nocutnews
500+ Views

IP카메라 해킹 막아라…'보안 인증제' 시행

정부는 IP카메라 보안 강화를 위해 '보안인증제'를 시행하고, 보안상 취약점이 발견될 경우 제조사에게 보완조치를 의무화하도록 할 계획이다. 과학기술정보통신부는 방송통신위원회, 경찰청 등과 합동으로 'IP카메라 종합대책'을 마련해 추진한다고 밝혔다. IP카메라는 유‧무선 인터넷과 연결되어 있어 다른 기기로 영상의 실시간 송출이 가능한 카메라로, 불법 촬영⋅유포하는 사례가 발생함에 따라 국민 불안이 확산되고 있다. 이에 따라 IP카메라 제조⋅판매⋅수입업체에 초기 비밀번호를 단말기 마다 다르게 설정하거나 이용자가 변경해야 동작하는 기능을 탑재하도록 의무화를 추진해 비밀번호 노출로 인한 해킹을 예방할 계획이다. 나아가 IP카메라 해킹 방지에 필수적인 보안사항을 'IP카메라 보안체크리스트'로 제정해 제조⋅수입업체를 대상으로 이행을 권고키로 했다. 보안성이 높은 제품의 생산과 이용을 촉진하기 위해 IP카메라 등 사물인터넷(IoT) 제품에 대해 '보안인증제'를 시행할 계획이다. 국내 시장에 유통 중인 IP카메라 제품에 대한 정기적인 실태조사를 통해 보안기준을 충족하기 않은 제품은 관련 기준을 갖출 수 있도록 유도해 나갈 방침이다. IP카메라 해킹으로 인한 국가 주요시설 보안 위협 등에 대해서도 관계 부처간 협업 등을 통해 적극적으로 대응해 나갈 계획이다. 이를 위해 행정안전부 등 관계기관이 협력하여 국가(지자체)ㆍ공공기관의 IP카메라 등 영상정보처리기기 보안점검을 실시한다. 아울러 국가・공공기관용 영상정보처리기기에 대한 보안성능품질 기준을 제정하고, 해당 기준을 만족시키는 제품을 우선 구매하도록 할 예정이다.
Comment
Suggested
Recent
Cards you may also be interested in
Tips to secure your IOT based development solutions and services
The COVID-19 pandemic and 2020 lockdown put all analyst predictions into confusion, but as the economy begins to recover, IT consumption is predicted to pick up again, including the rise of the Internet of Things(IoT). The Internet of Things is not a single category, but rather a set of sectors and use cases. According to Research healthcare, smart offices, location systems, remote asset management, and emerging networking technology would boost IoT market growth in 2021. The Internet of Things (IoT) has a lot of advantages and risks. Supporters of technology and manufacturers of IoT devices promote the IoT services as an effort to better and simplify our everyday life by connecting billions of “smart” IoT devices  (such as Smart TVs, Smart Refrigerators, Smart Air-Conditioners, Smart Cameras, Smart Doorbells, Smart Police Surveillance & Traffic Systems, Smart Health & Performance Tracking Wearable, etc.) to the Internet. However, because of consumer privacy and data security issues with IoT Devices, IT Security Professionals believe it is unsafe and too dangerous. Secure Connection People benefit from stable cloud technology in a variety of ways, from encryption to other solutions. Other options are: Improving the security of your Internet gateway Before a device boots up, it performs a stable boot, which is a software device check. Keeping the cloud-based provider’s solutions up to date on a regular basis. To protect your private browsing data from possible attacks, use a protected VPN link. Building a Secure Network Access Control should be activated on your network so that only approved devices can connect. You should take the following steps: Build a firewall. Secure your authentication keys. Install the most up-to-date antivirus software to keep your network safe and secure. Here are some IoT security solutions for the most common IoT security issues: Secure the IoT Network To protect and secure the network linking computers to back-end networks on the internet, use standard endpoint security features such as antivirus, intrusion prevention, and control mechanisms. Authenticate the IoT Devices Introduce various user management features for a single IoT device and introduce secure authentication protocols such as two-factor authentication, digital signatures, and biometrics to enable users to authenticate IoT devices. Use IoT Data Encryption Encrypt data at rest and in transit from IoT devices and back-end networks using standard cryptographic algorithms and fully encrypted key lifecycle management procedures to enhance overall protection of user data and privacy and avoid IoT data breaches. Use IoT Security Analytics  Use IoT Security Analytics Tools that can detect IoT-specific threats and intrusions that standard network security solutions such as firewalls can’t detect. Use IoT API security methods Use IoT API Security methods to not only protect the privacy of data flow between IoT devices, back-end systems, and applications using recorded REST-based APIs, but also to ensure that only approved devices, developers, and apps communicate with APIs, as well as to identify possible threats and attacks against specific APIs. Test and IoT Hardware To ensure the security of IoT hardware, set up a robust testing process. This involves detailed testing of the range, power, and latency of the IoT system. Chip manufacturers for IoT devices must also improve processors for improved protection and lower power usage without rendering them too costly for consumers or too impractical to use in existing IoT devices, provided that the majority of IoT devices on the market today are inexpensive and disposable with minimal battery power. Develop Secured IoT Apps Given the immaturity of current IoT technology, IoT application developers must place an emphasis on the security aspect of their applications by integrating any of the above IoT security technologies. Before creating any IoT applications, developers must do complete research into the security of their applications and try to achieve the best possible compromise between the user interface and the security of their IoT software. Be Aware of the Most Recent IoT Security Threats and Breach Conclusion To ensure the security of the IoT devices and applications, the device makers and app developers must beware of the latest IoT security risk and breaches.  Since the Internet of Things is also a new concept, security flaws are likely to happen. As a result, all IoT device manufacturers and IoT app developers must be prepared for security risks and have a proper exit strategy to secure maximum data in case of a security attack or data breach  Finally, all IoT device manufacturers and IoT app developers must take action to inform their staff and customers about the current IoT risks, breaches, and security solutions. Visit IoT Development Company page if you have any concerns or would like more details about it.
