2024/03/30

MS, 윈도우 11 버전 24H2 업데이트부터 '워드패드' 제거

 

마이크로소프트(MS)가 곧 출시할 윈도우 11 버전 24H2 업데이트에서 워드패드(WordPad)를 제거할 예정이라고 외신이 27일(현지시간) 보도했다.

보도에 따르면 MS는 "워드패드는 윈도우11, 버전 24H2, 윈도우 2025부터 모든 윈도우 버전에서 제거된다"며 "윈도우에는 더 이상 기본 RTF 판독기가 내장되어 있지 않으므로 doc 및 .rtf와 같은 서식 있는 텍스트 문서는 MS 워드 사용이 권장되며 .txt와 같은 일반 텍스트 문서는 메모장 사용을 권장한다"고 밝혔다.

기존 버전(23H2 이하)에는 워드패드가 계속 포함되며 2025년 11월까지 지원된다. 윈도우 10 운영체제의 경우 지원이 종료되는 2025년 10월까지 워드패드를 계속 이용할 수 있다.

한편, 최신 보고서에 따르면 윈도우 11 버전 24H2 업데이트는 개발이 거의 완료된 상태다. 다음 달 RTM(Release To Manufacturing) 버전이 출시될 예정이며 6월 중 Arm 기반 AI PC에도 설치될 계획이다. 일반 소비자를 위한 버전은 9~10월 중 제공될 것으로 예상된다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

[현장] TGS 2024, “도쿄게임쇼로 희망의 메시지 전하겠다”

29일, CKL 기업지원센터에서 도쿄게임쇼 사무국과 한국콘텐츠진흥원의 공동 주최로 ‘2024 도쿄게임쇼 브리핑 인 서울’이 열렸다. 이번 행사는 오는 9월 진행되는 ‘도쿄게임쇼 2024’를 앞두고 국내 게임사들의 참가 및 스폰서십 정보를 공유하기 위해 마련됐다. 올해 열리는 도쿄게임쇼 2024의 테마는 ‘게임으로 세상을 선도하라’로 정해졌다.



도쿄게임쇼 사무국은 올해 해외 게임사의 참가를 독려하기 위해 전 세계 15개 도시를 돌아다니며 해외 브리핑을 진행한다. 한국은 첫 번째 도시로서, 향후 다양한 국가에서 브리핑을 통해 전 세계 게임사의 도쿄게임쇼 참가를 지원할 예정이다. 행사는 한국콘텐츠진흥원의 게임신기술본부 김남걸 본부장의 인사말로 시작했다. 김남걸 본부장은 “도쿄 게임쇼에 참가해 참관객들로 길게 늘어선 줄을 볼 때마다 가슴이 뛴다”며, “한국 게임사의 해외 진출을 담당하는 입장에서, 많은 업계 분들에게 해외 진출 비즈니스에 대한 좋은 기회가 되었으면 좋겠다”고 인사말을 전했다.



특히, 한 구역당 최소 40개 부스로 제한해 좁은 구역에 참가사가 집중되는 상황을 방지한다. 한 구역에 40개 부스가 모두 채워지면, 이후의 참가사는 분산 배치하기로 했다. 혼잡을 완화하기 위함으로 향후 더 자세한 내용을 발표할 예정이다. 아울러, 올해는 해외 참관객들의 참가 확대를 도모할 예정이다. 최근 일본에 관광객이 늘어나고 있는 만큼, 이를 도쿄게임쇼와 연계하려는 계획이다. 특히, 지금까지 도쿄게임쇼를 방문하지 못했던 유저들을 타겟으로 참가 확대를 독려하고자 한다. 이를 위해 해외 참관객 유치를 위한 프로모션을 진행한다. 그동안 사무국 입장에서 준비한 해외용 프로모션은 주로 출전사 모집에 중점을 두었다. 하지만, 2024년에는 방문객 모집을 주축으로 하는 프로모션을 진행해 해외 참관객 유치에 총력을 기울일 예정이다. 참관객 유치의 한 가지 방법으로 해외 여행사와의 협업을 통한 프로모션을 준비 중이다. 비행기 티켓과 호텔 등 일본 방문 패키지로 구성해 보다 저렴한 금액으로 도쿄게임쇼를 즐기도록 준비 중이다.


이 게시글이 문제가 될 시, 삭제하겠습니다 



2024/03/28

한·미, 北 IT외화벌이 자금세탁책 공동 제재

김정은 북한 국무위원장이 지난해 12월 18일 대륙간탄도미사일(ICBM) '화성-18형' 발사 장면을 보고 있다. 한미는 북한이 IT인력의 불법행위 등을 통해 조달한 외화로 이런 대량살상무기(WMD) 개발을 계속하고 있다고 보고 자금줄 차단에 노력하고 있다. /노동신문 via 뉴스1
김정은 북한 국무위원장이 지난해 12월 18일 대륙간탄도미사일(ICBM) '화성-18형' 발사 장면을 보고 있다. 한미는 북한이 IT인력의 불법행위 등을 통해 조달한 외화로 이런 대량살상무기(WMD) 개발을 계속하고 있다고 보고 자금줄 차단에 노력하고 있다. /노동신문 via 뉴스1

한미 양국이 북한 IT 인력의 해외 외화벌이 활동에 관여하거나 불법 자금 조달을 도운 기관 2곳과 개인 4명을 28일(현지 시각) 동시 독자제재했다. 양국은 27일부터 워싱턴DC에서 열리고 있는 북한 사이버 위협 대응 제6차 한미 실무그룹 회의를 계기로, 북한의 핵·미사일 개발에 자금을 대고 있는 불법 사이버 활동 차단에 나섰다.

