분에 얻은 성과이다.

마이크로소프트의 리차드 랜더(Richard Lander)는 “깃허브 프로젝트 초기부터 캐노니컬과 언젠가 파트너십을 맺어야 한다고 생각하였다. 그동안 우리는 OSS 프로젝트 구조화에 대하여도 많은 것을 알게 되었으며 리눅스 배포 버전에 포함될 수 있는 요소라고 생각한다”라고 전했다.

이번 파트너십은 크게 두 개의 목표 달성을 위하여 결성되었다. 하나는 우분투에서 .NET 이용을 간편화하고 두 번짜는 캐노니컬과 마이크로소프 사이의 공급 체인을 단순화하는 것이다.

첫 번째 목표는 재미(Jammy)에 .NET 6을 포함시켜 간단한 apt 명령으로 설치 가능하게 개발하여 달성하였다. 두 번째 목표와 관련, 마이크로소프트는 “캐노니컬은 이미 우분투 가상 머신 이미지를 애저에 직접 전달할 수 있는 안전한 절차를 제공한다. 이를 우분투 기반 .NET 이미지를 개발하는 데에 필요한 우분투 컨테이너 이미지에도 똑같이 적용할 수 있다고 생각하였다. 이제는 도커 허브(Docker Hub) 대신 이 방식을 활용한다. 이를 통하여 드디어 모든 캐노니컬 자산과의 공급 체인을 0에 가깝게 효율적으로 줄일 수 있다”라고 설명했다.

캐노니컬은 .NET 개발 패키지는 현재 우분투 재미 22.04 LTS x64 아키텍처에서 지원되며 Arm64 아키텍처를 비롯한 출시예정인 모든 우분투 배포 버전에도 곧 적용될 예정이라고 전했다. 또한, 사전 빌드된 컨테이너 이미지는 애저 컨테이너 레지스트리와 도커 허브에서 제공된다고 발표하였다.

마이크로소프트는 앞으로 .NET 을 위한 배포버전 관리 그룹을 신설할 예정으로 캐노니컬도 이에 참여한다. 이를 통하여 잠재적 소스 빌드 개선사항에 대하여 논의하여 캐노니컬이 .NET 소스를 보다 쉽게 활용할 수 있도록 연구하며 .NET 8을 대비할 계획이라고 발표하였다. .NET 8은 포터블 리눅스(portable Linux)를 실현하고 개선을 주요 개선 목표로 한다.

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : https://www.codingworldnews.com/news/articleView.html?idxno=11832

2022/08/19

윈도우 공짜로 쓰려다...개인정보 털리고 좀비 PC 된다

최근 윈도우 운영체제(OS)의 정품인증 툴인 키 관리 서비스(KMS)로 위장한 악성코드가 파일 공유사이트를 통해 유포되고 있어 주의가 요구된다.

이에 따라 윈도우를 공짜로 쓰려고 다운받는 경우 개인정보가 털리고 좀비 PC가 될 우려가 높다는 지적이다.

■공짜 윈도우 다운로드 주의보
18일 관련 업계에 따르면 국내 파일공유사이트 일부에서 KMS에 숨겨진 악성코드가 속속 발견되고 있는 것으로 나타났다.

KMS는 온라인에서 불법 다운로드 등 비정상적인 경로를 통해 내려받은 윈도우를 정상 작동시키기 위한 일종의 사설 인증키다.

안랩 관계자는 “KMS는 불법 사이트에서 구한 윈도우를 인증받기 위한 도구”라며 “불법 사이트를 통해서 유통되고 있다”고 말했다.

특히 이번에 유포되고 있는 악성코드는 이전에도 마이크로소프트(MS) 오피스 설치 프로그램으로 위장해 유포된 사례가 있다.

사용자들이 즐겨 사용하는 소프트웨어(SW)에 대한 수요가 많기 때문에 감염 성공률 또한 높다는 설명이다.

8월 현재 해당 악성코드는 윈도우 정품인증을 위한 KMS로 위장해 압축 파일 형태로 파일 공유사이트에 올라와 있다.

안랩에 따르면 내려받은 압축 파일을 풀면 ‘KMS Tools Unpack.exe’라는 파일로 위장한 악성코드가 나온다.

일반적인 설치 형태의 악성코드들과 달리 이 프로그램은 내부에 원본 악성코드가 존재하는 것이 아니라 실제 KMS 툴만 존재한다.

대신 설치 과정에서 악의적인 명령들을 실행하면서 추가 악성코드를 설치한다.

이같은 악의적인 명령들은 윈도우의 방어체계가 악성코드를 검사하지 않도록 설치 경로에 예외를 두도록 하는 명령과 추가 악성코드를 내려받아 실행하는 명령 등 총 2가지다.

■정보유출, 암호화폐 등 피해
또 해당 악성코드는 사용자 환경에 V3 백신이 설치된 경우와 그렇지 않을 경우에 따라 구분해 설치된다는 특징이 있다.

V3가 존재하지 않는 환경에서 설치된 악성코드는 정상 프로세스로 위장한다.

이 때 설치되는 악성코드는 공격자에게 프로세스·서비스·파일 작업 등을 비롯해 원격 제어 기능을 제공한다.

감염 PC의 다양한 정보를 유출하고, 암호화폐 채굴 등의 피해도 입힌다.

V3가 설치된 환경에서는 코인 채굴기가 설치된다.

이 채굴기 역시 정상 프로그램의 메모리 상에서 작동하기 때문에 채굴로 인해 컴퓨터가 느려지더라도 사용자는 인지하기 어렵다.

악성코드가 감염된 컴퓨터에는 실제 KMS로 추정되는 ‘KMS_Tool.msi’ 파일이 설치된다.

실제 KMS가 설치되지 않다고 하더라도 사용자가 실행했던 ‘KMS Tools Unpack.exe’ 파일이 삭제되고 동일한 아이콘을 갖는 KMS가 ‘KMSTools.exe’라는 이름으로 생성된다.

https://18eb6f4878443f67a914dfc9002946e0.safeframe.googlesyndication.com/safeframe/1-0-38/html/container.html이에 따라 사용자는 새롭게 생성된 KMS로 윈도우를 인증할 수 있어 악성코드에 감염된 사실을 알기 힘들다.

이밖에 악성코드는 텔레그램 애플리케이션 프로그램 인터페이스(API)를 이용해 여러 정보를 탈취한 후 자가 삭제하는 기능도 갖췄다.

안랩 관계자는 “자료 공유 사이트에서 다운로드한 실행 파일은 각별히 주의해야 한다”며 “유틸리티, 게임 등의 프로그램은 반드시 공식 홈페이지에서 내려받아야 한다”고 당부했다.

위 포스팅이 문제될 시 삭제 처리하겠습니다.

출처 : https://www.fnnews.com/news/202208180959120323

2022/08/18

총으로 마법 쏘는 중세 TPS '퀀텀나이츠' 게임스컴 참가

퀀텀나이트 메인 이미지 (사진제공: 라인게임즈)
▲ 퀀텀나이트 메인 이미지 (사진제공: 라인게임즈)

라인게임즈가 ‘게임스컴 2022’에서 TPS 루트슈터 ‘퀀텀나이츠’를 선보이고 신규 트레일러를 공개한다.

18일, 라인게임즈는 오는 24일부터 개최되는 유럽 최대 게임쇼 ‘게임스컴 2022’에 PC TPS게임 ‘퀀텀나이츠’를 선보인다 밝혔다. 이번 참가는 온라인으로 진행하며, 오는 24일 게임스컴 공식 페이지를 통해 퀀텀나이츠 신규 트레일러를 공개할 예정이다.

라인게임즈가 서비스하고 스페이스다이브게임즈가 개발 중인 ‘퀀텀나이츠’는 마법과 총기가 조화된 중세 판타지 오픈월드를 배경에 두고 있다. 슈터의 전투 메커니즘과 경쾌한 이동 시스템 등을 결합해 스타일리시한 전투를 즐길 수 있을 예정이다. 이런 배경에 따라 등장하는 총기는 마법진을 새겨 넣어 간편하게 마법을 사용할 수 있다는 설정이 있으며, 저마다 고유한 능력과 개성 있는 외형을 가지고 있다. 유저는 이를 활용해 다양한 장비수집과 성장을 이어나가며 자신만의 플레이 조합을 만들어나갈 수 있을 예정이다.

퀀텀나이츠 이미지 (사진제공: 라인게임즈)
▲ 퀀텀나이츠 이미지 (사진제공: 라인게임즈)

한편, 라인게임즈는 ‘퀀텀나이츠’를 2023년 내 선보인다는 계획으로, 게임 티저 웹사이트와 SNS 채널을 공개했다.