"주진모 폰 해킹, 이것만 했어도 막을 수 있었다?"
타 사이트서 알아낸 비번으로 클라우드 해킹한듯 연예인 SNS 해킹, 대부분이 비번 똑같아서.. 사이트 다르면 비밀번호도 다른 걸 써야 비번에 사이트 주소 덧붙이는 식으로 다변화 ■ 방송 : CBS 라디오 <김현정의 뉴스쇼> FM 98.1 (07:30~09:00) ■ 진행 : 김현정 앵커 ■ 대담 : 김승주(고려대 교수) 정말 주말 내내 뜨거웠던 뉴스가 하나 더 있죠. 주진모 씨를 비롯한 유명 배우와 아이돌 가수. 이런 연예인 10여 명의 휴대 전화가 해킹이 됐고 그 속에서 나눈 아주 사적이고 은밀한 SNS 대화들이 유출이 돼서 일파만파 퍼진 사건이었는데요. 해커가 주진모 씨한테 10억 원 이상을 요구했는데 주진모 씨가 응하지 않았답니다. 그래서 저는 주진모 씨가 휴대폰을 도난당했거나 아니면 어디에 수리를 맡겼다가 이런 일을 당한 거 아닌가? 이렇게 생각하고 있었는데 그게 아니었습니다. 요즘 대부분의 휴대폰이 연결돼 있는 클라우드 서비스. 그 클라우드 서비스의 계정이 해킹된 거였습니다. 그렇다면 내가 휴대폰을 아무리 잘 간수한들 벌어질 수 있는 일이란 얘기인가? 이거 어떻게 된 건지 전문가의 얘기를 좀 듣고 가 보죠. 고려대학교 정보대학원 김승주 교수 만납니다. 김 교수님, 안녕하세요? ◆ 김승주> 안녕하십니까. ◇ 김현정> 주진모 씨는 휴대폰을 분실한 적도 없고 어디에 수리를 맡긴 적도 없고 쓰던 폰을 판 적도 없는데 대체 이 은밀한 카톡 대화가 어떻게 소위 털린 겁니까? ◆ 김승주> 지금 아직 조사 중이니까 확정된 건 아니고요. 그런데 그 관련 업체 발표에 따르면 요새 무슨 여러 가지 무슨무슨 패드도 있고 스마트폰도 있지 않습니까? 그런데 이런 것들을 분실할 경우에는 데이터가 다 소실될 수가 있기 때문에 요새는 클라우드 서비스와 이 기기들을 연동시켜놓습니다. ◇ 김현정> 삼성 클라우드, 네이버 클라우드, 구글 클라우드. 뭐 이런 클라우드죠? ◆ 김승주> 그렇죠. 그래서 내 휴대폰에 있는 전화번호부 목록이라든가 아니면 캘린더 일정 아니면 문자메시지 내용. 이런 것들을 클라우드와 연동시켜서 자동으로 백업되도록 해 놓을 수가 있습니다. 그러면 이제 스마트폰을 분실해도 나중에 거기에서 카피를 해서 내려받을 수가 있잖아요. 아마 이 클라우드 서비스를 통해서 백업해 둔 정보가 유출된 것 같다라고 지금 보고 있는 것 같습니다. ◇ 김현정> 말씀하신 대로 보통 클라우드에 사진이나 스케줄, 캘린더라든지 혹은 문서파일, 오디오 파일 이런 걸 연동해서 많이 쓰지만 카톡 대화 연동은 잘 안 하지 않아요? ◆ 김승주> 지금 삼성폰 같은 경우에는 카톡 대화를 연동하는 기능은 없고요. 그런데 클라우드 서비스 중에는 휴대폰의 데이터 전체를 백업하는 기능도 있거든요. 그래서 이번에 아마 유출된 것은 일반 메시지가 유출된 것이지, 대화까지 유출된 것 같지는 않습니다. ◇ 김현정> 그럼 이게 문자 메시지 주고받은 거라고요? ◆ 김승주 > 네. 그러니까 현재 삼성 클라우드에는 카카오톡 메시지까지 백업하는 기능은 들어 있질 않습니다. ◇ 김현정> 그러면 제가 어떤 클라우드에 들어가서 사진만 본다고 해도 사실 백업 유무에 체크해 놨으면 문자까지 다 클라우드로 갔었을 거란 말씀이시군요. ◆ 김승주> 그렇죠. 보통은 일반 분들이 클라우드와 연동돼 있다는 거 자체를 모르시는 분들도 많고요. 클라우드에 연동돼 있다라고 하면 어떤 정보까지가 올라가는 건지도 사실 관심이 잘 없으시거든요. 그러니까 사실 대부분 사용자들의 경우는 이 클라우드 쪽은 방치되고 있다고 보셔야 됩니다. 그러다 보니까 해커들이 그걸 노리는 경우가 많고요. ◇ 김현정> 이게 백업이 돼 있다는 것도 잘 모르는 경우가 많다? ◆ 김승주> 그렇죠. 국내뿐만 아니라 외국에서도 종종 벌어집니다. ◇ 김현정> 그러면 이 클라우드 시스템 자체가 해킹이 된 것이냐? 아니면 주진모 씨의 계정을 그 해커가 어디서 봐가지고 그걸 집어넣은 것이냐. 아니면 주진모 씨 계정만 상대로 해서 비밀번호 생성기 같은 것을 돌린 것이냐. 어느 쪽이라고 보세요? ◆ 김승주> 일단 삼성전자도 발표를 하기는 했지만 제 자신도 클라우드 자체가 직접적으로 해킹당했다라기보다는 주진모 씨의 아이디, 패스워드가 도용당한 쪽이 더 맞지 않나라고 생각합니다. ◇ 김현정> 그런데 그 해커가 주진모 씨 아이디를 어떻게 알았을까요, 아이디와 패스워드를? ◆ 김승주> 일단은 클라우드 자체가 직접적으로 해킹을 당했다라고 그러면 피해 범위가 전 세계적으로 광범위하게 나타났어야 됩니다. 