제재 대상으로 지정된 기관은 아랍에미리트(UAE)에 기반을 둔 ‘파이오니어 벤콘트 스타 리얼 에스테이트’와 러시아에 있는 ‘앨리스LLC’다. 이 회사들은 북한 국방성 산하의 IT 인력 해외 파견 기관인 ‘진영정보기술개발협조회사'와 연계해 활동해 왔다고 외교부는 전했다. 진영정보기술개발협조회사는 북한 IT 인력을 러시아, 중국, 라오스 등지에 파견하고 있으며 지난해 5월 한미는 이 회사와 총책임자 김상만을 공동으로 제재했다.

한미는 또 주선양 압록강개발은행의 유부웅 대표 등 개인 4명을 독자제재했다. 유부웅은 북한 IT 인력들이 해외에서 벌어들인 수입의 대량 돈세탁을 담당하는 북한의 자금 관리책으로, 한미가 그간 공동 추적해 왔다. 유부웅은 북한 군수공업부와 로케트공업부를 위한 민감한 물자 조달에도 나서 핵미사일 개발을 지원해 왔다. 그 외에 한철만 주선양 동성금강은행 대표, 정성호 주블라디보스톡 진명합영은행 대표, 오인준 주블라디보스톡 조선대선은행 대표가 대북 불법 금융활동 혐의로 제재 대상에 올랐다.

이번에 제재된 기관 2곳과 개인 4명은 이전에 유엔 등의 다른 대북 제재 대상에 오른 적이 없다. 외교부는 “우리 국민이 이번 독자제재 대상으로 지정된 개인이나 기관과 금융거래나 외환거래를 하기 위해서는 각각 금융위원회나 한국은행 총재의 사전허가가 필요하며 허가를 받지 않고 거래하는 경우 관련법에 따라 처벌 받을 수 있다”고 밝혔다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

Ubuntu Linux LTS 릴리스는 최대 12년간 지원됩니다.




인기 있는 Ubuntu 운영 체제를 개발한 회사인 Canonical은 장기 지원(LTS) 릴리스의 지원 수명 주기를 대폭 연장한다고 발표했습니다 . Ubuntu Pro 가입자를 위한 새로운 레거시 지원 추가 기능은 이제 이전 10년 약정을 연장하여 인상적인 12년 동안 보안 유지 관리 및 지원을 제공합니다.

이 향상된 기능은 Ubuntu 14.04 LTS부터 사용할 수 있으며 중요한 시스템에 Ubuntu의 안정성과 보안을 의존하는 기업과 개인 사용자 모두에게 도움이 될 것입니다. 기본적으로 Ubuntu LTS 릴리스에는 5년간의 표준 보안 유지 관리가 제공됩니다. 그러나 Ubuntu Pro를 사용하면 기본 리포지토리와 유니버스 리포지토리 모두에 대해 10년으로 확장되어 보다 광범위한 보안 오픈 소스 소프트웨어에 대한 액세스를 제공합니다.

레거시 지원 추가 기능은 이 기간을 2년 더 연장하여 조직이 최신 OS 버전으로 즉시 업그레이드할 필요 없이 최신 보안 패치 및 지원 서비스로 시스템을 유지할 수 있도록 보장합니다. 이는 전체 소프트웨어 스택을 업데이트해야 할 가능성이 있기 때문에 새로운 OS로 전환하는 것이 복잡하고 위험한 노력이 될 수 있는 대규모의 기존 프로덕션 시스템에 특히 유용합니다.

Canonical의 지원 엔지니어링 글로벌 부사장인 Maximilian Morgan은 "레거시 지원을 통해 조직이 자신 있게 오픈 소스에 대한 운영 요구 사항과 투자를 탐색할 수 있도록 지원하고 시스템의 가용성, 보안 및 유지를 보장합니다. 앞으로 수년 동안 지원될 것입니다." 확장된 지원에는 Ubuntu와 함께 제공되는 모든 소프트웨어 패키지 전반에 걸쳐 중요, 높음, 중간 CVE(공통 취약점 및 노출)에 대한 지속적인 취약점 관리가 포함됩니다. Canonical의 보안 팀은 지원되는 모든 Ubuntu LTS 릴리스에 중요한 수정 사항을 적극적으로 백포트하여 사용자와 기업에 안심을 제공합니다.

보안 유지 관리 외에도 레거시 지원 추가 기능은 전화 및 티켓 지원도 제공하여 문제 해결, 중단 수정, 버그 수정 및 지침을 통해 고객을 지원하려는 Canonical의 노력을 강화합니다. Ubuntu 14.04 LTS Trusty Tahr에서 시스템을 실행하는 조직의 경우 레거시 지원이 가능하다는 것은 이제 추가 2년의 보안 유지 관리 및 지원을 계획할 수 있음을 의미하므로 IT 관리자와 소프트웨어 설계자는 다음 LTS 업그레이드를 준비하고 집중하는 데 더 많은 시간을 할애할 수 있습니다. 애플리케이션 수준 개발. 이번 발표를 통해 Canonical은 사용자에게 장기적인 안정성과 보안을 제공하려는 노력을 분명히 보여주며 개인 및 기업 모두에서 신뢰할 수 있는 플랫폼으로서의 Ubuntu의 입지를 강화하고 있습니다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