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : https://www.gamemeca.com/view.php?gid=1684137

2022/08/17

AWS, 美서 사설 5G 서비스 출시…일단 LTE만 지원

AWS가 새로운 관리형 사설 5G 네트워크 서비스를 발표했다.
기업들이 간편하게 사설 네트워크를 도입하도록 지원하는 것이 목표다.
다만 현재로서는 4G LTE만 지원된다.

AWS가 ‘AWS 프라이빗 5G(AWS Private 5G)’ 서비스를 공식 출시한다고 최근 밝혔다.
회사가 지난해 말 프리뷰를 선보인 이래 이제 동부 오하이오, 노스 버지니아 리전 그리고 서부 오리곤 리전에서 서비스를 정식으로 이용할 수 있게 됐다.

이는 기업 사용자가 모바일 네트워크를 구축할 위치와 장치가 필요한 네트워크 용량을 지정하면, AWS가 소형 셀 무선 장치, 서버, 5G 코어 및 무선 액세스 네트워크(RAN) 소프트웨어, 가입자 자격 증명 모듈(SIM 카드)을 제공해 사설 5G 네트워크를 구축해주는 서비스다.
구축 후 유지 및 보수도 서비스에 포함된다.

기업 사용자가 여러 공급업체의 하드웨어 및 소프트웨어를 구입, 통합 및 유지하지 않고도

사설 5G 네트워크를 신속하게 조달, 배포 및 확장하도록 지원하는 것이 이 서비스의 목표라고 업체 측은 설명했다.

AWS 수석 에반젤리스트 제프 바는 “새로운 서비스로 며칠 안에 자체 네트워크를 구축하고 배포할 수 있다”라며 “이 사설 네트워크는 CBRS 스펙트럼을 이용한다.
현재로서는 4G LTE만 지원하지만 곧 5G 지원도 추가될 예정이다”라고 밝혔다.

회사는 AWS 프라이빗 5G가 자동화를 통해 사설 네트워크 설정과 배치를 간편화하므로

기업 고객이 부담되지 않는 선에서 도입하기 시작할 수 있다고 설명했다.

바는 “보통 사설 모바일 네트워크를 구축하려면 상당한 시간, 비용, 노력이 요구된다.

예상 최대 용량에 맞게 네트워크를 설계하고,

여러 공급업체의 소프트웨어 및 하드웨어 구성 요소를 조달해 통합해야 하기 때문이다.

네트워크를 구축한다고 해도 현재 사설 모바일 네트워크의 비용 모델은 부적절할 수 있다.

가령 기존처럼 연결된 기기의 개수대로 비용을 부과하면 수천 개의 기기를 연결하는 식의 서비스를 구현하는 기업은 과도한 비용을 치러야 한다”라고 전했다.

반면 AWS 프라이빗 5G의 요금은 수요와 소비를 기준으로 책정되어 경상비가 낮아진다고 업체 측은 전했다.

구체적으로 AWS 프라이빗 5G 패키지에는 라디오 유닛과 10개의 SIM 카드가 제공된다.

라디오 유닛이 제대로 작동하려면 전원 및 유선 인터넷을 비롯해 IPv4 및 DHCP 같은 기본적인 네트워크 사양이 갖춰져 있어야 한다고 업체 측은 설명했다.

비용 외에도 AWS는 기업이 사설 네트워크를 구축하기 어려운 또 다른 이유가 있다고 언급했다.

바는 “미국에서 CBRS 스펙트럼을 이용하려면 셀룰러 라디오용 전문 설치 기업 자격 인증(Certified Professional Installation)을 받아야 한다”라며

이런 번거로움을 해소하고자 AWS는 라디오 구축 계획, 설치, CPI 인증 및 고객 사용 사례 구축 등의 절차를 망라하는 파트너 네트워크 또한 마련 중이다”라고 전했다.

또한 이 서비스로 AWS의 아이덴티티 및 접근관리(Identity and Access Management, IAM) 패키지를 이용해 다른 장치 및 애플리케이션의 접근 관리도 손쉽게 할 수 있다고 바는 덧붙였다.

현재 사설 5G 네트워크 구축에 관심을 보이는 기업은 늘어나는 추세지만,

널리 도입되려면 아직 넘어야 할 산이 많다. 여기에 더해 Wi-Fi 6/6E 같이 더 대중적이고 간편한 기술과의 경쟁도 무시할 수 없다.

그럼에도 사설 5G 네트워크는 제조, 자동차 및 에너지 생산 등의 특정 산업에 종사하는 기업에 특히 유용할 수 있다.

사설 5G 네트워크는 차세대 사용 사례에 걸맞은 고속 대역폭과 낮은 지연 시간을 제공하기 때문이다.

하지만 동시에 이 정도 네트워크를 요구하는 사용 사례는 아직 초기 단계에 머물러 있다고 한 가트너 조사는 분석했다.

한편 기업들이 서서히 사설 5G에 눈길을 주기 시작하자 기존 엔터프라이즈 IT 공급업체들도 해당 시장에 진출하고 있다.

시스코, HPE/아루바 및 마이크로소프트는 물론 NTT, 컴캐스트 및 버라이즌 등의 업체 모두 기업 고객용 사설 5G 네트워크 서비스를 제공 중이다.

AWS는 더 많은 지역으로 서비스를 확대할 계획이라고 전했다.

위 포스팅이 문제될시 삭제처리하겠습니다.

출처 : https://www.itworld.co.kr/news/250534

2022/08/16

리눅스에 크립토마이너 심는 새로운 악성 패키지 발견

보안 기업 Sonatype 연구팀이 리눅스 시스템에서 파일리스 크립토마이너를 드롭하도록 설계된 secretslib라는 새로운 악성 PyPI(Python Package Index) 패키지를 발견했다.

패키지 운영자는 이 패키지를 사용하면 매칭 및 검증이 훨씬 쉬워진다고 설명한다. 패키지는 2020년 8월 6일 이후 총 93회 다운로드된 것으로 알려진다.

Secretslib 연구팀에 따르면, 악성 패키지는 리눅스의 머신 RAM에서 직접 크립토마이너를 실행한다. 이 기술은 파일리스 멀웨어와 크립토재킹에서 주로 사용된다.

악성 패키지는 원격 서버에서 리눅스 실행 파일을 가져와 실행하고, ELF 파일을 메모리에 직접 드롭한다. 이후 memfd_create 시스템 호출로 생성된 Monero 암호화 채굴기를 사용한다.

연구팀은 “memfd_create와 같은 리눅스 시스템 호출을 통해 프로그래머는 디스크에 파일을 쓰는 대신 RAM에 익명 파일을 드롭할 수 있다. 악성 파일을 하드 드라이브로 출력하는 중간 단계를 건너뛰기 때문에 바이러스 백신 제품이 현재 시스템의 메모리 내의 파일리스 멀웨어를 찾아내는 것이 쉽지 않을 수 있다. 하지만 탐지가 불가능한 정도는 아니다”라고 분석했다.

한편, 이 악성 패키지는 미국 에너지부(Department of Energy)를 위해 UChicago Argonne LLC에서 운영하는 일리노이 소재 과학 및 엔지니어링 연구 연구소인 Argonne National Laboratory에서 일하는 엔지니어의 이름을 사용하고 있다.  

 

위 게시글에 문제가 있을 시, 삭제하겠습니다.

출처 : http://www.cctvnews.co.kr/news/articleView.html?idxno=233198

베이직스, 윈도우11 프로 기본 탑재 노트북 ‘베이직북14’ 3세대 출시

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.

이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 화요일(Patch Tuesday) 업데이트를 받으라고 권고했다.

‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.

도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.

이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 화요일 업데이트에서 릴리즈됐다.

오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 취약점을 평가하는 이 회사의 위험 기반 분류 접근 방식은 오류가 없으리라 예상된다”라고 말했다.

이어 월트는 “모든 것이 긴급하다면 아무것도 긴급하지 않다. 보안 커뮤니티는 취약점과 위협이 곧 근절되리라 믿지 않는다. 따라서 위협 환경의 변화를 감지하고 이에 따라 적응할 수 있는 일종의 민첩성을 갖춰야 한다”라고 덧붙였다.

위 포스팅이 문제될 시 삭제처리하겠습니다.