그런데 이게 특정 연예인들을 중심으로 나타난 걸로 봐서는 클라우드 자체가 해킹당한 것 같지는 않고요. 제가 아이디, 패스워드가 도용당했다라고 말씀드린 것은 많은 연예인분들이 스마트폰이 뚫렸다, 페이스북이 뚫렸다, 트위터가 해킹당했다. 이런 얘기들을 많이 하시거든요. 그런데 조사를 해 보면 진짜로 해킹당했다라기보다는 다른 사이트의 아이디하고 패스워드를 쓰던 것을 해커가 알아낸 겁니다. 그런데 공교롭게도 이 아이디하고 패스워드를 똑같이 삼성 클라우드나 트위터나 페이스북에도 똑같은 아이디하고 패스워드를 썼던 거죠. 그럴 경우에 아이디하고 패스워드 도용이 일어나게 됩니다. ◇ 김현정> 그 말은 아이디와 패스워드 뚫는 게 굉장히 쉬운 사이트들이 있다는 얘기죠. 보안이 취약한. ◆ 김승주> 영세한 쇼핑몰 같은 사이트죠. ◇ 김현정> 그러면 예를 들어 A라는 연예인이 영세한 쇼핑몰에서 쓰던 아이디와 비번을 똑같이 클라우드에도 쓰고 카톡에도 쓰고 여기저기 쓰면 그걸 가지고 다른 계정에도 시도해 보는 거군요? ◆ 김승주> 그렇죠. ◇ 김현정> 그러다가 하나 뚫리는 거군요? ◆ 김승주> 그렇죠. ◇ 김현정> 알겠습니다. 사실 이번에 연예인의 문자 메시지가 털렸기 때문에 관심이 뜨겁습니다마는 생각해 보면 이건 누구나 이렇게 벌어질 수 있는 일이네요? ◆ 김승주> 맞습니다. 그래서 한 1-2년 전에도 할리우드 배우도 이런 식으로 해서 사진이 전부 다 털린 적도 있고요. 그래서 요새 ‘삼성 폰이 이거 문제가 있는 거 아니야?’ 이러시는데 1-2년 전에 할리우드 배우 클라우드가 털렸을 때는 그것은 아이폰이었거든요. ◇ 김현정> 아이폰도 털릴 수도 있겠네요, 이런 식이라면? 아이디랑 비번을 넣는 거니까. ◆ 김승주> 그렇죠. 아무리 잘 만들어도 아이디하고 비밀번호 관리를 소홀히 하면 이건 뭐 어떻게 할 수가 없는 겁니다. 그래서 애플 같은 경우에는 이중 인증이라 그래서 아이디하고 비밀번호를 입력해야 되지만 또 다른 인증을 또 거쳐야 됩니다. 예를 들어 SMS 문자 메시지 같은 걸 확인한다든가. 삼성 같은 경우도 그렇게 이중 인증을 제공합니다마는 아이폰하고 다른 건 아이폰은 의무적으로 전부 다 이중 인증을 해야 되고요. ◇ 김현정> 선택이군요. ◆ 김승주> 삼성은 사용자가 선택해야 되는 거고요. ◇ 김현정> 여러분, 이런 식으로 해서 연예인들의 카톡, 연예인들의 SMS 문자메시지가 털린 겁니다. 그럼 우리가 여기서 기억해야 할 것 세 가지가 있다고요. 첫 번째는 무엇인가요? ◆ 김승주> 일단은 사이트가 달라지면 비밀번호는 다른 걸 쓰셔야 됩니다. ◇ 김현정> 아니, 그런데 헷갈려요. 요즘 워낙 쇼핑몰이며 뭐며 등록한 게 많아서. 그러면 적어놔야겠네요? 귀찮더라도. ◆ 김승주> 아니요. 그걸 본인만의 규칙을 만들어놓는 게 좋습니다. 예를 들어 내가 백설공주와 일곱 난쟁이다. 그러면 한글로 ‘백설’ 하시고 더하기(+) 표시하시고 숫자로 7 하시면 일종의 규칙이 만들어진 거죠. 그다음에 맨 뒤에다가 접속하시는 사이트 주소의 앞의 두 글자만 내가 붙이겠다라든가. 그러면 비밀번호가 계속 바뀔 거잖아요. 김승주 고려대 정보보호대학원 교수 ◇ 김현정> 그러네요, 사이트가 바뀌는 것에 따라서. 그러면 꼭 앞에 두 글자라고 안 해도 자기가 뭔가 규칙을 넣으면 되니까. ◆ 김승주> 그렇죠. 그래서 본인만의 규칙을 만들어서 사이트마다 비밀번호를 바꿔주시라 하는 게 첫 번째고요. 두 번째는 이중 인증이라고 하는 걸 가급적 켜두시는 게 좋습니다. 그래서 요새는 워낙 해킹이 발달했기 때문에 비밀번호 외에도 생체 인식이라든가 SMS 문자 확인이라든가 별도의 인증 수단을 추가로 더 하나 하시는 게 좋고요. 세 번째로 가장 중요한 것 중에 하나가 스마트폰 OS하고 앱은 항상 최신 버전으로 업데이트를 해두셔야 됩니다. ◇ 김현정> 업데이트 한 번 누르면 몇 분씩 걸리고 이러니까 다들 ‘나중에 하기’를 누르고 넘어가시거든요. 그러지 말고? ◆ 김승주> 그리고 업데이트 공지가 뜨면 그 공지를 일반인이 아니라 해커도 보거든요. 그래서 해커는 그 공지를 분석해서 스마트폰 어디에 문제가 있는지를 알아내게 되고 하루이틀 안에 바로 공격 코드를 만들어냅니다. ◇ 김현정> 정말요? ◆ 김승주> 그래서 공지가 뜨면 즉각적으로 업데이트하셔야 되고요. 실제로 최신 버전으로 업데이트만 잘돼 있어도 우리 무슨 스미싱 문자를 통한 해킹 이런 얘기 많이 나오잖아요. 조금 있으면 구정도 있고 하니까. 그런데 업데이트만 잘돼 있어도 이런 스미싱 문자를 통한 해킹의 95-96% 이상은 견뎌낼 수 있습니다. ◇ 김현정> 알겠습니다. 스마트폰 최신 버전 업데이트 메시지가 뜨면 여러분 미루지 마시고 이틀 안에, 최소한 이틀 안에는 반드시 업데이트 하라. 여기까지 기억해야겠습니다. 김승주 교수님, 고맙습니다. ◆ 김승주> 네, 감사합니다. (속기=한국스마트속기협회)