2024/03/26

통신사 핵심 시설 노리는 새로운 리눅스 멀웨어, GTP도어

요약 : 보안 외신 블리핑컴퓨터에 의하면 새로운 리눅스 백도어가 발견됐다고 한다. 이름은 GTP도어(GTPDOOR)로, 모바일 통신사 네트워크에 침투해 각종 악성 공격을 실시하는 기능을 가지고 있다고 한다. 특히 GRX라는 로밍 시스템을 표적으로 삼는 것으로 보이는데, 이를 침해할 경우 공격자들은 통신사의 핵심 네트워크로 침투할 수 있게 된다고 한다. 이러한 캠페인에 대해서 보안 전문가 핵스롭(HaxRob)이라는 인물이 발견해 세상에 알렸는데, 그는 배후에 라이트베이진(LightBasin)이라는 해킹 그룹이 있을 가능성이 높다고 보고 있다. 세계 곳곳 통신사들로부터 정보를 탈취하는 것을 주요 수법으로 삼고 있는 단체다.


[이미지 = gettyimagesbank]

배경 : GTP도어는 GRX 시스템 자체를 노리는 것이 아니라, GRX 시스템 근처에 설치되는 리눅스 장비들을 겨냥한다. 이 리눅스 장비는 사용자 트래픽을 라우팅 하는 역할을 하고 있으며, 따라서 GRX 시스템과도 활발히 정보를 주고받는다고 한다. 헥스롭은 몇 가지 탐지 및 대응 조언을 제공하기도 했다. 특히 열린 소켓들에서 Isof의 신호를 찾으면 침해의 가능성이 높다고 한다.

말말말 : “GRX는 데이터 로밍 서비스의 근간이 되는 시스템입니다. 중요한 데이터의 흐름이 이뤄지는 곳이죠. 공격자들이 충분히 노려봄직한 구간입니다.” -헥스롭-


이 게시글이 문제가 될 시, 삭제하겠습니다 

“필요할 때 생각 안 나는 그것” 윈도우 11에 저장된 와이파이 비밀번호 찾는 법

노트북을 무선 네트워크에 연결할 때는 보통 비밀번호로 로그인한다. 카페나 도서관에서도 그렇지만 집이나 다른 사람의 집에 있을 때도 마찬가지다. 컴퓨터가 각 네트워크의 비밀번호를 기억하므로 로그인은 한 번만 하면 된다.




문제는 비밀번호를 일반 텍스트로 볼 수 없는 상태에서 자동으로 비밀번호가 변경된다는 점이다. 비밀번호를 잊어버려 휴대폰, 태블릿 또는 다른 컴퓨터를 동일한 네트워크에 연결하려는 경우 이런 자동화가 단점이 될 수 있다. 다른 사람이 내 와이파이 네트워크에 로그인하는 것을 도와주고 싶을 때도 마찬가지다. 비밀번호가 뭐였는지 생각나지 않는 경우가 많다. 와이어리스 키뷰(Wireless Keyview)라는 고전적인 무료 프로그램을 사용하면 컴퓨터에 저장한 비밀번호를 볼 수 있다. 하지만 윈도우 11에서는 서드파티 프로그램 없이 윈도우 설정 메뉴를 통해 비밀번호를 찾을 수 있다. 방법은 다음과 같다. 시작 버튼을 누르거나 Win + I를 눌러 설정을 연다. 왼쪽 메뉴에서 '네트워크 및 인터넷'을 선택한 다음 'Wi-Fi'를 클릭한다. 연결된 네트워크 속성 항목을 탭한 후 아래로 스크롤한다. 'Wi-Fi 보안 키 보기' 오른쪽에 '보기' 버튼이 있다. 이 버튼을 누르면 화면에 일반 텍스트로 비밀번호가 표시된다. 비밀번호를 확인하기 전에 윈도우 11 비밀번호를 다시 입력해야 할 수도 있다.


※위 포스팅이 문제될 경우 삭제하겠습니다.

2024/03/24

설치파일로 위장한 정보탈취형 악성코드 ‘스틸C’ 대량 유포중

 스틸C, 국내 유명 프로그램으로 위장했을 것으로 추정

악성코드 실행 시 다운로드되는 PNG 파일에 인코딩된 악성 데이터 삽입
크랙으로 위장한 악성코드와 유사... 공격 범위 ‘윈도우11→이전 버전의 OS’로 넓어져


[보안뉴스 박은주 기자] 설치파일(Installer)로 위장한 정보탈취형 악성코드 ‘스틸C(StealC)’가 대량 유포되어 각별한 주의가 요구된다. 동작 방식이나 명령제어(C&C) 서버가 같은 악성코드가 꾸준히 생겨나고 있어 사용자들에게 지속적인 위협이 되고 있다.

▲Github에 업로드된 악성코드[자료=ASEC]


스틸C 악성코드는 시스템 정보, 브라우저, 가상화폐 지갑, 디스코드, 텔레그램, 메일 클라이언트 등 다양한 중요 정보를 탈취한다. 안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 악성코드는 디스코드, 깃허브, 드롭박스 등에서 내려받아지는 것으로 추정된다. 특정 프로그램 다운로드 사이트로 위장한 악성 페이지에서 여러 페이지 전환(Redirection)을 거쳐 다운로드 URL로 연결되는 것으로 보인다.