출처 : https://www.itworld.co.kr/news/250162

2022/08/13

끊이지 않는 승부조작, 중국 ‘롤’ 2부 리그서 총 28명 적발

중국 ‘리그 오브 레전드’ 2부 리그(이하 LDL)에서 또 다시 승부조작 사건이 발생했다. 지난 7월 10일에 현지에서 진행된 경기를 기점으로, 리그에 출전 중인 모든 팀에 대한 전수조사를 진행한 결과 선수, 코치, 감독 등 총 28명이 적발됐다.

이 내용은 지난 7일, 중국 LDL 공식 페이지 및 웨이보를 통해 발표됐다. 7월 10일 진행된 팀 오렌지와 트웰브 간 경기에서 승부조작 의혹이 제기됐고, 리그 운영진에서 전담팀을 꾸려 조사한 결과 두 팀이 승부조작에 가담한 것으로 밝혀졌다. 이에 LDL 측은 두 팀 모두 LDL 출전 자격을 박탈하고, 소속 선수, 감독, 경영진에 대해 경중을 따져 제재했다. 총 인원은 16명이며, 14명은 영구제명, 2명은 3년 간(36개월) 출전 금지다.

이어서 LDL에 출전 중인 다른 22개 팀도 모두 조사했고, 그 결과 총 12명이 적발됐다. 이 중에는 2019 롤드컵 우승팀인 중국 펀플러스 피닉스(FPX)의 2군팀 FPX 블레이드 소속 선수도 포함되어 이다. 봇 듀오로 활동했던 ‘징이’ 리우지안과 ‘와이’ 펭 준하오다. FPX는 작년에도 소속 선수가 승부조작을 저지르는 사건이 있었는데, 단기간 내에 동일한 문제가 발생한 것이다.

이번에 승부조작으로 영구제명된 ‘징이’는 7일, 웨이보를 통해 FPX 총괄 매니저가 사전에 전화로 승부조작 가담 여부에 대해 물어봤고, 그는 몸이 아프다고 말한 후 선수 활동을 잠시 멈추고, 방송에 집중하다 7월에 탈퇴했다고 밝혔다. 이 대목은 팀에서 선수의 승부조작을 알고 있음에도, 외부에 알리지 않고 묵인했다고 해석될 수 있다. 사실일 경우 리그 규정 위반에 해당할 수 있다.

이에 대해 FPX 측은 지난 7일, 공식 웨이보를 통해 승부조작 관련 이슈에 적극 대응했다고 해명했다. FPX 측은 “선수 2명이 LDL에서 부정행위를 하는 것을 적발해, 팀에서 출전 정지를 주도했고 계약을 해지했다. 동시에 관련 내용을 징계위원회에 보고한 후, 조사에 적극 협조했다”라며 “FPX는 모든 불공정행위에 단호히 대응하며, 선수 및 직원에 대한 교육을 지속적으로 강화할 것이다”라고 밝혔다.

중국은 ‘롤’ e스포츠 강국으로 손꼽히지만, 꼬리가 잡히지 않는 승부조작이 지속적으로 문제로 제기되고 있다. 선수 및 관계자 37명이 적발된 작년 4월 이후에도, 올해 4월에 중국 롤 1부 리그 LPL에서도 승부조작이 적발되어 선수가 영구제명된 바 있고, 같은 달에 LDL에서 선수 및 관계자 4명이 승부조작으로 영구제명 및 36개월 출전정지 처분을 받았다. 이후 3개월 만에 LDL에서 또 다시 승부조작 사건이 발생했다. 철저한 조사 및 처벌과 함께 승부조작을 근절할 수 있는 특단의 조치가 요구된다.

출처 : https://www.gamemeca.com/view.php?gid=1683756

문제가 될 시 삭제하겠습니다.

2022/08/12

"머신러닝+자율기능" 데브옵스 시대, 새로운 네트워킹의 조건

디지털 트랜스포메이션을 통해 기업은 경쟁 우위 확대, 새로운 수익사업 개발, 고객 경험 개선 등을 실현하고 있다. 그러나 이 모든 것을 위해 데브옵스 엔지니어는 할 일이 많다. 업무의 중요도와 요건에 따라 이를 지원하는 클라우드 서비스 업체의 리소스를 활용하고 쿠버네티스, 마이크로서비스, 기타 클라우드 네이티브 컴퓨팅 툴을 사용해 이른바 ‘애자일’, 즉 더 빠른 속도로 애플리케이션을 구축, 테스트, 배포해야 하는 상황이다

엔지니어와 애플리케이션 스택이 애자일을 지향하는 만큼 네트워크도 애자일에 적합해야 하는데, 바로 멀티클라우드 환경을 위한 풀스택 자율 네트워킹이다. 이를 통해 기업은 단기간에 투자 가치를 회수할 수 있고 데브옵스 엔지니어는 생산성과 사업 성장을 극대화할 수 있는 수단을 확보할 수 있다.

레거시 네트워킹 툴의 한계

애플리케이션과 서비스의 제공 속도를 높이면 비즈니스 측면에서 많은 장점이 있지만 동시에 감수해야 할 위험과 해결해야 할 과제도 함께 늘어난다. 사용자가 성능 문제를 겪고 결과적으로 생산성이 저하된다면 혁신적인 애플리케이션도 아무 소용이 없다. 따라서 보유한 애플리케이션이 안전한 경험을 제공하는지, 기업과 직원, 고객을 위험에 드러내는지, 모든 규정 준수 요건을 충족하는지 확인해야 한다.

IDC에 따르면 클라우드로 이동하는 애플리케이션이 많아지면서 올해 말이면 사상 처음으로 클라우드 투자가 비 클라우드 IT 인프라 투자를 앞지를 전망이다. 또한, 프로시모(Prosimo)의 최신 ‘멀티클라우드 인프라 상태 보고서’에 따르면 기업 91%가 복수의 클라우드를 사용할 계획이며 62%는 2년 이내에 사용할 계획이다. 클라우드 사용 규모가 커질수록 복잡성도 커지기 마련이다. 기업은 이 새로운 역동적 IT 환경을 온프레미스 데이터센터, 엣지 컴퓨팅, 클라우드 인프라에 걸쳐 일관성 있게 오케스트레이션 및 관리하는 데 애를 먹고 있다.

많은 기업이 전통적인 레거시 네트워킹 툴을 사용해 연결성 요건과 씨름해 왔지만, 효과는 크지 않았다. 실제로 프로시모서에 따르면, 전통적인 네트워킹 방식으로 멀티클라우드와 씨름 중인 기업의 53%가 운영 복잡성, 보안, 성능 문제에 직면했다.

기업이 이처럼 어려움을 겪는 이유는 몇 가지로 정리할 수 있다. 첫째, 전통적인 네트워킹 방식으로 문제를 해결하려면 수십 가지 이기종 네트워킹 및 보안 툴과 대시보드를 일일이 확인해야 하므로 시간이 많이 소요된다. 둘째, AWS, 마이크로소프트 애저, GCP 등 클라우드 업체의 네이티브 네트워킹 툴을 직접 다루려면, 각 업체가 사용하는 용어와 사용자 인터페이스, 기능에 모두 익숙해야 져야 한다. 즉 복잡성이 더 커진다. 셋째, 전통적인 네트워킹 툴은 애플리케이션 계층을 섬세하게 살피지 않았고, 결국 최고의 사용자 경험을 제공하지 못하고 있다.

더 큰 문제는 기업이 현재 직면한, 연결성과 클라우드 전환 문제 그 이후까지 생각해야 한다는 것이다. 그래야만 이음매 없는 애플리케이션 제공 프로세스를 구현할 수 있는 데브옵스 리소스를 확보할 수 있기 때문이다.

기업을 위한 단일 네트워킹 플랫폼 필요

그렇다면 동적인 네트워킹 플랫폼을 어떻게 만들 수 있을까? 최근 주목 받는 방법은 애플리케이션 및 연결성 요건과 관련된 클라우드 네이티브 구문(constructs)을 이용해 네트워킹을 구축하는 것이다. 기업은 클라우드 네이티브 구문을 활용해 클라우드(그리고 온프레미스) 리소스의 오케스트레이션과 관리를 간소화할 수 있는 확장 가능한 플랫폼을 구축할 수 있다. 이렇게 하면 클라우드 제공업체의 새 기능과 네이티브 기능까지 통합할 수 있다. 전체 클라우드 인프라에 대한 엔드투엔드 가시성을 실시간으로 확보할 수 있다. 