사진고자들을 위해 테크 유튜버가 알려주는 폰으로 사진 잘 찍는 방법.jpg
렌즈 닦기 지문 같은게 묻어서 뿌옇게 나오는 경우가 생각보다 많음 격자 무조건 켜라 격자 정가운데는 작아보이고 싶은 피사체 격자 테두리는 길어보이고 싶은 피사체 인물 전신 사진 찍을때 얼굴은 중앙 발 끝은 아래두기 (7,8,9번 격자) 음식 사진 찍을때 3,4번에 물건을 두고 위에는 여백을 주면 안정감 생김 사진 찍을때 격자에 맞춰서 수평 수직을 맞추면 안정적임 수직 수평 둘 다 안되면 하나라도 꼭 맞추기 음식은 내 눈높이보다 좀 더 가까이가서 찍기 가운데 정사각형에 가장 맛있어 보이는 부분 놓고 찍기 모든 사진에는 주제가 있어야 함 사진 찍을때 터치해서 초점 잡아주는거 꼭 해라 초점 잡는거 하면 노출 조정하는 아이콘 생기는데 드래그로 노출 조정해라 사진 찍어줄때 웬만하면 무릎 꿇고 밑에서 찍어라 무릎 못 꿇으면 배에 폰 두고 내쪽으로 기울여서 찍기 하체 자를거면 발목 자르면 안되고 종아리도 자르면 안되고 무조건 무릎 위에서 자르기 인물 옆모습 찍을때 시선이 닿는 곳에 여백 주면 아련한 느낌 가능 야외에서 인물사진 찍을땐 머리위로 하늘 여백을 많이 남기고 하늘에 초점을 잡으면 더 예쁘게 나옴 (인물에 초점 잡으면 하늘이 뿌옇게 나오거나 안 예쁘게 나옴)
IOT 융합 인증체계
디지털 사회는 IOT융합 인증보안체계를 절박하게 요구한다. http://blog.naver.com/gcodpasscon/221159044413 1. 서론 인증에 대한 수요는 보안 목표를 달성하고 KYC(know Your Customer)를 통하여 고객 만족과 편의를 제공하며. 서비스나 상품의 경쟁력을 강화하기 위하여 필수적인 비즈니스 요구로 부터 시작된다. 이러한 인증보안 수요는 모든 산업에 걸쳐 고객 주기 전반에 걸쳐서 빈틈 없이 내재되고, 연결되고 관련되어야 한다. 특히 4차산업혁명(Digital Transformation)이라고 부르는 최근의 동향에서 알 수 있듯이 향후 10년 이상 지속적인 변화의 압박이 모든 인간의 생활 속으로 파고들 것이다. 이러한 압박은 이전에 경험하거나 상상할 수 없었던 복잡성과 다양성을 쏟아내게 될 것이다. 여기서 주목되어야 할 것은 긍정과 부정의 효과는 항상 동시 다발적으로 발생한다는 점이다. 초연결을 지향하는 4차디지털변환기에 있어서 가장 핵심적인 부정적 효과 란 바로 프라이버시와 보안이라고 말할 수 있겠다. 왜냐하면 연결은 좋은 객체와의 연결을 통한 새로운 가치의 신속한 창출과 향유를 제공하지만 동시에 악의적인 목적에 이용될 가능성에 그만큼 더 많은 문을 열어주는 것과 같기 때문이다. 2. 눈 앞의 디지털 세상 초 연결 사회는 IT기반의 디지털 사회나 마찬가지다. 아날로그의 가치와 향수는 개인의 취미나 취향으로는 남겨지게 될 것이다. 대부분의 인간 활동과 기업의 활동이 디지털화되어 기획, 구축, 운영, 관리되는 세상이 올 것이다. 적어도 20년 이내에는 화폐조차 완전히 사라질 가능성이 높다. 그것이 구지 지금의 비트코인과 같은 암호화폐일 필요는 없다. 미래의 화폐가 무엇이 되었던 그것은 중요하지 않다. 다만 디지털화될 것이란 것에는 아무도 이견이 없을 것이다. 최근의 핀테크 이슈도 그러한 맥락에서 생겨난 하나의 현상이다. 아날로그의 마지막 추억은 화폐가 될 것이며 그 마저 디지털화되어 사라진다면 세상은 디지털이 아닌 것이 없게 된다는 것과 진배없다. 3. 조화 하루가 다르게 기술은 진화 발전한다. 때로는 어느 단계를 뛰어넘는 듯 한 현상도 종종 목격된다. 불가능을 가능하게 하며 상상을 현실로 만들어 버리는 폭발적인 실험들이 연일 지속되고 있다. 어떤 합리적인 투자가의 입장에서 보면 이러한 노력들이 밑 빠진 독에 물 붓기로 보이기도 한다. 