이례적으로 짧은 시간 동안 많은 사용자가 스틸C 악성코드가 담긴 파일을 내려받은 것 보아 국내에서 유명한 프로그램으로 위장했을 가능성이 크다. ‘setup_2024.008.20534_win64_86.exe’, ‘Setup_21.4_win64_86’ 파일명을 가진 샘플이 가장 많이 유포되고 있으며, 아직까지 유포가 진행되고 있다. 파일명을 바꿀 시 악성 행위가 발현되지 않으며 이는 샌드박스 등의 분석 환경 우회를 위한 의도로 보인다,

▲악성 PNG 파일[자료=ASEC]


악성코드 실행 시 이미지 호스팅 사이트에서 PNG 파일이 내려받아진다. 이 PNG 파일의 이미지 데이터 중간 부분에서 인코딩된 악성 데이터가 삽입돼 있다. 악성코드 샘플별로 3개씩 서로 다른 사이트 주소를 가지고 있으며, 각 사이트에서 내려받는 파일은 동일했다.

PNG 파일 내부 데이터를 해독하면, 악성 행위에 필요한 쉘 코드 및 파일 바이너리가 생성된다. 이 쉘 코드가 실행되면 파일 생성, 실행, 여러 인젝션 과정을 거쳐 최종적으로 스틸C 정보탈취 악성코드가 실행된다.

악성코드 동작 기법 등은 크랙(Crack) 버전을 위장해 유포되는 악성코드와 유사했다. 이때 크랙은 소프트웨어 본래의 보안 구조를 우회하는 불법 사용 버전의 프로그램을 말한다. 동작 기법은 비슷하지만, 분석 결과 유포지는 달랐다.

▲(왼쪽)스틸C·(오른쪽)비다르 악성코드 샘플 아이콘 및 실행 프로세스 트리[자료=ASEC]


최근에 퍼졌던 악성코드 샘플은 정보탈취 악성코드 ‘비다르(Vidar)’로, 해당 샘플과 마찬가지로 설치파일로 위장한 형태였다. 스팀(Steam), 텔레그램(Telegram) 등의 플랫폼의 계정 페이지에 접속해 C&C 주소를 획득하고, 지속해서 C&C가 바뀔 수 있는 특징을 지녔다. 파일명 체크, PNG 파일 다운로드, 정상 프로세스 생성 및 인젝션, ntdll 수동 매핑 기법과 Heaven’s Gate 기법을 사용했다. 또한 PNG 파일 다운로드에 활용된 이미지 호스팅 사이트도 동일하다.

▲Vidar 악성코드 C2 페이지[자료=ASEC]


비다르 악성코드가 유포됐을 때는 윈도우(Window) 11에 기본으로 포함된 OS 환경에서만 실행할 수 있는 정상 파일(Imewdbld.exe)을 생성한 후 인젝션했다. 윈도우 11 환경만 공격 대상이었던 반면, 스틸C 샘플은 윈도우 11 이전 버전의 OS 환경에서도 정상적으로 동작하며 공격 범위가 넓어졌다.

ASEC에 따르면 3월 14일 크랙으로 위장한 악성코드 중 스틸C 샘플과 동일한 C&C를 가진 악성코드 샘플이 발견됐다. 동작 방식이 같지만 서로 다른 악성코드이거나, 동작 방식은 다르지만, 같은 C&C를 가진 유사한 악성코드가 꾸준히 생겨나고 유포되고 있다. 이는 모두 동일한 공격자거나 유의미한 관계로 추정되며 사용자에게 지속적인 위협이 되고 있다. 따라서 설치파일을 위장한 악성코드 유포를 주의해야 한다.

ASEC는 “실행 파일을 다운로드할 때는 반드시 공식 홈페이지 도메인이 맞는지 확인해야 한다”며 “신뢰할 수 없는 링크로부터 내려받은 파일은 함부로 실행하면 안 된다”고 당부했다. 또한 크랙 등의 불법 프로그램을 사용하지 않는 것이 안전하다.



문제가 될 시 삭제하겠습니다


2024/03/22

소녀전선 IP ‘역붕괴: 베이커리 작전’ 스팀 출시

22일 정식 출시한 역붕괴: 베이커리 작전 (사진출처: 게임 스팀 페이지)

▲ 22일 정식 출시한 역붕괴: 베이커리 작전 (사진출처: 게임 스팀 페이지)

소녀전선과 세계관을 공유하는 SRPG ‘역붕괴: 베이커리 작전’이 연이은 발매 연기 끝에 22일 스팀을 통해 정식 출시됐다.

역붕괴: 베이커리 작전은 2013년 출시된 SRPG '빵집소녀'의 리메이크 작품이다. 원작의 턴제 방식 전투를 비롯해 다양한 스킬이나 무기를 지닌 캐릭터 등 전반적인 구조는 유지하면서, 그래픽과 움직임이 한층 세밀해졌다. 이에 더해 소녀전선 세계관과 연계를 강화하는 신규 시나리오와 스테이지, 연출력을 더한 새로운 컷신이 추가됐다.

게임은 소녀전선 2 이후를 배경으로, 자원고갈 상황에서 대립 중인 남극 연방과 루크사트주의 합중국 연맹 간의 갈등을 그렸다. 아울러 남극 연방 내무부 요원 ‘멘도’와 의문의 소녀 ‘제퓨티’를 중심으로 소녀 전선 주요 설정 중 하나인 ‘삼여신 계획’과 관련된 이야기를 다룬다.

역붕괴: 베이커리 작전은 번역기 수준의 미흡한 한국어 지원으로 아쉬운 모습을 보였으나, 전략적 요소와 스토리 부분에서 호평을 받았다. 현재 스팀 평가 ‘복합적(659명 참여, 41% 긍정적)’을 기록 중이다. 다만 내용을 보면 중국어 간체로 적힌 악성 리뷰가 많아, 실질적인 평가는 이보다 나을 것으로 보인다.

