nocutnews
500+ Views

IP카메라 해킹 막아라…'보안 인증제' 시행

정부는 IP카메라 보안 강화를 위해 '보안인증제'를 시행하고, 보안상 취약점이 발견될 경우 제조사에게 보완조치를 의무화하도록 할 계획이다. 과학기술정보통신부는 방송통신위원회, 경찰청 등과 합동으로 'IP카메라 종합대책'을 마련해 추진한다고 밝혔다. IP카메라는 유‧무선 인터넷과 연결되어 있어 다른 기기로 영상의 실시간 송출이 가능한 카메라로, 불법 촬영⋅유포하는 사례가 발생함에 따라 국민 불안이 확산되고 있다. 이에 따라 IP카메라 제조⋅판매⋅수입업체에 초기 비밀번호를 단말기 마다 다르게 설정하거나 이용자가 변경해야 동작하는 기능을 탑재하도록 의무화를 추진해 비밀번호 노출로 인한 해킹을 예방할 계획이다. 나아가 IP카메라 해킹 방지에 필수적인 보안사항을 'IP카메라 보안체크리스트'로 제정해 제조⋅수입업체를 대상으로 이행을 권고키로 했다. 보안성이 높은 제품의 생산과 이용을 촉진하기 위해 IP카메라 등 사물인터넷(IoT) 제품에 대해 '보안인증제'를 시행할 계획이다. 국내 시장에 유통 중인 IP카메라 제품에 대한 정기적인 실태조사를 통해 보안기준을 충족하기 않은 제품은 관련 기준을 갖출 수 있도록 유도해 나갈 방침이다. IP카메라 해킹으로 인한 국가 주요시설 보안 위협 등에 대해서도 관계 부처간 협업 등을 통해 적극적으로 대응해 나갈 계획이다. 이를 위해 행정안전부 등 관계기관이 협력하여 국가(지자체)ㆍ공공기관의 IP카메라 등 영상정보처리기기 보안점검을 실시한다. 아울러 국가・공공기관용 영상정보처리기기에 대한 보안성능품질 기준을 제정하고, 해당 기준을 만족시키는 제품을 우선 구매하도록 할 예정이다.
Comment
Suggested
Recent
Cards you may also be interested in
네가 '핫'한 이유가 궁금해 (in 서울)
비에 젖은 잎의 색이 짙은 나날입니다. 급작스럽게 추워진 바람에 두꺼운 외투를 꺼내 입고 물기를 머금은 길을 걷습니다. 가을의 끝을 붙잡고 있습니다. 1. PAPER MACHE 위치: 서울 종로구 무교로 40 운영시간: 평일 7:30-22:00 /주말 10:00-22:00 페이퍼마쉐에 드디어 가봤습니다. 감각적인 외관에서부터 느꼈지만 인테리어가 전반적으로 깔끔합니다. 화장실도 깨끗하여 좋았습니다. 저는 밤 파운드랑 애플 몰라세스를 먹었는데, 달지 않고 뒷맛도 깔끔해서 아메리카노와 맛있게 먹었습니다. 레드넥타 루이보스도 마셨는데, 여기 티 맛있습니다:) * 총평: 부드럽고 깔끔한 분위기의 곳에서 맛있는 후식을 먹고 싶을 때, 가보시는 걸 추천합니다. 2. 종로덮밥 위치: 서울 종로구 종로 19 운영시간: 월-금 11:00-22:30 / 브레이크타임 14:30-17:30 디타워 맞은편 르메이에르 상가에는 맛집이 많습니다. 지하의 완탕면과 닭갈비를 맛있게 먹은 뒤로 지하로 다니게 되었는데, 우연히 들어가게 된 곳입니다. 식전 호박죽부터 '여기다!'했습니다. 반찬과 덮밥, 진한 미역국까지 다 맛있었습니다. * 총평: 따뜻하고 맛있는 집밥이 먹고 싶을 때, 강추입니다. 사장님도 친절하십니다! 3. 궤도 위치: 서울 종로구 필운대로 9-2 3층 운영시간: 매일 12:00 - 11:00 월 1회 비정기 휴무(인스타 참고) '사직동'하면 떠오르는 카페가 크게 세 곳이 있는데, 그 중 한 곳인 '궤도' 입니다. (첫 번째 사진의 스태픽스 포함) 이곳의 시그니처는 '블랙 앤 화이트와 달'입니다. 통창으로 탁 트인 곳에 커피 향과 사람들의 말소리, 음악이 퍼져나가고 친절한 서비스와 함께 감각적인 디저트가 나옵니다. 미디어아트를 활용하여 달이 뜨고 지는, 색의 변화와 은하수가 나오는 점이 매력적인 곳입니다. * 총평: 깔끔한 곳에서 감각적인 느낌을 느끼고 싶다! 평상시에 보지 못한 음료와 디저트를 먹고 싶다! 하시는 분들께 추천합니다. 4. FOLKI 위치: 서울 종로구 사직로9길 6 운영시간: 매일 11:00-22:00 궤도와 인접한 곳에 있는 폴키 입니다. 내부가 따뜻한 느낌의 브라운 계열로 이루어져 있어 편하게 커피 마시기 좋았습니다. 아메리카노는 산미는 적고 목넘김이 부드러웠으며, 바닐라라떼는 일반적인 맛이었습니다. 말차테린이 맛있었는데, 꾸덕한 말차와 크림의 조화가 좋았습니다. * 총평: 가죽공예에 관심 있고, 목넘김이 부드러운 커피를 마시고 싶다! 사직동에 왔는데 어디 가지..하는 분께 추천합니다. 5. 두 번째 인도 위치: 서울 종로구 사직로9길 6-1 운영시간: 매일 12:00-19:00 인도편집샵인 이곳은 제가 좋아하는 곳입니다. 각종 원단과 이불, 앞치마, 수첩, 옷, 가방 등 다양한 제품들이 있는데 매력적인 색감과 정성에 빠지게 됩니다.(이불, 옷의 바느질은 100%수공예! 진짜 대단합니다.) 사진을 첨부하자면 많아질 것 같아 생략하였지만, 수공예 제품과 독특한 문양을 좋아하시는 분이라면? 가시죠! * 총평: 인도 특유의 문양과 제품을 보고 싶다! 합리적인 가격을 원한다! 편하게 구경하고 싶은데..를 원하시는 분께 추천합니다. 6. 사직동 그 가게 위치: 서울 종로구 사직로9길 18 운영시간: 매일 12:00-20:00 /월요일 휴무 폴키-두 번째 인도-사직동 그 가게-스태픽스 인도길을 따라 위 순서대로 위치해있어 한 번에 쭉 볼 수 있습니다. 이 곳은 '두 번째 인도'와 같은 듯 다른 제품들로 가득합니다. 동화책, 안경집, 악세사리, 스카프 까지 다양하게 있어 보는 재미가 쏠쏠한 곳입니다. * 총평: 제품에 대한 아이디어를 얻고 싶거나 인도 감성으로 만들어진 제품을 보고 싶은 분께 추천합니다. 7. 알렉스룸 위치: 서울 중구 을지로18길 8 2층 운영시간: 매일 12:00-22:00 / 수요일휴무 입구부터 갬성적인 이곳은 정말 취향저격입니다. 어두운 분위기와 조명, 맛있고 깔끔한 맛의 커피와 비둘기목을 만드는 음악까지!! 카페 겸 와인바니까 취향에 따라 마시고 싶은걸 마시며 편하게 시간을 보낼 수 있는 곳입니다. 을지로에서 간 카페 중 배경음악이 제일 좋았던, 노래 들으러 또 갈 겁니다. * 총평: 적당히 어두운 곳에서 좋은 음악들으며 편하게 쉬고 싶다, 오~을지로 바이브~를 느껴보고 싶은 분께 추천합니다. 8. 동백식당 위치: 서울 종로구 윤보선길 10 9호 운영시간: 홈페이지 참조 제주음식을 먹고 싶을 땐 이곳으로! 맑은 돼지국밥을 깨끗하게 먹고 나왔습니다. 고기가 부드럽고 맛있으며, 국물이 감칠맛나서 김치랑 한그릇 뚝딱 해치웠습니다. * 총평: 안국에 뭐가 있지..날이 추우니까 뜨~끈한 국밥이 땡긴다. 돔베고기도...하는 분께 추천합니다. 9. 커피브론즈 위치: 서울 종로구 율곡로5길 20 1층 운영시간: 홈페이지 참조 작은 공간 가득 커피볶는 향이 퍼지고, 테이블마다 생화가 있는 안락한 곳입니다. 목넘김이 부드럽고, 카푸치노가 진짜 맛있었습니다. 커피에 대한 자부심을 느끼며 맛있게 마시고 나왔습니다. *총평: 안락한 느낌의 공간에서 맛있는 카푸치노를 마시고 싶을 때, 원두도 필요한데..하는 분께 추천합니다. 첫눈이 내렸습니다. 아직 저는 보지 못했으니 설레는 마음으로 첫눈을 기다립니다. 여기저기 크리스마스 제품과 장식이 눈에 띄기 시작합니다. 예쁜 걸 예쁘게 볼 수 있어 좋습니다. 오래도록 그렇게 바라보고 싶습니다. 이번 포스팅은 SNS상에서 인기 있는 곳과 제가 좋아하는 곳, 괜찮다고 생각한 곳을 추천해봤습니다. 한 곳이라도 마음에 드셨다면, 그것으로 만족합니다. 날이 많이 추워졌습니다. 감기 조심하시고, 오늘 더 안온하시길 바랍니다.