그러나 분명한 것은 변화와 발전은 지속되고 있다는 것이다. 진화와 발전은 긍정과 보편적 가치를 지향한다고 믿어진다. 하지만 그 과정이 항상 명확하고 좋은 방향으로만 흘러가기는 어렵다. 기술과 기술 간의 간극이 벌어지기도 하고 연결과 호환의 불 안정성으로 예기치 못한 재앙적 결과를 가져오기도 한다. 특히나 특정 기술의 개발과 응용이 집단화된 이기주의에 의하여 주도되거나 퇴출되어 인류의 이익에 반함에도 불구하고 수용을 강요당하기도 한다. 그러므로 조화가 필요하다. 조화는 보편적 가치를 추구하는 사람들의 노력이 뒤 받침 되어 지속적인 시도와 퇴출의 반복을 통하여 이루어 질 것이다. 4. 인증보안 체계의 중요성 인터넷에 연결된 60억 사용자와 모발일로 연결된 30억 사용자가 매일 24시간 온라인 상태로 무엇인가를 하고 있다. 인터넷은 그 시작이 개방형 오픈 네트워크이다. 즉 누구나 접속할 수 있는 사이버 세상이라고 여겨져 왔다. 여기까지는 문제될 것이 없었다. 그러나 인터넷은 접속과 정보 전송을 한참 뛰어 넘어 이제는 무엇이나 할 수 있는 사어버 공간이 되었고 나아가 현실과 인터넷을 구지 구분할 필요를 느끼지 못할 수준에 도달했다. 급기야 인터넷의 핵심 가치라고 할 수 있는 “누구나 어디서나 접속"때문에 눈부신 발전을 이루었지만 이제는 동일한 이유로 전례 없는 문제와 위협에 노출되었다. 이제 다시 인증보안에 대한 이야기로 돌아가 보자. 필요에 따라 누구인지, 무엇인지, 무엇을 할 것인지, 허용을 할 것인지 아니면 차단 할 것인지, 허용한다면 그 권한의 수준은 어디까지 할 것인지, 불순한 의도를 사전에 파악할 방법은 없는지 등등을 결정하고 적용함에 있어서 신뢰할 수 있고 자동화가 가능한 뛰어난 결정 알고리즘이 필요하게 되었다. 이 알고리즘이 바로 인증보안체계이다. 한마디로 신뢰로운 인증보안 체계 없이는 오늘날 세상은 하루도 운영이 불가능하다는 것이다. 5. 인증체계의 구조 고객 감동을 추구하는 수 많은 가치 개발 노력들은 수많은 디바이스를 탄생시켰다. 특히 IOT 디바이스는 수십억 개가 연결되는 세상으로 치닫고 있다. 네트워크의 특성상 이들이 직접적으로 연결될 필요는 없다. 다시 말해 연결되지 않았지만 언제라도 연결될 수 있는 구조를 가지고 있다는 뜻이다. 디바이스를 네트워크를 통해 사용자가 제어하고 통제하고 이용할 수 있어야 하고 디바이스는 정당한 사용자나 신뢰할 수 있는 다른 디바이스만 연결을 허용할 수 있어야 한다. 뿐만 아니라 급속히 늘어나는 디바이스와 서비스 서버들이 사용자를 정확히 식별하고 인증된 사용자에게만 로그인, 거래 및 전자서명을 허용하는 인증체계가 필요하다. 구지 언급하자면 현재 이 과정을 비밀번호라는 인증수단이 가장 광범위하게 담당하고 있다. 이는 매우 심각하고 안일한 대응이 아닐 수 없다. 보다 안전하고 긴편한 디바이스와 사용자에 대한 동시 인증체계가 긴급하게 필요하다. 6. 위험 헷지 “혹자는 아직까지 잘 돌아 가고 있지 않나” 라고 말할 수도 있겠다. 그러나 정말 잘 돌아가는 것인가? 인증보안 문제가 어떻게 관리되고 있는지 소비자 생활과 산업을 연관 지어 살펴보면 이 문제는 명확하다. 전혀 잘 가동되고 있지 않으며, 불공평하며 심지어 집단 내지는 자본 이기주의가 숨어 있지 않나 의심이 들 정도이다. 인증체계의 구축과 운영 환경은 기술선도국이나 추종국이나 별반 차이가 없다. 현재까지도 온라인 인증은 비밀번호가 99% 이상을 차지하고 있다. 사이버 범죄로 인한 천문학적인 피해가 바로 이 비밀번호의 허술한 보안체계 때문임은 말할 필요도 없을 것이다. FIDO생체인증 표준이 비밀번호를 없애 줄 것이라 생각하는 것은 큰 오해이자 착각이다. 생체정보를 등록하기 위하여 먼저 비밀번호로 로그인하는 과정을 거치기 때문이다. 그러므로 비밀번호에 의존하는 이상 인증보안체계는 그 수준이 대동소이 하다고 보아도 무리가 없을 것이다. 그렇다면 비 대면 온라인 환경에서 핀테크나 금융산업이 활발하게 발달한 국가와 그렇지 않은 국가의 차이는 무엇 때문일까? 많은 여러가지 이유가 있겠지만 그 격차는 보험 산업의 수준과 관계가 깊다고 하겠다. 사이버 보험이 발달하고 거대 시장이 존재하는 국가에서는 보안침해로 인한 손실을 대부분 보험으로 헷지 할 수 있다. 보험료가 비용인 것은 분명한 사실이고 축소시키고자 하는 위험관리 부서의 미션도 있지만, 그럼에도 불구하고 보험은 가장 효과적인 위험관리 솔루션임에 틀림없다. 