구형 네트워킹 및 보안 툴은 특정 상황의 시점 정보를 제공하는 반면 전체적인 그림은 제공하지 않을 때가 많다. 반면 클라우드 네이티브 구문을 활용하면 여러 클라우드에 걸쳐 애플리케이션, 서비스, 네트워크를 연결하는 복잡성을 줄이는 일관성 있는 ‘풀스택 네트워킹 아키텍처’를 동적으로 구축할 수 있다. 풀스택이란 2가지 핵심 구성요소를 갖는다고 생각하면 쉽다. 한 계층은 연결성에 집중하고 동적으로 확장한다. 대형 클라우드 업체처럼 클라우드 백본을 활용하는 것이다. 그 위에 놓여 있는 두 번째 계층은 애플리케이션을 이해하고 보안 및 성능 노브가 이용할 수 있도록 상호 연결하는 방법을 제공한다.

단일 통합 아키텍처로 제공되는 풀스택 네트워킹 플랫폼은 네트워크에서 애플리케이션 계층에 이르는 전체 생애주기에 걸친 운영과 상호의존성을 관장한다. 네트워킹, 성능, 보안, 규정 준수, 심지어 클라우드 비용까지 처리할 수 있다.

기업이 풀스택 네트워킹 플랫폼을 통해 완벽한 엔드투엔드 가시성을 갖추면 공통적인 문제와 요건에 대한 정책을 만들 수 있다. 이런 문제와 요건은 시장과 고객 요구의 변화, 새로운 시장 기회 때문에 지속해서 진화하는데, 바로 이때는 머신러닝을 이용해 새로운 비즈니스 요건에 더 쉽게 적응할 수 있다.

머신러닝은 패턴을 인식해 문제를 파악하고 문제 해결을 위한 권장 사항을 제공한다. 머신러닝은 기업이 많은 문제를 실시간으로 해결하도록 돕는다. 평균 해결 시간을 줄이고 피해가 널리 확산하기 전에 대응할 수 있게 한다. 또한, 머신러닝의 권장 사항은 시간이 지남에 따라 점점 정교해진다. 네트워크와 애플리케이션 행동에 대한 머신러닝 시스템의 이해가 높아지기 때문이다. 따라서 시간이 지날수록 기업은 머신러닝 권장 사항 중 직접 검토가 필요한 조건을 서서히 완화하는 방식으로 자율 기능을 확장할 수 있다. 

데브옵스를 더 빨리 추진할 수 있는 원동력

머신러닝과 자율 기능을 갖춘 풀스택 네트워킹 플랫폼에 데브옵스 엔지니어들이 관심을 가져야 할 이유는 명확하다. 이 플랫폼이 데브옵스 엔지니어의 존재 목적, 즉 애플리케이션 구축 임무에 집중할 수 있게 해주기 때문이다. 애플리케이션, 서비스, 리소스가 네트워크에 추가되거나 수정되면 풀스택 네트워킹 플랫폼은 이를 확인하고 필요한 조정할 수 있도록 한다.

예를 들어 사용자가 새로운 애플리케이션에서 성능 문제를 겪고 있을 때 라우팅 문제인지 애플리케이션 문제인지를 빠르게 파악할 수 있다. 애플리케이션이 사용자에게 전 세계적으로 제공되는 경우 각 운영 지역에서 모든 규정 준수 요건이 충족되도록 조치할 수도 있다. 성능 문제가 애플리케이션이 제공되는 클라우드 지역과 관련이 있다면 클라우드 지역을 사용자에게 가깝게 옮길 경우 성능을 향상할지, 비용을 얼마나 들지 등도 바로 확인할 수 있다.

여러 클라우드에 걸쳐 작동하는 네트워킹 플랫폼의 장점은 이미 기존 조사에서 확인됐다. 멀티클라우드 인프라 상태 보고서에 따르면, 사용자와 앱의 연결성에서 멀티클라우드는 단일 클라우드에 비해 45% 더 많은 경로를 제공해 네트워크 지연을 줄인다. 동시에 성능은 VPN이나 SD-WAN 같은 네트워크 중심 연결성에 비해 경로당 최대 55% 향상된다. 특히 보안이 가장 중요한 경우 풀스택 네트워킹 플랫폼은 민감한 데이터를 불러들이는 애플리케이션에 대해 성능보다 보안을 우선하도록 설정할 수 있다. 민감한 데이터를 주고받지 않는 대신 지연에 민감한 애플리케이션에 대해서는 반대로 설정하는 것도 가능하다.

풀스택 네트워킹 플랫폼의 또 다른 장점은 기업이 간단하고 일관성과 확장성 있게 적절한 정책을 적용할 수단을 제공하는 동시에 비즈니스 요건과 IT 요건을 일치시킬 수 있게 해 준다는 점이다. 이는 데브옵스 엔지니어가 모놀리식 애플리케이션 시대에 경험했던 제약, 즉 IT에서 결정한 일정에 제한받지 않고도, 회사의 수요를 기준으로 애플리케이션을 빠르게 구축, 테스트, 배포할 수 있다는 의미다. 또한, 풀스택 플랫폼은 ‘클라우드 섀도우(cloud shadows)’의 인한 여러 리스크도 줄여준다. 많은 전문가가 섀도우 IT의 클라우드 버전인 클라우드 섀도우가 향후 5년 내지 10년에 걸쳐 늘어날 것으로 우려하고 있다.

이밖에도 풀스택 네트워킹 플랫폼은 기업이 IT 비용이 적절하고 정당화하게 쓰이고 있는지 판단할 수 있는 수단을 제공한다. 기업의 모든 조직은 투자수익률(ROI) 또는 매출과 성장에 대한 기여도를 입증해야 한다. 풀스택 네트워킹 플랫폼은 IT 지출과 혁신에 관련되므로 데브옵스 엔지니어와 영업 담당자들이 ROI를 더 손쉽게 입증하도록 지원한다.

현재 기업은 IT 복잡성, 클라우드 및 보안 인재 부족, 그리고 영업, 데브옵스, IT팀 간의 마찰 등 다양한 어려움에 직면해 있다. 풀스택 네트워킹 플랫폼은 단순한 네트워킹이나 보안을 넘어선 머신러닝 주도의 자율 기능으로 강화된 멀티클라우드를 지원해 기업이 이러한 문제를 극복할 수단을 제공한다. 머신러닝과 자율 기능을 갖춘 풀스택 네트워킹 플랫폼은 갈등과 제한을 없애고 데브옵스 담당자가 본연의 임무를 수행할 수 있도록 한다. 결과적으로 기업의 모든 부분이 장기적으로 성공할 수 있도록 지원한다.

출처:
https://www.itworld.co.kr/topnews/250042#csidx339b89a35ccd9578634099fc6e83784 

문제가 될시 삭제 하겠습니다.

2022/08/11

DECnet 프로토콜, 리눅스 커널에서 사라지나?

리눅스에서 DECnet 네트워킹 프로토콜에 대한 코드를 제거하자는 의견이 제기됐다.

해외 IT 전문 매체 더레지스터에 따르면, 마이크로소프트 소프트웨어 엔지니어 스테판 헤밍어(Stephen Hemminger)가 리눅스 커널에서 DECnet 프로토콜 관련 코드를 제거하자고 제안하였다. 

VMS 소프트웨어 (VMS Software Inc)에서 OpenVMS 9.2가 거의 완성되었다고 발표한 지 불과 2주 만에 이런 제안이 나온다는 것은 다소 모순적인 듯하다. VMS의 이번 발표는 OpenVMS 9.2를 처음 공개한 지 몇 달 뒤에 다시 발표한 것이었다.

DECnet 코드를 마지막으로 관리했던 이는 레드햇(Red Hat)의 크리스틴 콜필드(Christine Caulfield)이다. 그는 2010년, DECnet 코드가 부적절하다고 지정하였다. 하지만 이런 변화에 불편함을 느끼는 사람은 많지 않다. VMS는 비교적 주류 OS 중 DECnet을 이용한 마지막 OS로 오랫동안 TCP/IP를 지원해 왔다. TCP/IP는 오늘날 빠른 속도로 잊혀지고 있으며, 유일한 네트워크 프로토콜도 아니고 이미 1990년대 중반부터 시장 점유율이 높지도 않았다.

리눅스 커널은 과거 다수의 네트워크 프로토콜을 지원하였지만 빠르게 사라지고 있다. 헤밍어는 2002년에는 SPX를, 2018년에는 노벨의 IPX 프로토콜을 커널에서 제거하였다. IPX/SPX 스택은 노벨 네트웨어가 클라이언트 기기와 소통하는 방법이었으며 1993년에는 윈도 워크룹 3.11과 윈도 NT 3.1에서 디폴트 프로토콜 중 하나였다. 그당시 TCP/IP는 선택적인 추가사항이었을 뿐이다.