비밀번호 없는 탈 중앙 원아이디 크립토 생태계
Decentralized Passwordless One ID Crypto Ecosystem 탈 중앙 원아이디(DID)로 비밀번호 없이 어디에나 간편리하고 안전하게 로그인합니다. 비밀번호와 니모닉이 필요 없는 누구에게나 아주 쉬운 블록체인 월렛입니다. #탈중앙아이디 #탈중앙원아이디 #니모닉 #Passwordless 첨단의 PASSCON 보안기술로 보호되는 간편 월렛으로 IDall 탈 중앙 원아이디를 생성하고 블록체인에 기록합니다. 블록체인 탈 중앙화 기술과 PASSCON 보안 기술을 결합하여 IDall 원아이디 토큰 생태계에는 비밀번호가 업습니다. 그러므로 세상에서 가장 간편하고 가장 안전한 크립토 생태계입니다 #IDall #원아이디 #DID 패스콘은 안전하고 동시에 간편한 세계 최고의 보안 기술입니다. 키보드를 제거합니다 (아이콘 기반 개인화 인증화면) 사진으로 자연난수를 만들고 아이콘으로 인증하는 패스콘은 해킹이 불가능합니다. (등록특허 4건) 인증 패턴이나 핀 또는 아이콘이 해킹되어도 안전합니다. 단 하나의 아이디로 안전하게 작동하는 IDall 토큰 생태계입니다. 생태계에 참여하는 개인과 상점이 모두 안전함과 간편함과 보상의 혜택을 누립니다. #패스콘 #PASSCON #비밀번호 IDall서비스 간편로그인 서비스: 탈 중앙 원아이디로 어디에나 간편하게 로그인합니다. 간편월렛 서비스: 비밀번호와 니모닉이 없는 누구에게나 쉬운 월렛입니다. 크립토 핀테크 서비스: 토큰으로 쇼핑하고 지불하며 송금합니다. 결제 수수료는 무료입니다. 개인화 광고 서비스: 상점은 간편로그인을 이용하는 사용자에게 타켓 판촉을 할 수 있고 사용자는 판촉 정보를 필터링하여 원하는 광고만 수신합니다. 간편로그인 시장규모 약 200개 경쟁 서비스, 2천억원 추정 평균 $18/year, 1억 다운로드, 유효 고객(10% 가정) 모든 경쟁서비스가 마스터 계정 보안에 비밀번호를 사용합니다. 높은 이용료 때문에 글로벌 시장으로 확산하기 곤란합니다. 마케팅 전략 먼저 간편로그인 서비스의 보안 차별성, 저렴한 이용료, 토큰 혜택을 경쟁력으로 하여 선진국은 물론 동남아시아, 남아메리카, 아프리카 등 전세계 글로벌 시장을 장악합니다. 수익모델/매출목표 앱 이용료 수입: $5/year. 환전 수수료: 1%. 광고료 수입: $5/year. 패스콘 판매 수입: $30,000/year 은행 등 금융기관, 공공, 의료, 교육, 국방 등 B2B시장에 보안 솔루션을 판매합니다. 토큰 이코노미 앱 이용료로 지불되는 토큰은 사용기간 동안 충전 상태를 유지합니다. (예: 1년 이용료 충전, 매월 1/12을 플랫폼이 회수) 토큰으로 쇼핑과 지불을 하면 0.5% 페이백 혜택을 드립니다.(페이백 보상) 상점은 광고 판촉 비용을 토큰으로 지불합니다.(추가 혜택 제공) 광고 수신을 동의한 사용자는 플랫폼과 광고 수익을 공유합니다.(토큰 보상) 뉴스모음 비트엠거래소 X 패스콘 MOU 파트너쉽체결[출처] 작성자 비트엠코리아 https://blog.naver.com/bitmkorea/221775443491 IDall(아이돌), PASSCON(패스콘)과 DID로 무장 “One ID Life”의 꿈 실현: http://www.blockchaintoday.co.kr/news/articleView.html?idxno=11557 [기고] 생체인증은 보조 인증 수단이다 http://www.zdnet.co.kr/view/?no=20191027203738 "DID 확산되려면 간편하고 안전해야" http://m.zdnet.co.kr/news_view.asp?article_id=20191018153507&re=zdk#imadnews [유망 블록체인 시리즈-③] 비밀번호 없는 크립토 핀테크의 시대를 열다 http://www.fntoday.co.kr/news/articleView.html?idxno=185276 지코드 "비밀번호 필요 없는 세상 만들겠다" http://www.zdnet.co.kr/view/?no=20181203173548 지코드이노베이션, 암호관리 앱 '아이돌(IDall)' 출시… 독자기술 '패스콘'으로 비밀번호 없는 세상 http://www.etnews.com/20181126000068 한국 직업방송 생방송 출연 https://youtu.be/71XrtQ0zp3U Contact: +821022465729 Email: gcodceo@gcod.co.kr Home: www.gcod.co.kr www.idall.io Telegram user community: https://t.me/idalluser Telegram news channel: https://t.me/idalluser Medium: https://medium.com/@idall Facebook: https://www.facebook.com/PASSCON/ Facebook Page: https://www.facebook.com/IDallGlobal/ Facebook Page: https://www.facebook.com/IDallKorea/ Instagram: https://www.instagram.com/idallpasscon/ Linkedin: https://www.linkedin.com/in/PASSCON/ Naver: https://blog.naver.com/gcodPASSCON Brunch: https://brunch.co.kr/@idall Vingle: https://www.vingle.net/GCOD Reddit: https://www.reddit.com/user/idallpasscon Twitter: https://twitter.com/idall2