안타깝게도 선진국을 제외하고는 이러한 사이버 보험이 발달하지 못했다. 거대자본과 대규모의 기술자를 보유한 기업들조차 기술적으로 인증보안 체계를 개선하지 못하고 보험에 의존하는 것은 그 만큼 풀기 어려운 숙제이기 때문일까? 아니면 전락적 포석일까? 7. 결론 우리는 디지털변환기 또는 4차산업혁명이라는 단어를 인용하지 않더라도 인증보안체계의 중요성을 잘 알고 있다. 대한민국의 경우 최근 수년 사이에 사이버 위협으로 인하여 디지털 금융이 오히려 퇴보하였다. 일각에서는 비밀번호로 다 되는 해외 사례를 궁극의 정답인양 피상적인 정보로 혼란만 가중하였고 공인인증서 기반의 인증체계는 기술적/가치적으로 발전을 이루지 못하였다. 그 결과 지연이체, 이체한도 축소, 출금지연, 간편결제의 난립 등으로 불편함이 오히려 가중되었다. 요란한 생체인증이나 블록체인이 우리의 실생활에 추가적인 편의성과 안전성을 제공하였는지 다시 생각해볼 일이다. 기존의 디지털 금융 서비스가 퇴보하였다고 느낀다면 무엇이 부족한지 무엇을 해야 하는 지에 대하여 추가적인 부연 설명은 더 이상 필요가 없다고 할 수 있겠다. 이제 중요한 것은 지금부터이다. IOT시대는 거스를 수 없는 대세이고 기존의 디지털 가치 서비스는 IOT와 결합되어 더욱 분화되고 결합될 것이기 때문이다. 그러므로 어플리케이션과 IOT의 융합 인증보안체계는 이 시대의 가장 핵심적인 선결과제임에 틀림없다. http://blog.naver.com/gcodpasscon/221159044413
인터넷 연결도 안돼있는데 모니터에 "또 올게" 소름돋는 해킹 사건
인터넷, 블루투스 다 꺼져 있는데 혼자 살아서 움직이는 마우스 커서... 컴퓨터 하나에서만 그러는 게 아니라 저 집에 있는 컴퓨터 2대, 노트북 2대에서 다 그런 일이 발생한다고 합니다. 키보드를 사용하는 게 더 쉬울텐데 마우스만 사용한다는 건 키보드까지는 어떻게 못 했다는 건데... 블루투스 말고도 마우스에 접근할 수 있는 방법이 있는 건가, 어떻게 이럴 수가 있지 싶어서 저 영상 댓글들 몇 개 가져와 봤어요. - 오프라인 상태에서도 해킹이 된다면, 무선 접속장치들을 의심해야 합니다. 즉 마우스, 키보드 그리고 모니터같은 다른 장치가 PC본체와 무선으로 접속되어 있을 경우, 그 접속들은 Lan, Wifi, Bluetooth를 사용하지 않고 직접 리시버란 접속단자를 사용하는 경우가 있습니다. 이 경우, 무선장치와 리시버사이의 접속을 해킹한 해커는 이런 기기들을 이용하여 PC를 조작할 수 있습니다. - 데스크탑에서 렌선을 뽑았는데도 양자간 소통이 된다는건 물리적으로 아예 불가능한거고 프로그램이 미리 짜여진 몇가지 쿼리대로 대응하는것일 확률이 가장 높음 - 관련업 종사자구요. 우선 해커가 그림판에 글을 적는경우는 처음 보네요. 자판을 안쓰고.. 그리고 뱅킹 비번 탈취하는게 가장 돈이 되는데 굳이 신상을 공개하고 욕을 하는일은 해커의 짓이라고 보기 힘들어요. 또한 신고자가 네트워크 연결이 없다고 했지만, 실제 최신 윈도우즈 10의 경우 근거리 통신 프로토콜로 스마트폰 동기화까지 지원하기 때문에 신고자의 잘못된 판단일 가능성이 높습니다. 여기서 우리가 주목해야 하는 부분은 해커가 그림판에 글씨를 쓰는 것이죠. 굳이 메모장 키보드를 내비두고 그림판을 쓰는 것은 상당히 제한된 권한만 획득한 상태라는것 즉 마우스와 기본 프로그램만 접근이 가능한 정도 라는건데 그 상황에 가족의 신상을 전부 알고 있다면 분명히 범인은 컴퓨터 지식이 높지 않은 비전문가이며, 가족의 지인일 수 있습니다. 이유는 정확히 알 수 없지만 누군가 노원 경찰서로 사건 접수됐다고 들은 순간 식은땀 흘리는 가족 또는 지인이 있을 겁니다 그 분을 찾으세요 해킹이 아니라 가족 또는 지인의 질 나쁜 장난입니다
'나도 드루킹이었다'