한편, DECnet은 오랜 시간 중요한 네트워크 프로토콜이었다. DEC는 패스워크(PathWorks)라고 하는 클라이언트 스택을 제공하여 DOS, 윈도와 맥 클라이언트를 VAX 서버에 연결하였다. 하지만 전 세계적으로 WAN이 지배하며 DEC는 빠르게 역사가 되어가고 있다.

이 게시글이 문제가 될 시, 삭제하겠습니다

출처 : 코딩월드뉴스(https://www.codingworldnews.com)

2022/08/10

데이터 덮어씌우는 윈도우 11 암호화 오류 대책은 "PC를 항상 최신 상태로 유 지하기"

마이크로소프트가 윈도우 11에 비트로커를 사용하는 암호화 드라이브에 데이터를 덮어 씌우는 등 특정 좋건에서 데이터 손상을 일으키는 오류가 있다고 밝혔다. 수정 픽스가 있기는 하지만 1개월가량 성능을 늦춘다는 점에서 우려가 된다.

이번에 밝혀진 오류에서 문제가 되는 것은 아마도 일반 사용자에게는 매우 낯설 2가지로, AES XEX 기반 조정된 코드북 모드 및 암호문 도난, 그리고 AES와 갈로이스/카운터 모드(CGM)(AES-GCM)다. PC 관련 매체인 톰즈하드웨어에서는 인텔 10세대 아이스 레이크와 11세대 로켓 레이크, AMD의 젠4 기반 라이젠 7000 시리즈가 이번 오류의 영향권 내에 있다고 보도했다.

문제는 데이터 암호화와 AES-XTS에 사용되는 두 기능이 비트로커 암호화를 위해 윈도우 10에 특별히 추가된 것이라는 점이다. 비트로커는 PC의 TPM의 암호화와 드라이브 보호 등을 담당한다. 노트북이 도난당할 경우에도 윈도우 헬로의 얼굴 인식 데이터나 지문, PIN이 없으면 접근할 수 없는 것이다. 같은 기능이 플래시 드라이브 암호화 보호에도 사용된다.

현 시점에서 안심할 수 있는 사용자는 그동안 계속 PC를 최신 상태로 업데이트했던 사람일 것이다. 일례로 마이크로소프트 보안 공지에서는 맨 처음 배포된 오리지널 윈도우 11 버전이 취약하고, 지난 6월에 이미 관련 보안 업데이트가 되었다고 밝혔다.

그러나 다른 우려는 업데이트 적용 후 1개월가량 성능이 저하된다는 것이다. 마이크로소프트는 정확한 원인이나 1개월을 언급한 이유를 명시하지 않았다. 성능 저하의 대상인 애플리케이션은 비트로커, 엔터프라이즈 로드 밸런서, 엔터프라이즈 PC 디스크 처리량 등을 말한다.

1개월 후라면 7월 중순을 말한다. 대략 7월 중순쯤 성능 저하 기간이 끝났다고 볼 수 있는데, 만일 PC를 최신 상태로 유지했다면 두 오류의 영향을 받지 않았다고 판단할 수 있다.

출처: https://www.itworld.co.kr/news/249652#csidx105688ae5682f0e903df8a8c50acee2 

이 게시글이 문제가 될 시, 삭제하겠습니다

볼베∙오른∙애니비아로 태세전환, 우디르 리메이크 공개

작년에 리그 오브 레전드(이하 롤) 챔피언 리메이크 유저 투표 1위를 차지했던 ‘우디르’의 새로운 모습이 공개됐다. 4가지 태세를 바꿔가며 싸우는 원래 방향성은 유지하되, 4가지 태세가 프렐요드 출신 챔피언으로 바뀌며 출신 지역 및 세계관과 더 강하게 결속된 모습을 보여줬다.

라이엇게임즈는 지난 6일, 롤 공식 유튜브 채널을 통해 우디르 리메이크 버전 플레이 영상을 공개했다. 2분 분량 영상을 통해 ‘정령 수호자’라 불리는 우디르의 콘셉트와 달라진 게임 플레이를 확인할 수 있다. 우디르는 프렐요드 출신 챔피언이지만 그간 출신과는 무관한 동물 정령의 힘을 다뤘는데, 이제는 프렐요드 반신들의 힘을 빌려 싸운다.

더 구체적으로는 곰, 숫양, 멧돼지, 불사조까지 4개 태세를 활용하며, 곰은 볼리베어, 숫양은 오른, 불사조는 애니비아다. 이는 단순한 콘셉트가 아니라 실제 플레이에도 적용되며, 각 챔피언의 전투 및 외형적인 특징이 우디르의 새로운 스킬과 시각효과로 나타난다. 아울러 멧돼지는 롤 챔피언으로 등장한 적은 없으나 롤 세계관에 ‘강쳘 멧돼지’라는 멧돼지 반신에 대한 언급이 있었고, 프렐요드 출신 세주아니가 멧돼지 ‘브리슬’을 타고 출전하고 있다.

달라진 ‘우디르’ 플레이에 대해 팬들은 프렐요드의 정령 주술사라는 테마를 잘 살린 점과 궁극기다운 궁극기가 생긴 점을 긍정적으로 평가했다. 이번에 공개된 ‘우디르’ 리메이크 업데이트 시점은 아직 발표되지 않았으나, 주요 플레이를 소개하는 영상이 공개된 만큼, 조만간 만나볼 수 있을 것으로 보인다.

출처 : https://www.gamemeca.com/view.php?gid=1683647

문제가 될 시 삭제하겠습니다.

2022/08/08

[보.알.남] 아주 촘촘한 보안 그물망 ‘사이버보안 메시’

자신의 위치와 상관없이 각종 디지털 자산 보안에 접근할 수 있도록 하는 기술 트렌드
사이버보안 메시의 4가지 특징은 보안 인텔리전스, 분산형 ID 구조, 통합정책, 통합형 대시보드

알쏭달쏭한 보안 용어들을 알기 쉽게 풀어주는 코너, ‘보안 알려주는 남자’입니다. 어디선가 들어는 봤지만, 막상 설명하려면 쉽지 않은 생활 속 보안 용어의 개념, 역사 등을 스토리텔링 방식으로 소개하는 ‘보.알.남’은 매주 다양하고 ‘핫’한 내용으로 연재됩니다. [편집자주]

미국 코네티컷주 스탬퍼드에 본사를 둔 IT 산업 리서치 회사인 가트너(Gartner)는 지난해 말 ‘2022년 주요 전략 기술 동향’을 공개했다. 가트너가 공개한 올해의 기술 동향은 △데이터 패브릭 △사이버보안 메시 △개인정보보호 강화 컴퓨팅 △클라우드 네이티브 플랫폼 △복합 애플리케이션 △의사 결정 인텔리전스 △하이퍼 자동화 △AI 엔지니어링 △분산 엔터프라이즈 △총 경험 △자율 시스템 △생성 AI 등 총 12가지다. 이 가운데 데이터 패브릭과 사이버보안 메시, 총 경험, 생성 AI 등은 지난해에도 큰 주목을 받으며 IT 업계의 변화를 이끌어 왔다.

특히, 코로나19 팬데믹은 전 세계에서 수많은 목숨을 앗아가고 ‘하나의 지구’, 즉 글로벌 시대의 활발한 국제 교류의 흐름을 한 순간에 바꿔 탈세계화를 부추겼다. 팬데믹은 국제 교류를 차단함과 동시에 사회생활도 ‘회사’라는 공동체 생활에서 재택 및 원격근무로의 전환을 이끌었고, 학교에서도 원격 수업이 일상화되는 등 구성원 간 전염병 확산을 막기 위한 거리두기가 자연스러워졌다.

사이버보안 메시, 유비쿼터스 디지털 자산 접근 기술
이렇듯 거리두기의 일상화로 회사에서도 재택·원격근무가 확산되면서 가트너에서 언급한 ‘사이버보안 메시(Cybersecurity Mesh)’라는 개념이 더욱 주목을 받고 있다. 사이버보안 메시란 사이버보안을 형성할 수 있는 아주 촘촘한 그물망을 뜻하며, 이를 풀이하면 자신의 위치와 상관없이 각종 디지털 자산 보안에 접근할 수 있도록 하는 기술 트렌드다.

미국 IT분야 리서치 기업인 가트너는 사이버보안 메시를 ‘분산된 기업이 가장 필요한 곳에 보안을 배포하고 확장할 수 있도록 지원하는 보안 아키텍처에 대한 현대적인 개념적 접근법’이라고 정의한 바 있다.