'나도 드루킹이었다'
대한민국 뉴스는 루비콘의 강 앞에 서 있다 얼마 전 네이버에서 뉴스를 읽고 댓글을 작성하려던 트위터 사용자 손 씨는 ‘내 댓글’ 보기를 누르고 깜짝 놀랐다. 자신이 작성하지 않은 댓글들이 11개나 있었던 것이다. ‘댓글 알바’라는 용어가 공공연하게 나돌았고, 최근 ‘드루킹 댓글 조작’ 논란까지 있어 더욱 걱정할 수밖에 없었다. 혹시 자신의 아이디가 여론 조작에 사용되었을지 모른다는 불안감 때문이다. 손 씨는 네이버를 이용하면서 아이디 해킹 감지 경고를 받지 못했다. 내 아이디, 드루킹 일당이 아이디 댓글 도용할 수도 십알단과 드루킹 일명 ‘드루킹’이라는 필명의 김동원(49) 씨는 지난 1월 말 네이버의 게재된 뉴스 기사의 정부 비판 댓글에 집중적으로 ‘공감’을 클릭하여 조작한 혐의를 받고 있다. 이 과정에서 김 씨는 반복 자동화 프로그램인 ‘매크로’를 활용했다. 경찰 발표에 따르면, 드루킹의 ‘매크로’ 프로그램에 동원된 아이디는 2,200여 개에 달한다. 댓글을 통한 여론 조작이라는 외형만 본다면, 드루킹 일당의 수법은 지난 2012년 대선 당시 활동했던 불법조직인 ‘십알단’과 비슷하다. 하지만 ‘십알단’은 인기 커뮤니티 게시글 및 포털 기사 댓글의 대량 작성, 트위터 내 대량 리트윗을 통해 대세몰이했다는 점에서 네이버 기사 댓글의 공감 수를 집중적으로 조작해 순위를 올린 드루킹의 방식과 차이가 있다. 십알단 방식이 물량에 바탕을 둔 공세라면, 드루킹 일당의 전략은 선택과 집중이다. 진화하는 여론 조작 문제는 ‘물량 공세’와 ‘선택과 집중’의 융합이다. ‘40인의 조작단’이 있다고 가정해보자. 이들은 손 씨의 아이디와 같이 댓글 작성 가능한 해킹 아이디를 각각 10개씩 가진 ‘댓글 팀’ 20명, 한 명당 1,000개의 아이디를 운용하는 ‘매크로 팀’ 20명으로 구성된다. (드루킹 일당은 3명이 2,200개의 아이디를 사용했다.) 이 ‘40인의 조작단’이 조작하려는 대상은 네이버 화면 우측 상단의 ‘가장 많이 본 뉴스’의 댓글이다. 가장 많이 본 뉴스는 정치, 경제 등 5개 섹션에서 하루 최대 1,000개의 기사가 노출된다. 매 시간마다 이전 한 시간 동안 가장 높은 조회 수를 기록한 각 섹션 10개의 기사가 나열된다. 이제 조작을 시작해보자. 우선 댓글 팀 20명은 특정 기사를 골라 ‘조작 댓글’을 각각 할당된 10개의 해킹 아이디로 3개씩 작성한다. 이후 ‘매크로 팀이 나선다. 20명이 각각 자신이 운용하는 1,000개의 해킹 아이디를 가지고 매크로를 통해 조작된 댓글에 공감을 누른다. 이렇게 하면 ‘조작 댓글’을 순식간에 20,000개의 공감을 받은 댓글로 만들 수 있다. 지금의 시스템이라면 ‘40인의 조작단’의 규모를 확대하여 네이버 ‘가장 많이 본 뉴스’에 게재되는 기사 안의 모든 BEST 댓글을 조작할 수 있다. 또 조작단이 기사 하단의 ‘이 기사를 모바일 메인으로 추천’ 탭을 눌러 모바일로까지 노출된다면 그 영향력은 엄청나게 커진다. 상위 랭킹에 오른 기사는 조작할 만한 기사? 사실 ‘가장 많이 본 뉴스’ 랭킹은 이전 1시간 동안의 집계 결과다. 그렇다면 조작단 입장에선 타이밍을 놓친 것이 아닐까? 그렇지 않다. 포털을 통해 뉴스를 읽는 독자 대부분은 기사가 조회 수 랭킹에 진입해야만 비로소 읽게 된다. 오히려 랭킹에 진입한 기사라야만 댓글을 조작할만 한 가치가 생긴다고 해도 과언이 아니다. “차라리 댓글을 더 신뢰하는 편이에요.” 특히 청소년은 댓글 조작에 취약하다. 어떻게 해결할 수 있을까? 해외에서는 어떻게 댓글 관련 문제를 풀어가고 있을까? 5월 2일 국회에서 열린 <포털 인or아웃 ‘포털 댓글과 뉴스편집의 사회적 영향과 개선방안’ >에서의 신경민 더불어민주당 의원 발표자료에 따르면, 구글이나 바이두의 경우 뉴스 서비스 자체가 아웃링크 시스템이기 때문에 댓글 문제 자체가 없으며, 로이터, NPR 등의 해외 뉴스 매체 또한 댓글 서비스를 아예 없애는 경향이라고 밝혔다. 급변하는 미디어 환경 속에서 가짜 뉴스와 댓글 조작, 언론의 신뢰성 회복, 독자와의 소통 등 수많은 난제가 산적해 있다. 지금 대한민국 뉴스는 루비콘의 강 앞에 서 있는지 모른다. 뉴스의 단순 수용자를 넘어 능동적 시민이 되기 위해 먼저 자신의 아이디가 댓글 조작에 도용되지는 않았는지 확인해보자.