대한민국 뉴스는 루비콘의 강 앞에 서 있다 얼마 전 네이버에서 뉴스를 읽고 댓글을 작성하려던 트위터 사용자 손 씨는 ‘내 댓글’ 보기를 누르고 깜짝 놀랐다. 자신이 작성하지 않은 댓글들이 11개나 있었던 것이다. ‘댓글 알바’라는 용어가 공공연하게 나돌았고, 최근 ‘드루킹 댓글 조작’ 논란까지 있어 더욱 걱정할 수밖에 없었다. 혹시 자신의 아이디가 여론 조작에 사용되었을지 모른다는 불안감 때문이다. 손 씨는 네이버를 이용하면서 아이디 해킹 감지 경고를 받지 못했다. 내 아이디, 드루킹 일당이 아이디 댓글 도용할 수도 십알단과 드루킹 일명 ‘드루킹’이라는 필명의 김동원(49) 씨는 지난 1월 말 네이버의 게재된 뉴스 기사의 정부 비판 댓글에 집중적으로 ‘공감’을 클릭하여 조작한 혐의를 받고 있다. 이 과정에서 김 씨는 반복 자동화 프로그램인 ‘매크로’를 활용했다. 경찰 발표에 따르면, 드루킹의 ‘매크로’ 프로그램에 동원된 아이디는 2,200여 개에 달한다. 댓글을 통한 여론 조작이라는 외형만 본다면, 드루킹 일당의 수법은 지난 2012년 대선 당시 활동했던 불법조직인 ‘십알단’과 비슷하다. 하지만 ‘십알단’은 인기 커뮤니티 게시글 및 포털 기사 댓글의 대량 작성, 트위터 내 대량 리트윗을 통해 대세몰이했다는 점에서 네이버 기사 댓글의 공감 수를 집중적으로 조작해 순위를 올린 드루킹의 방식과 차이가 있다. 십알단 방식이 물량에 바탕을 둔 공세라면, 드루킹 일당의 전략은 선택과 집중이다. 진화하는 여론 조작 문제는 ‘물량 공세’와 ‘선택과 집중’의 융합이다. ‘40인의 조작단’이 있다고 가정해보자. 이들은 손 씨의 아이디와 같이 댓글 작성 가능한 해킹 아이디를 각각 10개씩 가진 ‘댓글 팀’ 20명, 한 명당 1,000개의 아이디를 운용하는 ‘매크로 팀’ 20명으로 구성된다. (드루킹 일당은 3명이 2,200개의 아이디를 사용했다.) 이 ‘40인의 조작단’이 조작하려는 대상은 네이버 화면 우측 상단의 ‘가장 많이 본 뉴스’의 댓글이다. 가장 많이 본 뉴스는 정치, 경제 등 5개 섹션에서 하루 최대 1,000개의 기사가 노출된다. 매 시간마다 이전 한 시간 동안 가장 높은 조회 수를 기록한 각 섹션 10개의 기사가 나열된다. 이제 조작을 시작해보자. 우선 댓글 팀 20명은 특정 기사를 골라 ‘조작 댓글’을 각각 할당된 10개의 해킹 아이디로 3개씩 작성한다. 이후 ‘매크로 팀이 나선다. 20명이 각각 자신이 운용하는 1,000개의 해킹 아이디를 가지고 매크로를 통해 조작된 댓글에 공감을 누른다. 이렇게 하면 ‘조작 댓글’을 순식간에 20,000개의 공감을 받은 댓글로 만들 수 있다. 지금의 시스템이라면 ‘40인의 조작단’의 규모를 확대하여 네이버 ‘가장 많이 본 뉴스’에 게재되는 기사 안의 모든 BEST 댓글을 조작할 수 있다. 또 조작단이 기사 하단의 ‘이 기사를 모바일 메인으로 추천’ 탭을 눌러 모바일로까지 노출된다면 그 영향력은 엄청나게 커진다. 상위 랭킹에 오른 기사는 조작할 만한 기사? 사실 ‘가장 많이 본 뉴스’ 랭킹은 이전 1시간 동안의 집계 결과다. 그렇다면 조작단 입장에선 타이밍을 놓친 것이 아닐까? 그렇지 않다. 포털을 통해 뉴스를 읽는 독자 대부분은 기사가 조회 수 랭킹에 진입해야만 비로소 읽게 된다. 오히려 랭킹에 진입한 기사라야만 댓글을 조작할만 한 가치가 생긴다고 해도 과언이 아니다. “차라리 댓글을 더 신뢰하는 편이에요.” 특히 청소년은 댓글 조작에 취약하다. 어떻게 해결할 수 있을까? 해외에서는 어떻게 댓글 관련 문제를 풀어가고 있을까? 5월 2일 국회에서 열린 <포털 인or아웃 ‘포털 댓글과 뉴스편집의 사회적 영향과 개선방안’ >에서의 신경민 더불어민주당 의원 발표자료에 따르면, 구글이나 바이두의 경우 뉴스 서비스 자체가 아웃링크 시스템이기 때문에 댓글 문제 자체가 없으며, 로이터, NPR 등의 해외 뉴스 매체 또한 댓글 서비스를 아예 없애는 경향이라고 밝혔다. 급변하는 미디어 환경 속에서 가짜 뉴스와 댓글 조작, 언론의 신뢰성 회복, 독자와의 소통 등 수많은 난제가 산적해 있다. 지금 대한민국 뉴스는 루비콘의 강 앞에 서 있는지 모른다. 뉴스의 단순 수용자를 넘어 능동적 시민이 되기 위해 먼저 자신의 아이디가 댓글 조작에 도용되지는 않았는지 확인해보자.
동물 다큐멘터리 속 스파이 동물들.gif