지난해 말 발표한 가트너의 보고서에 따르면, 팬데믹으로 원격근무로의 전환이 이뤄지면서 사이버 공격 유형에 새로운 접근법이 시도되고 있다고 분석했다. 원격근무 직원과의 소통, 에지 컴퓨팅 기기, 가상 네트워크, IoT 기술 등에서 이제는 유연하고 확장 가능한 새로운 보안 전략이 필요하다는 설명이다. 그리고 이를 위한 가장 적합한 방법은 ‘사이버보안 메시’ 플랫폼에 있다는 것이다.

클라우드 기반 환경에서는 기업이나 조직의 의사 결정이 이뤄지면 장소나 시간에 구애받지 않고 실행이 가능해지며, 언제 어디서든 사이버보안 메시에 의해 보안과 통제 범위 바깥에 있는 기기의 데이터나 클라우드에 위치한 애플리케이션에 안전하게 접근하고 사용할 수 았다. 이를 기반

으로 구성되는 사이버보안 메시 아키텍처(CSMA)는 보안이 필요한 PC 등 개인 제품 간 상호 운용성과 조정을 지원해 통합된 보안정책을 수립할 수 있도록 한다.

이 게시글이 문제가 될 시, 삭제하겠습니다

출처: https://www.boannews.com/media/view.asp?idx=108900

2022/08/07

NVIDIA, Linux용 비디오 드라이버 출시

최근에 엔비디아 공개 광고를 통해 코드를 공개하기로 결정했습니다 제품군에 제공된 모든 커널 모듈 Linux용 비디오 드라이버.

공개된 코드 MIT 및 GPLv2 라이선스에 따라 출시되었습니다.. CUDA, OpenGL 및 Vulkan 스택과 같은 펌웨어 및 사용자 공간 라이브러리는 Nvidia 독점으로 남아 있지만 Linux 커널 86 이상을 실행하는 시스템의 x64_64 및 aarch3.10 아키텍처에 모듈을 생성하는 기능이 제공됩니다.

코드의 공개가 예상됩니다. 상당한 증가로 이어집니다 Linux 시스템에서 Nvidia GPU의 유용성, 통합 개선 운영 체제와 드라이버 전달 및 디버깅 문제를 단순화합니다.

개발자 Ubuntu와 SUSE는 이미 패키지 구성을 발표했습니다. 개방형 모듈을 기반으로 합니다.

개방형 모듈을 사용하면 Linux 커널의 사용자 지정 비표준 빌드를 기반으로 하는 시스템과 Nvidia 드라이버를 더 쉽게 통합할 수 있습니다. Nvidia의 경우 오픈 소스는 커뮤니티 참여 증가와 제XNUMX자 검토 및 독립적 감사 기능을 통해 Linux 드라이버의 품질과 보안을 향상시킬 것입니다.

제시된 오픈 소스 기반은 독점 드라이버의 형성에 동시에 사용되며 특히 오늘 릴리스된 베타 분기 515.43.04에서 사용됩니다.

이 경우, 폐쇄형 리포지토리가 메인 리포지토리이며 제안된 오픈 소스 코드 베이스가 업데이트됩니다. 일부 처리 및 청소 후 변환 형태로 독점 드라이버의 각 버전에 대해. 개별 변경 내역은 제공되지 않고 각 드라이버 버전에 대한 전체 커밋만 제공됩니다(드라이버 515.43.04용 모듈 코드는 현재 릴리스됨).

그러나, 커뮤니티 대표는 신청서를 제출할 기회가 있습니다. 탭을 당겨 수정 사항 및 모듈 코드 변경 사항을 홍보하지만 이러한 변경 사항은 별도의 변경 사항으로 반영되지 않습니다. 오픈 리포지토리에 있지만 먼저 메인 폐쇄 리포지토리에 통합됩니다. 그런 다음에만 열려 있는 나머지 변경 사항과 함께 전송됩니다. 개발에 참여하려면 양도된 코드의 소유권을 NVIDIA로 이전하는 계약(기여자 라이선스 계약)에 서명해야 합니다.

커널 모듈 코드는 운영 체제에 종속되지 않은 공통 구성 요소와 Linux 커널과의 인터페이스를 위한 계층의 두 부분으로 나뉩니다. 설치 시간을 줄이기 위해 공통 구성 요소는 여전히 사전 조립된 이진 파일로 독점 NVIDIA 드라이버에 제공되며 계층은 현재 커널 버전 및 사용 가능한 구성을 고려하여 각 시스템에서 조립됩니다. 다음 커널 모듈이 제공됩니다: nvidia.ko, nvidia-drm.ko(직접 렌더링 관리자), nvidia-modeset.ko 및 nvidia-uvm.ko(통합 비디오 메모리).

La GeForce 시리즈 및 워크스테이션 GPU에 대한 지원은 알파 품질로 간주되며, 그러나 병렬 컴퓨팅 및 데이터 가속을 위한 데이터 센터(CUDA)에서 사용되는 NVIDIA Turing 및 NVIDIA Ampere 아키텍처 기반 전용 GPU는 완벽하게 지원되고 완벽하게 테스트되었으며 엔터프라이즈 프로젝트에서 사용하기에 적합합니다. 독점 드라이버).

안정화 워크스테이션용 GeForce 및 GPU 지원 향후 버전을 위해 계획되어 있습니다. 궁극적으로 오픈 소스 기반의 안정성 수준은 독점 드라이버 상태로 전환됩니다.

현재 형식에서는 게시된 모듈이 코딩 스타일 및 아키텍처 규칙에 대한 커널 요구 사항을 충족하지 않기 때문에 메인 커널에 포함할 수 없습니다. Nvidia는 Canonical, Red Hat 및 SUSE와 협력할 계획입니다. 이 문제를 해결하고 컨트롤러 프로그래밍 인터페이스를 안정화합니다. 또한 공개된 코드는 독점 드라이버와 동일한 GPU 펌웨어를 사용하는 오픈 소스 Nouveau 코어 드라이버를 향상시키는 데 사용할 수 있습니다.

출처 : https://ubunlog.com/ko/%EC%97%94%EB%B9%84%EB%94%94%EC%95%84%2C-%EB%A6%AC%EB%88%85%EC%8A%A4%EC%9A%A9-%EB%B9%84%EB%94%94%EC%98%A4-%EB%93%9C%EB%9D%BC%EC%9D%B4%EB%B2%84-%EC%B6%9C%EC%8B%9C/

문제가 될 시 삭제 하겠습니다.

2022/08/06

MS 윈도우10 22H2 업데이트 예고, 첫 번째 프리뷰는 인사이더로 배포

마이크로소프트가 윈도우10의 차기 메이저 업데이트를 예고했다.

윈도우10 22H2로 명명된 차기 메이저 업데이트는 이미 인사이더 프리뷰가 배포 되었으며 최종 버전이 완성되기까지 수차례 프리뷰가 배포될 예정이다.

하지만, 윈도우11이라는 다음 단계의 운영체제가 존재하는 상황에서 메이저 업데이트에 걸맞는 새로운 기능이 추가되긴 어려울 전망이다.

대다수 매체들도 보안 업데이트 같은 유지 보수 개념이 될 것으로 예상하고 있는데 이번에 배포된 첫 번째 프리뷰에도 새로운 기능은 들어가지 않은 것으로 확인됐다.

이에 대해 마이크로소프트는 이번 프리뷰는 기술 검증을 위한 것이라며 제한적일 수는 있으나 기능 추가와 관련된 내용을 하반기 쯤 공유할 수 있을 것으로 설명했다.

참고로, 마이크로소프트는 매해 두 번 제공했던 메이저 업데이트를 21H2 이후 한 번으로 변경했다. 이미 윈도우11이 존재하는 상황에서 윈도우10을 계속 끌고 가긴 어렵기 때문이다.

이 게시글이 문제가 될 시, 삭제하겠습니다

출처:https://kbench.com/?q=node/235864

2022/08/05

10년 간 한국 문화유산 환수 지원한 라이엇, 감사 영상 공개

3일, 라이엇게임즈가 ‘리그 오브 레전드(이하 LoL)’ 공식 유튜브 채널을 통해 ‘COME BACK HOME | 잃어버린 문화유산이 우리 품으로’ 영상을 공개했다. 이번 영상에서 라이엇게임즈는 2012년부터 10년 이상 지속해온 한국 문화유산 보호 및 지원 사업을 돌아보며 지금까지 함께한 플레이어들에게 감사를 전했다. 