▲ 역붕괴: 베이커리 작전 출시 트레일러 (영상출처: XD 공식 유튜브 채널)



역붕괴: 베이커리 작전 스크린샷 (사진출처: 게임 스팀 페이지)
▲ 역붕괴: 베이커리 작전 스크린샷 (사진출처: 게임 스팀 페이지)

역붕괴: 베이커리 작전은 22일 PC로 출시됐으며, 한국어를 공식 지원한다. 게임에 대한 자세한 정보는 게임 스팀 페이지에서 확인할 수 있다.

※위 포스팅이 문제될 경우 삭제하겠습니다.

우크라이나 당국, 1억 건 계정 훔쳐 판매한 해커들 체포

 요약 : 보안 외신 핵리드에 의하면 우크라이나 당국이 1억 개 이상의 이메일 및 인스타그램 계정을 판매하던 해킹 조직을 와해시키고 주요 일당들을 체포하는 데 성공했다고 한다. 체포된 인원은 총 세 명이며, 주로 브루트포스 공격을 활용해 계정들을 탈취한 것으로 추정되고 있다. 이들은 이런 식으로 훔친 계정과 비밀번호를 다크웹에서 적극 판매하고 있었다고 한다. 체포 과정에서 70대의 컴퓨터, 14대의 모바일 장비, 은행 카드 등 3천 달러가 넘는 자산을 압수하기도 했다. 세 명의 연령대는 20대부터 40대로 다양했다.


[이미지 = gettyimagesbank]


배경 : 우크라이나는 현재 러시아와의 전쟁을 치르고 있긴 하지만 내부 상황도 평온하지 않다. 유럽연합과 NATO에 가입하기 위해 부정 부패와의 전쟁을 치르고 있으며, 전쟁 전부터 계속해서 기승을 부리는 해커들과의 싸움도 끝나지 않고 있기 때문이다. 전쟁 전에는 우크라이나 해커들과 러시아 해커들은 교류를 활발히 했었다. 우크라이나는 ‘작은 러시아’라고 불릴 정도로 해커들이 많았다.

말말말 : “아직 범인들의 기존 범죄 행각이 다 조사된 것은 아닙니다. 이제 체포했으니 더 심도 깊은 조사를 진행함으로써 피해 규모를 파악할 예정입니다.” -우크라이나 경찰-

문제가 될 시 삭제하겠습니다.

2024/03/21

리눅스 데스크톱 점유율, 4% 넘겨 "유의미한 확장"

 데스크톱은 여전히 윈도우의 천하지만, 리눅스도 이제 한 고비를 넘긴 참이다. 스탯카운터에 따르면 리눅스는 2024년 현재 데스크톱 운영체제 시장의 4%를 조금 넘긴(정확히 4.03%) 점유율을 차지하고 있다. 그래프 하단에서 천천히 상승하는 리눅스 선을 확인할 수 있다.

 
ⓒ StatCounter

스탯카운터의 데이터에 따르면 데스크톱 PC에서 리눅스를 사용하는 사람이 늘고 있는데, 원인은 아마도 무료이기 때문일 것으로 보인다. 아니면 수백 종의 배포판 중 자신에게 맞는 배포판을 찾을 자유가 있기 때문일 수도 있다. 어찌됐든 리눅스 진영에는 좋은 소식이다.

동시에 데스크톱은 여전히 리눅스의 자리가 아니며, 앞으로도 그럴 가능성이 높다. 리눅스는 네트워크 서버, 너무 작아서 컴퓨터 범주에 속하지 않는 장치(리눅스 기반 모바일 운영체제인 안드로이드 실행 기기)에서 실행된다. 물론 슈퍼컴퓨터 분야에서도 압도적인 우위를 점하고 있다. 가장 최근 발표된 상위 500대 슈퍼컴퓨터 순위에서 단 1대를 제외한 모든 컴퓨터가 리눅스로 구동한다.

위 포스팅이 문제될 경우 삭제하겠습니다.
출처 : https://www.itworld.co.kr/news/328761

2024/03/20

‘마이크로소프트 윈도우 디펜더’의 제로데이 취약점 ‘CVE-2024-21412’ 발견

 트렌드마이크로, ‘제로데이 이니셔티브’로 취약점 발견 및 보호 조치 발표


[보안뉴스 이소미 기자] 최근 사이버 범죄자들이 지속적으로 악용하고 있는 ‘마이크로소프트 윈도우 디펜더(Microsoft Windows Defender)’의 취약점이 발견됐다. 해당 취약점은 ‘CVE-2024-21412’으로 사이버 위협 그룹인 ‘워터 하이드라(Water Hydra)’가 적극적으로 악용하고 있는 것으로 파악됐다. 이에 글로벌 사이버 보안기업 트렌드마이크로(지사장 김진광)는 기업들이 즉각적인 보호 조치를 진행해야 한다고 권장했다.

[이미지=gettyimagesbank]


해당 취약점(CVE-2024-21412)은 트렌드마이크로의 ‘제로데이 이니셔티브™(ZDI)’가 마이크로소프트에 공개한 활성 제로데이 취약점으로 처음 알려졌다.

트렌드마이크로는 지난해 12월 31일 해당 취약점을 발견한 즉시 보호 조치했으며, 올해 1월 17일부터 마이크로소프트의 제로데이를 포함한 패치 출시 평균 51일 전부터 빠르게 가상 패치를 배포하고 고객들을 보호하고 있다고 밝혔다. 이러한 발빠른 조치로 지난해 가상 패치를 적용한 트렌드마이크로의 고객들은 평균 100만 달러의 비용을 절감한 것으로 추산된다.