Tips to secure your IOT based development solutions and services
The COVID-19 pandemic and 2020 lockdown put all analyst predictions into confusion, but as the economy begins to recover, IT consumption is predicted to pick up again, including the rise of the Internet of Things(IoT). The Internet of Things is not a single category, but rather a set of sectors and use cases. According to Research healthcare, smart offices, location systems, remote asset management, and emerging networking technology would boost IoT market growth in 2021. The Internet of Things (IoT) has a lot of advantages and risks. Supporters of technology and manufacturers of IoT devices promote the IoT services as an effort to better and simplify our everyday life by connecting billions of “smart” IoT devices  (such as Smart TVs, Smart Refrigerators, Smart Air-Conditioners, Smart Cameras, Smart Doorbells, Smart Police Surveillance & Traffic Systems, Smart Health & Performance Tracking Wearable, etc.) to the Internet. However, because of consumer privacy and data security issues with IoT Devices, IT Security Professionals believe it is unsafe and too dangerous. Secure Connection People benefit from stable cloud technology in a variety of ways, from encryption to other solutions. Other options are: Improving the security of your Internet gateway Before a device boots up, it performs a stable boot, which is a software device check. Keeping the cloud-based provider’s solutions up to date on a regular basis. To protect your private browsing data from possible attacks, use a protected VPN link. Building a Secure Network Access Control should be activated on your network so that only approved devices can connect. You should take the following steps: Build a firewall. Secure your authentication keys. Install the most up-to-date antivirus software to keep your network safe and secure. Here are some IoT security solutions for the most common IoT security issues: Secure the IoT Network To protect and secure the network linking computers to back-end networks on the internet, use standard endpoint security features such as antivirus, intrusion prevention, and control mechanisms. Authenticate the IoT Devices Introduce various user management features for a single IoT device and introduce secure authentication protocols such as two-factor authentication, digital signatures, and biometrics to enable users to authenticate IoT devices. Use IoT Data Encryption Encrypt data at rest and in transit from IoT devices and back-end networks using standard cryptographic algorithms and fully encrypted key lifecycle management procedures to enhance overall protection of user data and privacy and avoid IoT data breaches. Use IoT Security Analytics  Use IoT Security Analytics Tools that can detect IoT-specific threats and intrusions that standard network security solutions such as firewalls can’t detect. Use IoT API security methods Use IoT API Security methods to not only protect the privacy of data flow between IoT devices, back-end systems, and applications using recorded REST-based APIs, but also to ensure that only approved devices, developers, and apps communicate with APIs, as well as to identify possible threats and attacks against specific APIs. Test and IoT Hardware To ensure the security of IoT hardware, set up a robust testing process. This involves detailed testing of the range, power, and latency of the IoT system. Chip manufacturers for IoT devices must also improve processors for improved protection and lower power usage without rendering them too costly for consumers or too impractical to use in existing IoT devices, provided that the majority of IoT devices on the market today are inexpensive and disposable with minimal battery power. Develop Secured IoT Apps Given the immaturity of current IoT technology, IoT application developers must place an emphasis on the security aspect of their applications by integrating any of the above IoT security technologies. Before creating any IoT applications, developers must do complete research into the security of their applications and try to achieve the best possible compromise between the user interface and the security of their IoT software. Be Aware of the Most Recent IoT Security Threats and Breach Conclusion To ensure the security of the IoT devices and applications, the device makers and app developers must beware of the latest IoT security risk and breaches.  Since the Internet of Things is also a new concept, security flaws are likely to happen. As a result, all IoT device manufacturers and IoT app developers must be prepared for security risks and have a proper exit strategy to secure maximum data in case of a security attack or data breach  Finally, all IoT device manufacturers and IoT app developers must take action to inform their staff and customers about the current IoT risks, breaches, and security solutions. Visit IoT Development Company page if you have any concerns or would like more details about it.
Significant Impact of COVID-19 on Cellular IOT in ICT Industry
COVID-19 Impact on Cellular IOT in Information and Communication Technology Industry The pandemic started with its epicenter in China in 2019 and has been continuously spreading by then to all over the world, so far 216 countries and territories have been affected with COVID-19, the U.S. being on the top with cases reaching about 4.38 million, followed by Brazil, India and then by many European countries such as Russia, Spain, Italy, and others. The COVID-19 cases reaching to the big named countries with strong dominance in the global market which has adversely affected the economy globally. The spread of the Corona virus has led to the global recession, many companies are being bound to take stringent actions of laying off their employees, small businesses are being shut, manufacturing facilities are being put on hold. There has been a disruption in the supply chain of many industries due to restrictions in logistics and the closing of manufacturing facilities. In addition, the slowdown in the economy has lowered the spending capability of individuals and people are saving money for emergencies. However, now almost in every country, the factories are started to reopen by taking some prevention such as 20% -50% employees on the field, social distancing, extreme hygiene measures, and others to support the economy. It is supporting the economy and helping to lower the recession rate at a certain level. The pandemic has boosted the growth of the cellular IoT market. In response to the COVID-19 virus, many companies are moving towards working in a more virtual environment. This has placed a focus on organizations embracing collaboration tools and practices to support the virtual workplace. Organizations around the world are supporting the BYOD model (bring your device) to enable sales professionals to better serve their customers and prospects. Moreover, government mandate of work from home (WFH) policies has driven organizations to increasingly focus on more effective ways of engaging with customers in a remote working environment. Shifted focus towards work-from-home requires reliable connectivity and thus businesses will demand connectivity for monitoring and managing assets securely which in turn increases the demand for cellular IoT. The pandemic has exposed bottlenecks and inefficiency in the supply chains due to which businesses were leveraging cellular IoT for consignment and condition tracking to reduce revenue loss and improve product flow. Moreover, the broadband infrastructure all over the world upsurged due to a massive increase in video conferencing and video content streaming due to which cellular IoT becomes a key part of the new digitization era. For instance, · In June 2020, according to Telna whitepaper titled ‘The COVID-19 Impact on Cellular IoT’, new demand for cellular IoT following the pandemic could lead to over 11 billion cellulars IoT connections in the year 2025 IMPACT ON DEMAND The pandemic has boosted the digital transformation of industries; companies are focusing more on digital technologies to interact with their clients and customers. People are also more reliant on digital sources. The healthcare market is increasing rapidly in this pandemic. Cellular IoT (Internet of Things) in healthcare provides numerous opportunities that benefit both patients and businesses. It allows integrating and combining consumer and clinical data to create smarter and more meaningful connected consumer and care solutions and thus there has been increased o demand for cellular IoT in healthcare. As industries continue to push the boundaries of wireless technologies, new opportunities are opening for service providers within cellular IoT connectivity. Moreover, it was observed that the gradual spike in demand observed was due to the shift of consumers from traditional platforms to online digital platforms. Also due to lockdown and Covid norms, digitization and automation have become mandatory for any business. Providers need cellular IoT to provide their customers excellent experience to boost sales during this pandemic period. Also, providers need cellular IoT to analyze crucial consumer data and to drive insights for providing enhanced and personal customers experience and formulate effective marketing strategies to overcome the losses. IMPACT ON SUPPLY CHAIN The supply chain was adversely affected in the initial phase of the pandemic as lockdown prevailed in many regions globally, the government had limited the workers. Companies are making their operations work according to the government regulations by making limited workers work in different shifts. Industries were facing operational and supply chain disruptions, breakdowns, and labor shortages. Most cellular IoT providers have a large backlog of orders in hand due to chip shortages because of the disruption in the supply chain. However, now there is an improvement in the supply chain as most of the facilities and travel restrictions have opened and working in most optimum capacity. The companies are doing their best to meet the increasing demand. For Instance, · In May 2021, the chip shortage has affected the shipment volumes and profit margins of cellular IoT. Also, the global semiconductor shortage due to pandemic had affected some cellular module companies LONG TERM STRATEGY ADOPTED BY MANUFACTURERS OR STEPS TAKEN As the COVID-19 crisis continues to expand, makers would possibly face challenges on varied fronts. Producing firms would be searching for immediate measures to stay their workforces safe and their businesses solvent. Makers would conjointly have to be compelled to look on the far side of their economic viability. Because the COVID-19 pandemic intensifies, makers would possibly face continued pressure on demand, production, and revenues. They’d continuously face cash-flow liquidity challenges and difficulties in managing debt obligations. The pandemic has boosted the growth of the cellular IoT market. Thus, developers and providers were focusing on strategic decisions like partnerships, acquisition, product launch, mergers, and collaborations to meet the increasing demand in the Covid outbreak. For instance, · In April 2021, Bharti Airtel launched Airtel IoT, an integrated platform that would enable enterprises to utilize the power of the Internet of Things and prepare for the emerging era of connected things. It provides with the capability to connect and manage various devices and applications · In April 2019, AT&T launched its narrowband IoT (NB-IoT) network across the U.S., to complement its LTE-M network along with high-speed cellular coverage. Some of the IoT use cases include programs such as smart meters and location tracking, as well as connected street lights and smart appliances CONCLUSION Pandemic has taken a toll on every aspect of life, including the global economy. With the significant downfalls in many sectors, a collaborative effort of government, industry players, and consumers can win the fight against COVID-19. It continues to inflict the world with appalling economic and social dilemmas, capable enough to leave severe backlash on the economy for the next several years. The first wave had already inflicted severe blows to the population as well as the economy. The currently experiencing second wave is expected to be more disastrous not only to the masses but also to ICT markets. However, COVID-19 boosted the growth of the global cellular IoT market due to factors such as an increase in IoT connections, growing support from the government toward IoT initiatives, shift toward remote working, adoption of 5G network, surging networking budgets in countries, and ongoing development in wireless networking technologies.