이번 영상은 “우리에게 게임은 문화입니다”라는 메시지로 시작해 잃어버린 문화유산을 되찾아오는 이야기를 그린다. 영상에서는 조선시대 불화 ‘석가삼존도’, 유네스코 세계 기록유산 등재를 추진 중인 왕실 의례 유물 ‘효명세자빈 책봉 죽책’, 왕실의 인장인 어보를 넣는 보통을 보관하는 ‘보록’ 등 환수를 통해 돌아온 다양한 보물을 만나볼 수 있다. 아울러 한국 정식 서비스 시작을 기념해 출시된 구미호 ‘아리’, 하회탈과 태극문양 등이 인상적인 ‘신바람 탈 샤코’ 외에도 ‘티모’가 등장하며 이 보물들을 재조명한다. 영상에서는 대금, 가야금, 해금 등의 국악기로 LoL 대표곡 ‘소환사의 부름(Summoner’s Call)’을 재해석해 연주한 배경음악이 더해졌다.

이번 영상은 취지와 성과에 높은 관심을 받으며 공개 하루만에 통합 조회수 17만을 돌파했다. 어느 유저는 “10년 동안 어둠 속에 있던 문화유산을 찾아줘서 감사하다”는 메시지를 남겼으며, 티모 목소리를 연기한 한채언 성우가 직접 “감사해요, 라이엇”이라는 댓글을 달자 플레이어들이 호응하기도 했다. 

라이엇게임즈 구기향 사회환원사업 총괄은 영상을 통해 “지난 10년간 플레이어들과 함께했기에 가능한 일이었다”며 “앞으로도 라이엇 게임즈의 자부심이 되어준 플레이어들과 함께 문화유산 보호 및 지원을 위한 행보를 이어가겠다”라고 밝혔다.

한편, 라이엇게임즈는 ‘한국 문화유산 보호 및 지원’을 위해 2012년부터 문화재청과 후원 약정을 맺고 10년 이상 문화재청 산하 특수법인 국외소재문화재재단 등 관계기관 및 협업사들과 함께 연 단위의 구체적 실행계획을 설정하고 있다. 라이엇 게임즈의 누적 기부 금액은 68억 7,000만 원으로, 이중 국외 문화재 환수 기금에 20억 원 이상을 할당했다. 이는 민간 기업 중 최대 규모다.

외에도 ▲청소년 역사교실 및 캠프(2022년 6월 기준 누적 참가자 5,300여 명) ▲4대 고궁 및 왕릉에 대한 보존관리 지원 ▲서울문묘, 성균관 등 3D 정밀 측량 사업 지원 ▲이상의 집 등 근대 문화 유적 보존관리 지원 등 다양한 방법으로 지원 사업을 이어가고 있다. 지난 2017년에는 문화재 분야, 외국계 기업 사상 최초로 ‘문화유산보호유공자 포상 시상식’에서 ‘문화유산의 봉사 및 활용’ 부문 대통령 표창을 수상한 바 있다.

출처 : https://www.gamemeca.com/view.php?gid=1683532

문제가 될 시 삭제 하겠습니다.

2022/08/03

CISA, Confluence 앱 하드 코딩된 자격 증명 취약점 경고

미국 사이버 보안 및 인프라 보안국, 앱 하드 코딩된 자격 증명 취약점 경고
Atlassian 제품 취약점, 인증되지 않은 원격 공격자가 Confluence에 로그인

미국 사이버 보안 및 인프라 보안국(CISA)이 앱 하드 코딩된 자격 증명 취약점인 CVE-2022-26318을 ‘알려진 악용된 취약점(Known Exploited Vulnerabilities)’ 카달로그에 추가했다. ‘알려진 악용 취약점’ 카탈로그란 CISA가 악용 되는 것으로 식별했거나 실제 공격자가 사용한 취약점 목록이다.

이번에 추가된 CVE-2022-26318 취약점은 Confluence 서버 및 데이터 센터용 Atlassian Questions For Confluence 앱에 사용자 이름 disabledsystemuser와 하드코딩된 비밀번호를 사용해 confluence-users 그룹에 Confluence 사용자 계정을 생성한다. 그런데 하드코딩된 암호를 알고 있는 인증되지 않은 원격 공격자가 이를 악용해 Confluence에 로그인하고 confluence-users 그룹의 사용자가 접근할 수 있는 모든 콘텐츠에 접근할 수 있다.

또한, Atlassian은 CVE-2022-26318 외에도 CVE-2022-26136과 CVE-2022-26137을 발표했다. CVE-2022-26136은 여러 Atlassian 제품의 취약점으로 인해 인증되지 않은 원격 공격자가 자사 및 타사 앱에서 사용하는 서블릿 필터를 우회할 수 있다. 영향은 각 앱에서 사용하는 필터와 필터 사용 방법에 따라 다르지만 해당 취약점으로 인해 인증 우회 및 사이트 간 스크립팅이 발생할 수 있다.

CVE-2022-26137도 여러 Atlassian 제품의 취약점으로 인해 인증되지 않은 원격 공격자가 애플리케이션이 요청 또는 응답을 처리할 때 추가 서블릿 필터가 호출되도록 할 수 있다. 특수하게 조작된 HTTP 요청을 보내면 CORS 요청에 응답하는 데 사용되는 서블릿 필터가 호출되어 CORS 우회가 발생할 수 있다. 사용자를 속여 악성 URL을 요청하도록 할 수 있는 공격자는 피해자의 권한으로 취약한 애플리케이션에 액세스할 수 있다.

이에 대해 이스트시큐리티는 1일 취약점 주의에 대해 안내하며 “해당 취약점은 이미 패치가 공개되어 취약한 버전을 사용하는 사용자의 경우 빠른 패치를 해야 한다”고 권고했다.

영향받는 버전은 다음과 같다.

출처:https://www.boannews.com/media/view.asp?idx=108770

이 게시글이 문제가 될 시, 삭제하겠습니다

블로그 | 알파 베타 필요 없는 시브…구글 내부 서버의 리눅스 이야기

캘리포니아 주 마운틴뷰에 위치한 구글 사무실에서는 윈도우 컴퓨터와 크롬북, 맥, 그리고 g리눅스를 볼 수 있다. g리눅스가 과연 뭘까? 

구글은 서버 운영을 리눅스에 의존하지 않고 자체 리눅스 데스크톱 배포판도 사용하고 있다. 아쉽게도 이 배포판은 구글 외부에는 제공되지 않는다. 구글은 10년 이상 전부터 리눅스 데스크톱 배포판을 자체적으로 개발해왔다. 첫 버전의 이름은 구분투(Goobuntu)였다(이름에서 짐작할 수 있듯 우분투를 기반으로 했다).

구글은 2018년 내부 리눅스 데스크톱을 구분투에서 데비안(Debian) 기반의 g리눅스라는 새로운 리눅스 배포판으로 전환했다. 구글이 설명한 이유는 구분투를 그대로 사용할 경우 우분투의 장기 지원(LTS) 2년 릴리즈로 “운영체제 수명 종료 날짜 전에 10만 개 이상의 디바이스를 일일이 업그레이드해야 했기 때문”이다. 

그것 자체도 어려운 일인데 엔지니어 직원의 PC를 완전히 맞춤 구성하는 데 소요될 시간도 감안해야 했다. 구글은 비용이 지나치게 크다고 판단했다. 게다가 구분투 시스템군을 업그레이드하는 데만 보통 1년 가까이의 시간이 필요했다. 2년의 지원 기간을 감안하면 고작 1년이 지나면 바로 다음 LTS가 도래해서 전체 프로세스를 온전히 다시 거쳐야 했다. 이 과정에서 수많은 버그와 지원 요청에 대처해야 했으므로 팀에 큰 스트레스 요소였다.

결국 더 이상 구분투를 유지할 의미가 없다고 판단한 구글은 데비안 리눅스로 바꿨다(기본 상태 그대로의 데비안은 아니지만). 구글은 롤링 데비안 배포판인 G리눅스 롤링 데비안 테스팅(Rolling Debian Testing: Rodete)을 만들었다. 최신 업데이트와 패치가 만들어져 프로덕션 준비가 되는 즉시 사용자와 개발자에게 제공하는 것이 최선이라는 개념에 기반을 두는 것인데, 이와 같은 종류의 배포판으로는 아크(Arch) 리눅스, 데비안 테스팅, 오픈수세 텀블위드(openSUSE Tumbleweed) 등이 있다.