데이터뱅크 마크 훕트(Mark Houpt) 최고정보보호책임자(CISO)는 “우리는 트렌드마이크로의 보호 아래 이점들을 직접 경험했으며 탁월한 위협 인텔리전스 덕분에 새로운 위협으로부터 선제적으로 보호 조치 받을 수 있었다”면서, “가상 패치를 구현함으로써 우리는 잠재적인 익스플로잇 시도에 앞서 시스템을 보호하고 공식 패치가 제공되기 이전부터 시스템을 안전하게 보호하고 있다는 확신을 가졌다”고 말했다. 이어 “이는 사이버 보안 전략의 중요한 부분으로 잠재적인 침해 예방 측면에서 안심할 수 있었으며 상당한 비용을 절감할 수 있었다”고 덧붙였다.

이처럼 트렌드마이크로는 새로운 제로데이 취약점이 발견되면 공급업체에 책임감 있게 공개하고 고객을 대상으로 공식 패치가 적용되기 전, 가상 패치를 통해 익스플로잇으로부터 시스템 보호 서비스를 제공한다.

트렌드마이크로 케빈 심저(Kevin Simzer) 최고운영책임자(COO)는 “제로데이 취약점은 위협 공격자들이 자신들의 목표 달성을 위해 많이 사용하는 방법으로 우리가 위협 인텔리전스에 집중적으로 투자하는 이유”라면서, “이를 통해 공급업체의 공식 패치가 출시되기 몇 달 전부터 고객을 보호할 수 있다”고 말했다.

심각한 문제는 공격자들이 여러 산업 및 조직을 노려 악의적인 목적으로 취약점을 악용한다는 것이다. 특히 금전 탈취를 목적으로 하는 APT 그룹이 고액 외환 거래 시장에 참여하는 외환 트레이더를 타깃으로 해당 취약점을 적극적으로 악용하고 있는 것으로 나타났다.

이같은 공격은 정교한 제로데이 공격 체인에 사용돼 ‘윈도우 디펜더(Windows Defender) 스마트 스크린’ 우회를 가능하게 하고, 잠재적인 데이터 탈취 및 랜섬웨어 피해를 입히기 위해 사용자가 ‘DarkMe 원격 액세스 트로이목마(RAT)’에 감염되도록 설계됐다.

이러한 지능형 위협을 완화하기 위해 트렌드마이크로의 침입방지 시스템(IPS) 기능은 여러 방어 계층을 사용하는 CVE-2024-21412의 악용을 차단해 가상 패치를 제공한다.

‘Trend Vision One™’은 중요한 취약점을 자동 식별하고, 모든 엔드포인트 및 조직의 전체 리스크에 미칠 수 있는 영향에 대한 가시성을 제공한다. 이를 통해 위험 관리에 대한 사전 예방 접근 방식으로 미리 고객이 안심하고 위험에 대한 준비를 갖춰 ‘당일’에 사후 대응 조치를 급하게 취해야 하는 긴박한 상황을 완화시킬 수 있다.

이와 달리 레거시 엔드포인트 탐지 및 대응(EDR) 접근 방식에 의존하는 조직은 공격자가 탐지 회피 등의 고급 기술을 사용할 경우 위협에 그대로 노출될 수 있다. 따라서 트렌드마이크로의 버그바운티 프로그램 ‘ZDI’의 인텔리전스 검색 후 가상 패치에 제공하는 기능은 주요 동향에 비추어 볼 때 점점 더 중요해지고 있다.

해당 동향들을 살펴보면 첫째, 사이버 범죄 그룹이 발견한 제로데이 취약점이 ‘APT28’, ‘APT29’, ‘APT40’과 같은 국가 그룹에 의해 공격 체인 배포 범위가 확대되고 있다. 둘째, ‘CVE-2024-21412’는 ‘CVE-2023-36025’를 우회한 것으로 APT 그룹이 소규모 공급업체 패치를 상당히 쉽게 식별·우회가 가능하다는 것을 보여준다.

한편, 이번 마이크로소프트 윈도우 디펜더 제로데이 취약점 문제에 대한 자세한 기술 정보 및 내용은 트렌드마이크로 웹사이트를 통해 확인할 수 있다.

문제가 될 시 삭제하겠습니다.

2024/03/18

HTTP ERROR 400 크롬 오류 간단 해결방법




가끔 크롬 브라우저를 통해
 인터넷 검색을 하다 보면, 특정 사이트 페이지에 'http error 400' 오류 문구가 노출되면서, 페이지가 열리지 않을 때가 있습니다. 오늘 이러한 http error 400 오류에 대처하여 해결하는 방법을 간단하게 알려드리니, 참고 바랍니다.

이러한 http error 400 오류는 쉽게 얘기하여, 브라우저 cookie가 충돌을 일으켜서 발생하는 오류인데요. 열림을 원하는 특정 사이트의 누적된 cookie와의 문제로 인해서 발생한 것이기 때문에, 해당 cookie를 삭제하면 해결이 됩니다.