IOT 융합 인증체계
디지털 사회는 IOT융합 인증보안체계를 절박하게 요구한다. http://blog.naver.com/gcodpasscon/221159044413 1. 서론 인증에 대한 수요는 보안 목표를 달성하고 KYC(know Your Customer)를 통하여 고객 만족과 편의를 제공하며. 서비스나 상품의 경쟁력을 강화하기 위하여 필수적인 비즈니스 요구로 부터 시작된다. 이러한 인증보안 수요는 모든 산업에 걸쳐 고객 주기 전반에 걸쳐서 빈틈 없이 내재되고, 연결되고 관련되어야 한다. 특히 4차산업혁명(Digital Transformation)이라고 부르는 최근의 동향에서 알 수 있듯이 향후 10년 이상 지속적인 변화의 압박이 모든 인간의 생활 속으로 파고들 것이다. 이러한 압박은 이전에 경험하거나 상상할 수 없었던 복잡성과 다양성을 쏟아내게 될 것이다. 여기서 주목되어야 할 것은 긍정과 부정의 효과는 항상 동시 다발적으로 발생한다는 점이다. 초연결을 지향하는 4차디지털변환기에 있어서 가장 핵심적인 부정적 효과 란 바로 프라이버시와 보안이라고 말할 수 있겠다. 왜냐하면 연결은 좋은 객체와의 연결을 통한 새로운 가치의 신속한 창출과 향유를 제공하지만 동시에 악의적인 목적에 이용될 가능성에 그만큼 더 많은 문을 열어주는 것과 같기 때문이다. 2. 눈 앞의 디지털 세상 초 연결 사회는 IT기반의 디지털 사회나 마찬가지다. 아날로그의 가치와 향수는 개인의 취미나 취향으로는 남겨지게 될 것이다. 대부분의 인간 활동과 기업의 활동이 디지털화되어 기획, 구축, 운영, 관리되는 세상이 올 것이다. 적어도 20년 이내에는 화폐조차 완전히 사라질 가능성이 높다. 그것이 구지 지금의 비트코인과 같은 암호화폐일 필요는 없다. 미래의 화폐가 무엇이 되었던 그것은 중요하지 않다. 다만 디지털화될 것이란 것에는 아무도 이견이 없을 것이다. 최근의 핀테크 이슈도 그러한 맥락에서 생겨난 하나의 현상이다. 아날로그의 마지막 추억은 화폐가 될 것이며 그 마저 디지털화되어 사라진다면 세상은 디지털이 아닌 것이 없게 된다는 것과 진배없다. 3. 조화 하루가 다르게 기술은 진화 발전한다. 때로는 어느 단계를 뛰어넘는 듯 한 현상도 종종 목격된다. 불가능을 가능하게 하며 상상을 현실로 만들어 버리는 폭발적인 실험들이 연일 지속되고 있다. 어떤 합리적인 투자가의 입장에서 보면 이러한 노력들이 밑 빠진 독에 물 붓기로 보이기도 한다. 그러나 분명한 것은 변화와 발전은 지속되고 있다는 것이다. 진화와 발전은 긍정과 보편적 가치를 지향한다고 믿어진다. 하지만 그 과정이 항상 명확하고 좋은 방향으로만 흘러가기는 어렵다. 기술과 기술 간의 간극이 벌어지기도 하고 연결과 호환의 불 안정성으로 예기치 못한 재앙적 결과를 가져오기도 한다. 특히나 특정 기술의 개발과 응용이 집단화된 이기주의에 의하여 주도되거나 퇴출되어 인류의 이익에 반함에도 불구하고 수용을 강요당하기도 한다. 그러므로 조화가 필요하다. 조화는 보편적 가치를 추구하는 사람들의 노력이 뒤 받침 되어 지속적인 시도와 퇴출의 반복을 통하여 이루어 질 것이다. 4. 인증보안 체계의 중요성 인터넷에 연결된 60억 사용자와 모발일로 연결된 30억 사용자가 매일 24시간 온라인 상태로 무엇인가를 하고 있다. 인터넷은 그 시작이 개방형 오픈 네트워크이다. 즉 누구나 접속할 수 있는 사이버 세상이라고 여겨져 왔다. 여기까지는 문제될 것이 없었다. 그러나 인터넷은 접속과 정보 전송을 한참 뛰어 넘어 이제는 무엇이나 할 수 있는 사어버 공간이 되었고 나아가 현실과 인터넷을 구지 구분할 필요를 느끼지 못할 수준에 도달했다. 급기야 인터넷의 핵심 가치라고 할 수 있는 “누구나 어디서나 접속"때문에 눈부신 발전을 이루었지만 이제는 동일한 이유로 전례 없는 문제와 위협에 노출되었다. 이제 다시 인증보안에 대한 이야기로 돌아가 보자. 필요에 따라 누구인지, 무엇인지, 무엇을 할 것인지, 허용을 할 것인지 아니면 차단 할 것인지, 허용한다면 그 권한의 수준은 어디까지 할 것인지, 불순한 의도를 사전에 파악할 방법은 없는지 등등을 결정하고 적용함에 있어서 신뢰할 수 있고 자동화가 가능한 뛰어난 결정 알고리즘이 필요하게 되었다. 이 알고리즘이 바로 인증보안체계이다. 한마디로 신뢰로운 인증보안 체계 없이는 오늘날 세상은 하루도 운영이 불가능하다는 것이다. 5. 인증체계의 구조 고객 감동을 추구하는 수 많은 가치 개발 노력들은 수많은 디바이스를 탄생시켰다. 특히 IOT 디바이스는 수십억 개가 연결되는 세상으로 치닫고 있다. 네트워크의 특성상 이들이 직접적으로 연결될 필요는 없다. 다시 말해 연결되지 않았지만 언제라도 연결될 수 있는 구조를 가지고 있다는 뜻이다. 디바이스를 네트워크를 통해 사용자가 제어하고 통제하고 이용할 수 있어야 하고 디바이스는 정당한 사용자나 신뢰할 수 있는 다른 디바이스만 연결을 허용할 수 있어야 한다. 뿐만 아니라 급속히 늘어나는 디바이스와 서비스 서버들이 사용자를 정확히 식별하고 인증된 사용자에게만 로그인, 거래 및 전자서명을 허용하는 인증체계가 필요하다. 구지 언급하자면 현재 이 과정을 비밀번호라는 인증수단이 가장 광범위하게 담당하고 있다. 이는 매우 심각하고 안일한 대응이 아닐 수 없다. 보다 안전하고 긴편한 디바이스와 사용자에 대한 동시 인증체계가 긴급하게 필요하다. 6. 위험 헷지 “혹자는 아직까지 잘 돌아 가고 있지 않나” 라고 말할 수도 있겠다. 그러나 정말 잘 돌아가는 것인가? 인증보안 문제가 어떻게 관리되고 있는지 소비자 생활과 산업을 연관 지어 살펴보면 이 문제는 명확하다. 전혀 잘 가동되고 있지 않으며, 불공평하며 심지어 집단 내지는 자본 이기주의가 숨어 있지 않나 의심이 들 정도이다. 인증체계의 구축과 운영 환경은 기술선도국이나 추종국이나 별반 차이가 없다. 현재까지도 온라인 인증은 비밀번호가 99% 이상을 차지하고 있다. 사이버 범죄로 인한 천문학적인 피해가 바로 이 비밀번호의 허술한 보안체계 때문임은 말할 필요도 없을 것이다. FIDO생체인증 표준이 비밀번호를 없애 줄 것이라 생각하는 것은 큰 오해이자 착각이다. 생체정보를 등록하기 위하여 먼저 비밀번호로 로그인하는 과정을 거치기 때문이다. 그러므로 비밀번호에 의존하는 이상 인증보안체계는 그 수준이 대동소이 하다고 보아도 무리가 없을 것이다. 그렇다면 비 대면 온라인 환경에서 핀테크나 금융산업이 활발하게 발달한 국가와 그렇지 않은 국가의 차이는 무엇 때문일까? 많은 여러가지 이유가 있겠지만 그 격차는 보험 산업의 수준과 관계가 깊다고 하겠다. 