구글의 1차적인 목표는 2년이라는 업그레이드 주기에서 벗어나는 것이었다. 지속적 통합/지속적 배포(CI/CD)로의 전환에서 입증된 바와 같이 이와 같은 증분적인 변화는 효과적이며 통제하기가 더 쉽고 문제 발생 시 롤백도 더 용이하다.

구글은 이와 같은 모든 작업을 최대한 효율적으로, 힘들이지 않고 하기 위해 새로운 워크플로우 시스템인 시브(Sieve)를 만들었다. 시브는 데비안 패키지의 새 버전이 탐지될 때마다 새 빌드를 시작한다. 여러 개별 패키지를 함께 업그레이드해야 하는 경우가 많으므로 이러한 패키지는 패키지 그룹으로 빌드된다. 전체 그룹이 빌드되면 구글은 가상화된 테스트 모음을 실행해서 핵심 구성요소와 개발자 워크플로우가 모두 정상적으로 작동하는지 확인한다. 그 다음 시스템 설치, 부팅, 로컬 테스트 모음 실행을 통해 각 그룹을 개별적으로 테스트한다. 패키지 빌드는 몇 분만에 완료되지만 테스트는 최대 1시간까지 걸릴 수 있다.

여기까지 완료되면 모든 새 패키지가 최신 g리눅스 패키지 풀과 병합된다. 이후 구글이 프로덕션으로 릴리즈할 시점이라고 판단하면 팀이 풀 스냅샷을 만든다. 마지막으로 전체 시스템에 새 릴리즈를 배포한다. 물론 단순히 사용자에게 배포하기만 하는 것은 아니다. 구글은 증분 카나리 같은 사이트 안정성 엔지니어링(SRE) 원칙을 사용해 정상 궤도를 벗어나는 요소가 없도록 한다.

구글은 몇 년에 걸쳐 이 과정을 다듬고 개선했다. 현재 시브 덕분에 g리눅스 개발 팀의 직책은 릴리즈 엔지니어 하나뿐이다. 여러 팀원이 번갈아 가면서 이 직책을 맡는다. 전체 시스템을 업그레이드해야 하는 큰 부담이 없고 복잡한 알파, 베타, 일반(GA) 릴리즈 단계도 없다.

더 좋은 점은 롤링 릴리즈 일정 덕분에 안정성을 잃지 않으면서 전체 시스템군의 보안 결함을 신속하게 패치할 수 있다는 것이다. 이전에는 보안 엔지니어가 각 데비안 보안 공지(DSA)를 면밀하게 살펴 수정 사항이 있는지 확인해야 했다.

또한 구글은 “개선된 테스팅 모음 및 핵심 개발자 시스템을 운영하는 주요 파트너 팀과 함께 하는 통합 테스트 역시 최신 버전의 리눅스 커널을 제공하는 리눅스 배포판을 사용하여 더 안정적인 환경을 제공한다. 파이프라인의 모든 요소에 대해 강력한 자동화를 추구하면서 팀의 업무량과 스트레스를 크게 줄였다. 이제 구글 툴이 리눅스 생태계 내에서 더 잘 작동하도록 보장하면서 다른 라이브러리 버전과의 비호환성과 버그를 보고할 수 있다”고 설명했다.

구글 팀은 향후 “업스트림 데비안과 더 긴밀히 협력해서 내부 패치를 더 많이 기여해 데비안 패키지 생태계를 유지할 것”이라고 밝혔다.

좋은 이야기지만 두 가지 생각이 든다.

첫째, LTS 릴리즈 사이클이 잘 맞는 기업도 여전히 많다. 비즈니스에 꼭 최신 프로그램이 필요한 것이 아니라면 우분투 또는 레드햇 LTS 리눅스는 여전히 유효하다.

더 중요한 두 번째 생각은 시브가 아주 좋아 보인다는 것이다. 롤링 배포판 프로덕션 파이프라인을 자동화해서 10만 명 이상이 사용하는 데스크톱을 유지하는 작업을 엔지니어 한 명이 할 수 있다? 나도 해보고 싶다!

시브의 코드를 풀어서 모든 사람이 롤링 리눅스 데스크톱 릴리즈에 참여할 수 있다면 더 좋지 않을까? 구글은 어떻게 생각할까?

문제가 될 시 삭제 하겠습니다.


출처 : https://www.itworld.co.kr/news/247786#csidx18513315f3976a0ba9c813e4aafdd3c 

2022/08/02

윈도우에서 리눅스 듀얼 부팅 어려워진다

듀얼 부팅을 이용하면 하나의 컴퓨터에 여러 개의 운영체제를 설치할 수 있다. 하지만 해외 온라인 뉴스 웹사이트 하우투긱은 앞으로 윈도 정책의 변경으로 듀얼 부팅이 어려워질 수 있다고 전했다.

듀얼 부팅은 저장 드라이브를 여러 개의 파티션으로 나누어 각 파티션당 하나의 운영체제를 설치하여 부팅 초기에 부트 로더를 통하여 운영체제를 선택하도록 한다. 하나의 운영체제를 여러 개의 소규모 파티션으로 구획하는 경우도 존재한다. 리눅스 기반 운영체제의 스왑 파티션의 경우 이에 해당하며, 리눅스를 이용하면서도 일부 프로그램을 위하여 윈도를 실행하고자 하는 이들이 흔히 사용하는 방식이다.

윈도는 듀얼 부팅 환경에서 문제가 자주 발생해왔다. 업데이트 과정에서 기존 부트로더를 덮어쓰는 문제도 자주 거론되었다. 이제는 윈도의 비트락커(BitLocker) 디스크 암호화로 디스크 내부 컨텐츠를 접근하려면, 잠금 해제를 우선해야 하기 때문에 백업 키나 재부팅이 필요하다. 이 때문에 듀얼 부팅이 더욱 어려워졌다.

마이크로소프트의 기술 문서에는 최근 출시된 윈도 기기의 비트락커 기기 암호화로 보안이 강화되었다는 내용이 명시되었다. 또, 일부 PC는 TPM 모델 안에 비트락커 키를 저장했다. 디폴트 듀얼 부팅 환경에서와 같이 부트 체인에 심(shim)과 GRUB가 존재할 경우  GRUB 메뉴로 부트 윈도로 이동하는 것이 불가하다. 사용자는 그 대신 윈도 비트락커 복구 페이지로 넘어간다.

우분투도 비트락커 디스크 암호화와 관련하여 여러 문제가 발생한 것으로 발표하였다. 우분투 측은 “비트락커를 이용하는 상용자는 디스크 컨텐츠에 접근하지 못하며 랜덤 노이즈처럼 나타난다. 우분투 설치 시 데이터 맵핑이 제대로 되지 않으며 추가적으로 설치하면 데이터 손실이 불가피하다”라고 공식 발표했다.

비트락커는 보안을 강화하는 이점이 있지만, 개발 단계에서 듀얼 부팅 용이성을 고려하지는 않았다. 이에 대응할 가장 좋은 해결책은 듀얼 부팅을 사용하지 않는 것이다. PC에 드라이브를 하나 추가하여 하나의 드라이브당 하나의 운영체제를 설치할 수밖에 없다. 하지만 노트북의 경우 드라이브를 추가적으로 설치할 공간이 없는 만큼 제한적인 해결책이다. 혹은 외부 SSD에 운영체제를 설치하여 USB로 연결하는 방법도 있으며 속도에 큰 차이는 없다.

마이크로소프트, PC 제조사와 리눅스 개발자 사이에 협업이 없는 한 윈도에서 리눅스를 사용하기는 점점 어려워질 것이다. 애플의 ARM 기반 맥 컴퓨터의 리눅스 지원은 아직 초기 단계에 머물러 있다.

만약 윈도와 리눅스를 번갈아 사용하지 않고 리눅스만 계속 사용한다면, 리눅스 노트북을 구매하는 것도 좋은 방법이다. 물론, 윈도가 설치된 노트북에서 윈도를 완전히 제거한 후 리눅스를 설치할 수도 있지만, 리눅스용 컴퓨터를 이용할 때 드라이버 문제가 훨씬 감소한다. 델 XPS 13 플러스(Dell XPS 13 Plus)는 우분투 22.04와 호환된다. HP는 최근 리눅스의 Pop!_OS의 개발사인 System76와 손을 잡고 개발자용 리눅스 노트북인 데브 원(Dev One)을 출시하였다.

출처 : 코딩월드뉴스(https://www.codingworldnews.com)

이 게시글이 문제가 될 시, 삭제하겠습니다