즉, 오늘의 내용은, 크롬 브라우저에서 특정 사이트의 cookie를 지우는 창을 찾아, http error 400 오류를 해결하는 것이 주목적입니다. 해당 크롬 브라우저의 메뉴 위치만 확인하면 해결이 되는 아주 간단한 방법입니다.

http error 400 해결 방법

1. 크롬 브라우저의 설정 메뉴로 이동

  • 크롬 브라우저 우측 상단 모서리에 '전체 메뉴(:)' 클릭
  • 펼침 메뉴에서 '설정' 클릭

 

2. 쿠키 및 기타 사이트 데이터 메뉴 클릭

  • 설정 - '보안 및 개인정보 보호 클릭.
  • 펼침 메뉴에서 '쿠키 및 기타 사이트 데이터' 메뉴 클릭

 

3. '모든 쿠키 및 사이트 데이터 보기' 메뉴 클릭

 

4. 차단된 사이트의 쿠키 선별

  • 우측 검색란에 차단된 '특정 사이트 도메인' 입력 (사진 참조)

 

5. 해당 사이트 쿠키 데이터 삭제

  • 특정 사이트의 모든 쿠키를 삭제하려면 우측 상단 '표시된 항목 모두 삭제'
  • 선택하여 삭제를 원하시면, 쿠키를 선별하여 삭제 가능

 

6. http error 400 문제 해결

  • 크롬 브라우저 주소란에 해당 사이트명 입력 후 접속 확인
  • (저의 경우 tistory.com 페이지가 차단되었었는데요! 해결)

 

이상 http error 400 크롬 브라우저 접속 오류 해결방법에 대한 정보를 정리하여 드렸습니다. 실제 오류를 해결하는데 드는 시간은 1분도 안 걸릴 정도로 매우 간단합니다.


위 포스팅이 문제될 경우 삭제하겠습니다.

출처 : https://antamis.tistory.com/m/378

2024/03/17

스팀 덱에서 가장 많이 한 게임은 '발더스 3'

 

스팀 덱 유저들이 지난 1년 동안 가장 많이 플레이한 게임은 '발더스 게이트 3(Baldur’s Gate 3)'였다.

밸브는 봄 할인과 스팀 덱 출시 약 2주년을 기념하며 스팀 덱 최고의 인기게임 100개를 발표했다. 조사 기간은 작년 3월부터며, 기준은 일일 활성 플레이어 수다. 또한 스팀 덱 호환 등급과 무관하게 모든 게임을 포함했다.

유저들이 스팀 덱에서 가장 많이 플레이한 게임은 발더스 게이트 3였고, 뱀파이어 서바이버가 2위에 자리했다. 넥슨이 개발한 '데이브 더 다이버'가 3위에 올랐으며, 이후 호그와트 레거시, 엘든 링, 팰월드, 사이버펑크 2077, GTA 5, 스타듀 밸리, 레드 데드 리뎀션 2가 뒤를 이었다.

독특한 부분은 유저들이 휴대형 게임기 특성과 무관하게 주로 인기 신작 타이틀을 즐겼다는 부분이다. 휴대형 게임기는 발열 때문에 장시간 게임플레이가 어렵고, 화면이 작고 고사양 PC에 비해 성능도 부족하다. 이에 따라 스팀 덱 유저들은 주로 가볍고 소요시간이 짧은 타이틀을 플레이 할 것으로 예상됐다. 

하지만 10위 안에 기록된 게임 중 뱀파이어 서바이버와 데이브 더 다이버를 제외하면 모두 방대한 규모의 RPG, 혹은 시뮬레이션게임이었다. 특히 발더스 게이트 3와 호그와트 레거시는 2023년, 엘든 링은 2022년 출시 타이틀인 만큼 요구 사양도 높았고, 게임 규모도 상당했다.

한편 스팀은 오는 22일 오전 3시까지 봄 할인을 한다. 발더스 게이트 3를 포함해 스팀 덱 최고 인기게임 100개 중 상당수가 할인 목록에 포함됐다.


문제가 될 시 삭제하겠습니다.

2024/03/15

AI와 함께 쓴 기사 퓰리처상 최종 후보 올랐다

 [해외 미디어 동향] AI 활용 여부 명시한 첫 퓰리처상 심사

저명한 언론상인 퓰리처상 최종 후보작 중 5편이 AI를 활용해 작성한 기사로 나타났다.

니먼랩은 지난 11일 <올해 퓰리처 결선 진출작 중 5편은 AI 기반> 기사를 통해 최종 후보작 45편 중 5편이 인공지능(AI)을 활용했다고 밝혔다. 최종 후보작은 오는 5월8일 수상작 발표와 함께 공개된다. AI 활용 후보작들은 AI를 활용해 자료 조사나 분석 등에 적용했을 것으로 보인다.

▲ 니먼랩 보도 갈무리

퓰리처상은 올해 처음으로 저널리즘 부문 응모자들에게 '기사 작성 과정에서 AI 활용 여부'를 공개하도록 했다.

18명으로 구성된 퓰리처상 이사회는 생성형 AI와 기계학습이 주목 받자 지난해부터 AI 관련 정책을 논의한 결과 AI 활용을 제한하지 않기로 했다. 니먼랩에 따르면 처음에는 퓰리처상 이사회에서 “악마가 다가오고 있다”며 AI에 거부감을 나타냈지만 여러 논의를 거쳐 AI를 활용해 더 나은 기사를 쓸 수 있다는 결론을 냈다.

니먼랩에 따르면 퓰리처상 이사회측은 “(금지할 경우) 뉴스룸이 혁신적인 기술을 반영하는 것을 방해할 것이라고 느꼈기 때문”이라고 설명했다.

AI 활용 최종 후보작들이 공개되면 언론계의 주목을 받을 전망이다. 언론사들이 AI를 활용한 혁신을 고민하는 상황에서 AI를 접목해 어떤 탁월한 기사를 쓸 수 있는지 벤치마킹 할 수 있는 사례가 될 수 있다.