사이버 보험이 발달하고 거대 시장이 존재하는 국가에서는 보안침해로 인한 손실을 대부분 보험으로 헷지 할 수 있다. 보험료가 비용인 것은 분명한 사실이고 축소시키고자 하는 위험관리 부서의 미션도 있지만, 그럼에도 불구하고 보험은 가장 효과적인 위험관리 솔루션임에 틀림없다. 안타깝게도 선진국을 제외하고는 이러한 사이버 보험이 발달하지 못했다. 거대자본과 대규모의 기술자를 보유한 기업들조차 기술적으로 인증보안 체계를 개선하지 못하고 보험에 의존하는 것은 그 만큼 풀기 어려운 숙제이기 때문일까? 아니면 전락적 포석일까? 7. 결론 우리는 디지털변환기 또는 4차산업혁명이라는 단어를 인용하지 않더라도 인증보안체계의 중요성을 잘 알고 있다. 대한민국의 경우 최근 수년 사이에 사이버 위협으로 인하여 디지털 금융이 오히려 퇴보하였다. 일각에서는 비밀번호로 다 되는 해외 사례를 궁극의 정답인양 피상적인 정보로 혼란만 가중하였고 공인인증서 기반의 인증체계는 기술적/가치적으로 발전을 이루지 못하였다. 그 결과 지연이체, 이체한도 축소, 출금지연, 간편결제의 난립 등으로 불편함이 오히려 가중되었다. 요란한 생체인증이나 블록체인이 우리의 실생활에 추가적인 편의성과 안전성을 제공하였는지 다시 생각해볼 일이다. 기존의 디지털 금융 서비스가 퇴보하였다고 느낀다면 무엇이 부족한지 무엇을 해야 하는 지에 대하여 추가적인 부연 설명은 더 이상 필요가 없다고 할 수 있겠다. 이제 중요한 것은 지금부터이다. IOT시대는 거스를 수 없는 대세이고 기존의 디지털 가치 서비스는 IOT와 결합되어 더욱 분화되고 결합될 것이기 때문이다. 그러므로 어플리케이션과 IOT의 융합 인증보안체계는 이 시대의 가장 핵심적인 선결과제임에 틀림없다. http://blog.naver.com/gcodpasscon/221159044413
인터넷 연결도 안돼있는데 모니터에 "또 올게" 소름돋는 해킹 사건
인터넷, 블루투스 다 꺼져 있는데 혼자 살아서 움직이는 마우스 커서... 컴퓨터 하나에서만 그러는 게 아니라 저 집에 있는 컴퓨터 2대, 노트북 2대에서 다 그런 일이 발생한다고 합니다. 키보드를 사용하는 게 더 쉬울텐데 마우스만 사용한다는 건 키보드까지는 어떻게 못 했다는 건데... 블루투스 말고도 마우스에 접근할 수 있는 방법이 있는 건가, 어떻게 이럴 수가 있지 싶어서 저 영상 댓글들 몇 개 가져와 봤어요. - 오프라인 상태에서도 해킹이 된다면, 무선 접속장치들을 의심해야 합니다. 즉 마우스, 키보드 그리고 모니터같은 다른 장치가 PC본체와 무선으로 접속되어 있을 경우, 그 접속들은 Lan, Wifi, Bluetooth를 사용하지 않고 직접 리시버란 접속단자를 사용하는 경우가 있습니다. 이 경우, 무선장치와 리시버사이의 접속을 해킹한 해커는 이런 기기들을 이용하여 PC를 조작할 수 있습니다. - 데스크탑에서 렌선을 뽑았는데도 양자간 소통이 된다는건 물리적으로 아예 불가능한거고 프로그램이 미리 짜여진 몇가지 쿼리대로 대응하는것일 확률이 가장 높음 - 관련업 종사자구요. 우선 해커가 그림판에 글을 적는경우는 처음 보네요. 자판을 안쓰고.. 그리고 뱅킹 비번 탈취하는게 가장 돈이 되는데 굳이 신상을 공개하고 욕을 하는일은 해커의 짓이라고 보기 힘들어요. 또한 신고자가 네트워크 연결이 없다고 했지만, 실제 최신 윈도우즈 10의 경우 근거리 통신 프로토콜로 스마트폰 동기화까지 지원하기 때문에 신고자의 잘못된 판단일 가능성이 높습니다. 여기서 우리가 주목해야 하는 부분은 해커가 그림판에 글씨를 쓰는 것이죠. 굳이 메모장 키보드를 내비두고 그림판을 쓰는 것은 상당히 제한된 권한만 획득한 상태라는것 즉 마우스와 기본 프로그램만 접근이 가능한 정도 라는건데 그 상황에 가족의 신상을 전부 알고 있다면 분명히 범인은 컴퓨터 지식이 높지 않은 비전문가이며, 가족의 지인일 수 있습니다. 이유는 정확히 알 수 없지만 누군가 노원 경찰서로 사건 접수됐다고 들은 순간 식은땀 흘리는 가족 또는 지인이 있을 겁니다 그 분을 찾으세요 해킹이 아니라 가족 또는 지인의 질 나쁜 장난입니다
알툴즈 2500만건 개인정보 유출사고
'비트코인' 노린 사이버범죄 이스트소프트의 PC 유틸리티 프로그램 알툴즈에 가입된 회원 약 16만명, 2500만여건에 달하는 개인정보를 유출해 비트코인을 요구한 피의자가 경찰에 검거됐다. 이번 사이버범죄는 탈취한 개인정보의 몸값으로 이스트소프트 측에 비트코인을 요구했으며, 유출된 개인정보로 사용자들의 가상화폐 계좌에 접속해 가상화폐를 훔치는 등 2차 피해도 발생한 것으로 밝혀졌다. 경찰청 사이버수사과는 10일 지난해 이스트소프트의 알툴즈에 가입된 회원정보를 유출해 정보통신망법 위반 등 혐의로 중국 국적의 조모씨를 검거하고, 협박 행위에 가담한 한국인 공범의 신원을 확인해 추적하고 있다고 밝혔다. 경찰청에 따르면 이들은 지난해 2월 9일부터 9월 25일까지 이스트소프트의 알툴즈 회원 16만6000여명의 아이디와 비밀번호 등 개인정보 2540만건을 탈취 후 이스트소프트 측에 비트코인을 요구했다. 이번 사이버범죄는 이스트소프트의 PC 유틸리티 프로그램 시리즈 알툴즈 중 각종 웹사이트들의 아이디와 비밀번호 등을 통합 관리하는 '알패스'를 타깃한 것으로 확인됐다. 알패스는 웹사이트들의 아이디와 비밀번호를 저장해 두고, 해당 웹사이트에 접속 시 사용자가 직접 아이디와 비밀번호를 입력하지 않아도 자동으로 입력해주는 프로그램이다. 경찰청 측은 피의자들이 1차적으로 다른 경로로 유출된 아이디와 비밀번호를 확보한 뒤 이를 알패스에 자동 입력하는 매크로 프로그램인 '알패스(Alpass)3.0.exe'을 만들어, 유출된 아이디 및 비밀번호와 동일한 알패스 사용자 계정을 확보한 것으로 보인다고 설명했다. 이들은 탈취한 개인정보 2540만건 중 43만건을 이스트소프트 측에 제시하며 67회에 걸쳐 현금 5억원에 해당하는 비트코인을 요구했다. 이스트소프트는 몸값을 요구하는 협박에 응하지 않고 수사기관에 신고하면서 피해 사실이 알려지게 됐다. 경찰청에 따르면 이들은 알툴즈에서 탈취한 개인정보를 이용해 대포폰 개설, 서버 임대, 가상화폐 계정 접속 등 2차 범죄에 활용됐다. 특히 알툴즈에 저장된 개인정보와 동일한 가상화폐 거래소 계정에 로그인에 성공해 당시 시세로 800만원에 해당하는 2.1비트코인을 자신들의 지갑으로 전송하는 등 실제 피해도 발생했다. 한편, 경찰은 방송통신위원회, 한국인터넷진흥원(KISA) 등과 협력해 관련 웹사이트에 유출회원의 비밀번호를 바꾸도록 요청했다. 인터넷 웹사이트 운영업체에게는 아이디와 비밀번호를 기계적으로 입력하는 공격을 탐지할 수 있도록 보안을 강화할 것을 권고했다.
IoT and Its Impact on the Manufacturing Industries
IoT has been providing the businesses with the scope to form new and advanced solutions that allow the development of the latest solutions based on the Internet Of Things enabled solutions. The Industries like manufacturing are the ones which get highly benefited out of it. The IoT is making way for the advanced industrial developments and formation of Industry 4.0 solutions that allows the utilisation of technology in creating solutions and covering the domain of manufacturing. As industry 4.0 moves ahead it is able to generate momentum integrating IoT Devices, automation, and other tools that have now become a functionality under the growing architecture for the IoT. To make you understand well on the concept of Internet Of Things, let's take you a bit deeper and enhance your understanding: What exactly is IoT? As termed by the researchers IoT stands for the Internet of Things, under it the devices that operate ranging from the smart lights, smart sensors and others. These devices are making the use of technologies like WIFI, Li-FI, bluetooth for their functioning. As per the reports, IoT has been experiencing a high growth in investments for manufacturing with a projected growth of $260 billion by 2024. Under IoT positive growth reflects on the segmenting that follows upon with the detailed inclusion of the technological advancements that are taking place under IoT The Industrial IoT has been playing its role in enhancing the IoT Technology based developments in the manufacturing domain. Some of the IoT operations taking under manufacturing are: Manufacturing Operations Under IIoT Industrial IoT has been putting the emphasis on the developments taking place in the manufacturing domain with its operations getting segmented with for the IoT based inclusions like assets management, intelligent manufacturing, end-to-end devices optimization and monitoring, and others from Industry 4.0. Production asset management and maintenance It is considered as the highly utilised and one of the most used cases under the IoT in manufacturing with a large number of potential devices and applications working under it. Production asset monitoring and tracking with the manufacturing parameters like quality, performance, damage and breakdowns of the devices. IoT allows us to better monitor, improve performance and optimize the manufacturing devices operational capabilities. Improved Monitoring Equipment Utilisation IIoT has been improving the manufacturing equipment monitoring capabilities and allowing businesses to opt in for more and more developments under it. As it allows an improved productivity by 15- 25% and hence making a rightful impact on the manufacturing growth. Manufacturing machine utilisation takes in the various number of parameters that bring in the desired impact some of these are run time, product output, that bring in the impact with real time data monitoring and cloud service utilisation for the transmission of it as per the operational requirements. Enterprise Inventory Management With the large manufacturing businesses operating under the inventory management and utilising the resources offered under IoT to bring in the required inventory management solutions for their enterprise. Under IoT the inventory management has improved the production and efficiency from 30-50% for the enterprises The enterprise inventory management solutions work under IoT and RFID technologies. Predictive Maintenance Solutions Predictive maintenance works on the real time monitoring of the manufacturing equipment and brings in the parameters with the insights taken up from it. Machine learning algorithms also play their part in predictive maintenance.
사진고자들을 위해 테크 유튜버가 알려주는 폰으로 사진 잘 찍는 방법.jpg
렌즈 닦기 지문 같은게 묻어서 뿌옇게 나오는 경우가 생각보다 많음 격자 무조건 켜라 격자 정가운데는 작아보이고 싶은 피사체 격자 테두리는 길어보이고 싶은 피사체 인물 전신 사진 찍을때 얼굴은 중앙 발 끝은 아래두기 (7,8,9번 격자) 음식 사진 찍을때 3,4번에 물건을 두고 위에는 여백을 주면 안정감 생김 사진 찍을때 격자에 맞춰서 수평 수직을 맞추면 안정적임 수직 수평 둘 다 안되면 하나라도 꼭 맞추기 음식은 내 눈높이보다 좀 더 가까이가서 찍기 가운데 정사각형에 가장 맛있어 보이는 부분 놓고 찍기 모든 사진에는 주제가 있어야 함 사진 찍을때 터치해서 초점 잡아주는거 꼭 해라 초점 잡는거 하면 노출 조정하는 아이콘 생기는데 드래그로 노출 조정해라 사진 찍어줄때 웬만하면 무릎 꿇고 밑에서 찍어라 무릎 못 꿇으면 배에 폰 두고 내쪽으로 기울여서 찍기 하체 자를거면 발목 자르면 안되고 종아리도 자르면 안되고 무조건 무릎 위에서 자르기 인물 옆모습 찍을때 시선이 닿는 곳에 여백 주면 아련한 느낌 가능 야외에서 인물사진 찍을땐 머리위로 하늘 여백을 많이 남기고 하늘에 초점을 잡으면 더 예쁘게 나옴 (인물에 초점 잡으면 하늘이 뿌옇게 나오거나 안 예쁘게 나옴)
비밀번호 인증 설계의 핵심은 책임소재를 잘 배치하는 것이다. 이것은 보안이라고 할 수 없다.