출처 : https://v.daum.net/v/20240315165026068


위 글이 문제 시 삭제 하겠습니다.

KT, 오픈소스 국제 표준 ‘ISO/IEC 5230’ 인증 획득




KT는 리눅스 재단(Linux Foundation) 산하 ‘오픈체인 프로젝트(OpenChain Project)’의 국제 표준 인증 ‘ISO/IEC 5230’을 획득했다고 밝혔다. 

 오픈체인의 국제 표준 인증은 오픈소스 관리 체계와 준수 역량을 갖춘 기업에게 인증을 부여한 것으로, 이번 ISO/IEC 5230 인증 획득에 따라 KT는 국제적으로 오픈소스 컴플라이언스 준수에 앞장서는 기업으로 인정받게 됐다. 

 KT는 오픈소스 컴플라이언스 준수를 위해 ‘OSRB(OpenSource Review Board)’를 구성하고, 라이선스·보안·법무·교육 등 사내 오픈소스 관련 이슈가 발생할 경우 해결 방안을 제시하고 논의하며 신속한 대응책을 마련할 수 있게 했다. 

또 오픈소스 관련 정책 및 프로세스 등을 재정비해 IT 개발 시에 오픈소스 활용 및 관리 프로세스를 철저히 따르도록 조치했다. 

임직원들에게는 사내 온라인 교육 채널을 통해 오픈소스 교육과 평가를 진행하고, 올바른 오픈소스 사용법을 알고 의무 사항을 준수할 수 있도록 하고 있다. 

 앞서 KT에서는 수년간 사내 오픈소스 관리 포털인 ‘K-COMPASS’를 통해서 오픈소스 보안과 라이선스의 점검과 추적 관리·통계 등을 관리하면서 직원들에게 지속적으로 오픈소스 사용에 대한 규정 준수 및 조치 사항에 대해 안내해 왔다. 

 KT는 지난 10월 31일 초거대 AI를 활용하고 학습하고자 하는 모든 기업을 대상으로 KT의 초거대 AI ‘믿음’의 ‘파운데이션 모델(Foundation Model)’을 개방했으며, 오픈소스 검증에 국제 표준 인증 프로세스를 활용했다. 

 KT IT전략본부장 옥경화 전무는 “최신 IT 기술과 함께 오픈소스 사용이 증가함에 따라 KT도 오픈소스 사용의 중요성을 널리 알리고 라이선스 준수와 함께 보안취약점의 철저한 관리에도 만전을 기할 것”이라며, “앞으로 오픈체인 표준을 철저히 지키는 한편 오픈소스 생태계 발전에도 기여하겠다”고 밝혔다. 

 오픈체인의 셰인 코플란 총괄 관리자는 “한국 공급망뿐만 아니라 통신 산업의 글로벌 오픈소스 관리에도 중요한 이정표가 될 것”이라고 말했다.


문제가 될 시 삭제하겠습니다.

2024/03/14

JP 서버 이용 중 IPany VPN 가이드(Windows)

   안녕하세요

JP-hosting 입니다.

저희 서버 내에서 IPany VPN을 이용 하시는 분들을 위한 가이드 입니다.


VPN연결 전 설정이 필요합니다.

Open VPN 선택합니다.

다운로드 창이 뜨면 다운로드를 해주셔야 합니다.

이후 접속하기 버튼을 누르면 정상 접속이 됩니다.


아이피는 홈페이지에서 변경 등의 작업이 가능 합니다.


이 외의 사용 중 문제점은 해당 VPN 홈페이지로 문의 부탁 드립니다.


위 글이 문제 시 삭제 하도록 하겠습니다.

출처 : https://jp-hosting.jp


JP 서버 이용 중 IP VANISH VPN 가이드(Windows)

 안녕하세요

JP-hosting 입니다.

저희 서버 내에서 IP VANISH VPN을 이용 하시는 분들을 위한 가이드 입니다.


우선 언어 설정입니다.

한국어는 없기 때문에 영어로 설정해 주었습니다.

설정-프로토콜로 이동해 줍니다.

액티브 프로토콜은 Open VPN을 선택해 주세요

프로토콜은 사진과 같이 TCP를 선택해 줍니다.

포트는 8443, 443, 1194 세개 다 이용 가능하십니다.


Connect를 클릭해 주면 정상적으로 한국 IP로 연결 된 것을 확인 가능합니다.


한국 서버 선택은 홈에서 오른 편 지도에 한국을 더블 클릭 해 주시면 됩니다.


홈 아래 버튼을 눌러 한국(korea)를 검색하여 한국의 다른 서버 선택도 가능합니다.


이 외의 사용 중 문제점은 해당 VPN 홈페이지로 문의 부탁드립니다.


위 글이 문제 시 삭제 하도록 하겠습니다.

출처 : https://jp-hosting.jp

JP 서버 이용 중 Proton VPN 가이드(Windows)

  안녕하세요

JP-hosting 입니다.

저희 서버 내에서 Proton VPN을 이용 하시는 분들을 위한 가이드 입니다.


VPN연결 전 설정이 필요합니다.

우선 한국어로 언어 변경 방법 입니다.


와일드가드 혹은 UDP로 프로토콜 설정이 되어 있을 경우

[OpneVPN - TCP]로 변경해 주세요


한국을 클릭 후 위 연결을 클릭해 주시면 한국IP로 연결이 가능합니다.



이 외의 사용 중 문제점은 해당 VPN 홈페이지로 문의 부탁드립니다.


위 글이 문제 시 삭제 하도록 하겠습니다.

출처 : https://jp-hosting.jp