제목 : 비밀번호 인증의 문제를 정확히 알려주어야 한다. 부제 1 : 계정이 해킹되었는데 서비스는 해킹되지 않았다? 부제 2 : 보안의 끝판왕은 책임 소재가 어디인가에 있다는 사실,,,, 사용자가 왜 비밀번호를 아무리 잘 관리하려해도 소용이 없는 지 사용자에게 자세히 알려주어야 한다. 그리고 설사 비밀번호가 해킹되어도 왜 서비스 제공자는 책임이 없는지도 알려주어야 한다. 아래 그림에서 보듯이 서비스 제공자는 자신의 서버에 비밀번호를 단방향 암호화로 저장한다. 한번도 아니고 1만번 이상 뺑뺑이를 돌린다, 물론 다 이렇게 하지는 않는다. 그래서 서버가 해킹되면 비밀번호가 유출되는 것이다. 암튼 이 정도 조치를 해둔 서버를 해킹하여 비밀번호를 탈취하는 것은 사실상 불가능하다. 통신 구간에서는 SSL로 비대칭 암호화를 적용한다. 이 역시 탈취하여 크랙하는 것은 거의 불가능하다. 단, 다 이렇게 하지는 않는다. https에서 s가 없으면 이렇게 안하는 것으로 이해하면 된다. 문제는 이 상황이면 설사 계정이 도용되어도 서비스 제공자는 책임이 없다는 것이다. 왜냐하면 서버는 해킹되지 않았기 때문이다. 그럼 왜 계정이 도용당하는가? 그것은 사용자 단말에서 문제가 발생하기 때문이다. 키보드가 해킹되거나 다크웹에서 구매한 비밀번호를 무차별 대입하여 도용을 시도하는 것이다. 여기서 키보드 해킹에 대하여는 금융기관의 경우 금융당국이 제재하여 각종 키보드 해킹 방지 프로그램을 강제로 설치하게끔하고 있다. 그런데 금융기관이 아니면 대부분이 이부분에 대한 강제 규제가 없다. 게다가 다크웹에서는 여러곳에서 탈추한 비밀번호들이 거래되고 있기 때문에 심각한 문제가 발생하게 된다. 이외에도 개인정보가 탈취되면 사회공학적 툴로 비밀번호 유추가 용이하다. 왜냐하면 대게 사람들은 자신의 신상과 관련된 문자 몇 개는 비밀번호에 섞거나 반복 재사용하기 때문이다. 이러한 방법으로 계정이 도용당하면 왜 사용자의 책임인가? 그것은 비밀번호를 자주 변경하지 않았다는 이유와 키보드가 해킹당하도록 악성코드 제거를 열심히 하지 않았다는 이유 때문이다. 일반 사용자는 이와 같은 불리한 상황을 극복할 방법이 사실상 없다. 따라서 결국 책임은 사용자의 것이다. 이것은 서버스 제공자가 계속 비밀번호 인증을 유지하는 이유일지도 모른다. 한마디로 비밀번호는 "계정이 해킹되어도 서버의 비밀번호는 해킹되지 않아 책임에서 자유롭다."는 아이러니한 결과를 제공하기 때문이다. 보안의 끝판왕은 책임 소재가 어디인가에 있다는 사실,,,, #PASSWORD #보안 #비밀번호 #다크웹 #스터핑
Qualities to look in full-stack IoT development company
Our daily lives run on smart software every device we use is connected with each other, we use our smartphones to switch on tv and AC's, smart washing machines, refrigerators, AI. IoT devices have increased over the years producing enough data and this will only continue to rise in the coming years. Considering the rise in IoT technology and devices the demand for IoT developers will only increase. IoT is a potential industry that will see tremendous growth in the coming years, not only will the IoT industry grow it will also create more and more employment opportunities. Full-stack IoT development has a huge demand and A the hunt IoTdeveloper that knows the entire development stack for a system and has knowledge and understanding of certain facets can help generate better products more quickly. So, what are the attributes and expertise a company or a developer should master to become a full-stack IoT development company of a full-stack developer? Layered full-stack IoT development ( sensors, microcontrollers, and an internet connection, IoT service platforms The layered IoT stack consists of a sensor, Microcontrollers, internet connection, and IoT Service platforms In a variety of applications, small and economical sensors are used.This layer continues to expand with the addition of new products of new Internet-connected sensors. There is no need to link new-age sensors directly to the internet. The data you send will be recorded in the cloud which will be later synchronized with smartphones, dongles, or any other smart appliance. Microcontrollers, internet connection the layer in which is stored and processed.Before uploading data to the cloud it will be evaluated, and summarised to obtain the precise data, which will reduce the cost of the transaction. IoT Service platforms this layer helps automate the process and generate information by evaluating the data gathered from different IoT sensors and linked devices. It increases post-transaction interactions so that both company and end-users may track, maintain and update the firmware on the devices through platform insights and feedback. ATTRIBUTES OF FULL-STACK IOT DEVELOPMENT Embedded Level Programming/Firmware The forgotten craft of an embedded programmer has been resurrected by IoT.the code that runs in wearables or sensors — it's all embedded and runs without a true operating system in some circumstances.Design, development, and debugging are significantly different from the programming at the cloud or mobility or level of application. Hardware Development, Design, And Manufacturing Hardware is not a big part of the full-stack but it is a vital stack of the IoT. the hardware interface is important in developing IoT. Full Stack IoT firms own or control important hardware parts that their solution requires. This means that Full Stack IoT needs know-how about design and hardware development. Full-stack IoT developmententerprises need manufacturing and supply chain competence and know-how. IoT technology stack hardware compresses both the sensor and the gateway. Application-Level And Middleware Programming IoT Gateway, Cloud, and distributed middleware programming to align all elements together. Cloud Development And Operations All IoT applications require a cloud component and cloud infrastructure. a cloud-based IoT middleware section, and the IoT feature application. Smartphone And Tablet Apps You will require apps for both IoT application management and the use of application experience. Analytics Mining And Business Intelligence The organization effectively delivers its solutions with basic analytics and may be integrated into other advanced analytical goods and solutions.Full Stack IoT companies can use other companies' analytical solutions but will retain data control. Integration With ITAnd Other Mining Systems The Internet- of -things provides contextual value.Your IoT app may also need to link with other services to improve your service, for instance, if you offer an application that monitors/manages to air-condition that you need to interface with an online reporting service (HVACs). Security Safety awareness is necessary, as each layer has its own weaknesses, to avoid damage. Security is a must for IoT stack. It is crucial in IoT to enable encryption and decryption technology during data transmission.For the security of IoT systems, device authentication and permission is also vital.In addition to this preventing and addressing any threats to the IoT system, IoT developers need to protect the privacy of their data. User Interface And User Experience To understand what consumers will experience and enjoy through your application or website, knowledge of both UI and UX is necessary.For instance, it is essential for a team that monitors and oversees the performance of such devices to construct a Web portal for the remote monitoring of millions of devices on a single interface. Understanding Process Automation A key aspect in full-scale stack development is knowledge of recurring, automated procedures for the development, testing, documentation, and implementation of the application. DevOps (Software Development & IT operation), BVT (Build-Verification-Test), and microservices can decrease the release time cycle for full-stack developers. SKILLS REQUIRED FOR FULL-STACK IOT DEVELOPER IoT Full Stack Developers must have combined skills in IoT development with its know-how from the frontend- HTML, CSS, JavaScript, and backend- Python, Java, PHP. Including firmware systems, network protocols, and sensors. This comprises essentially of a whole stack developing IoT integration through IoT networks by linking items.The Full-Stack Developer knows the formulas and order for collecting and analyzing data in this capacity. From IoT to data presentation via maps and schemes.The IoT Full Stack Developer converts ordinary IoT sensors and microcontrollers into remarkable, through linking items to the Internet without interposing humans and machine interaction. · C/C++ programming in built-in devices · Development in API REST and SOAP · Python programming · WEB Development · Git & GitHub · Knowledge in IoT and server management systems (MQTT and other protocols) · AWS development · Basics of CSS pre-processing platforms, such as LESS and SASS. · Version control system (VCS) · Front-End Technologies&Backend Language · Basic Designing skills