BBC 동물다큐에서 동물모습을 한 스파이캠 시리즈 영상들이 있는데 모아봄. spy in the wild 미어캣 혼자 우뚝서있는애가 스파이캠 첨보는 애라 다들 긴장함 스파이캠 시선 떨떠름 이건 그냥 웃겨서 넣음ㅋㅋㅋ 코브라 첨에 진짜 코브라인줄 스파이캠은 다 눈에 카메라 달려있음 참고로 미어캣 주식이 전갈이래 독에 내성도있대 기술력ㄷㄷ ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 나중엔 가짜뱀인줄 알았는지 신경끄더라 하마 찐사이를 유유히 지나가는 짭 잠수도 함 랑구르 원숭이 얘넨 좀 사연이 있음 새끼원숭이(스파이캠)를 무리에 뒀는데 다른어미 원숭이가 돌봐주려고 데려가다 실수로 새끼원숭이를 떨어뜨림 새끼원숭이가 죽은줄알고 다 슬퍼함 장례식처럼 모여서 애도표현하는게 영상에 담김ㅠㅠ 거북이 진짜 같음 얜 침팬지들 장난감 됨.. 베개로 쓰더라.. 바다거북 이 새도 스파이 진짜라고 해도 믿을듯 포식자들 알 훔쳐먹는거 찍으려고 알 스파이캠만든듯? 퍼핀 찐과짭 친구같음ㅋㅋㅋㅋ 해달 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 귀여워 시선캠 야생 들개 다가오는 찐 새끼들개 동작 표현까지해서 진짜 신기 눈 북극곰싸움 찍으려고 다가가는 눈 나중에 북극곰 장난감됨ㅋㅋㅋ 출처 + 유툽 BBC, john dowber productions 채널
Qualities to look in full-stack IoT development company
Our daily lives run on smart software every device we use is connected with each other, we use our smartphones to switch on tv and AC's, smart washing machines, refrigerators, AI. IoT devices have increased over the years producing enough data and this will only continue to rise in the coming years. Considering the rise in IoT technology and devices the demand for IoT developers will only increase. IoT is a potential industry that will see tremendous growth in the coming years, not only will the IoT industry grow it will also create more and more employment opportunities. Full-stack IoT development has a huge demand and A the hunt IoTdeveloper that knows the entire development stack for a system and has knowledge and understanding of certain facets can help generate better products more quickly. So, what are the attributes and expertise a company or a developer should master to become a full-stack IoT development company of a full-stack developer? Layered full-stack IoT development ( sensors, microcontrollers, and an internet connection, IoT service platforms The layered IoT stack consists of a sensor, Microcontrollers, internet connection, and IoT Service platforms In a variety of applications, small and economical sensors are used.This layer continues to expand with the addition of new products of new Internet-connected sensors. There is no need to link new-age sensors directly to the internet. The data you send will be recorded in the cloud which will be later synchronized with smartphones, dongles, or any other smart appliance. Microcontrollers, internet connection the layer in which is stored and processed.Before uploading data to the cloud it will be evaluated, and summarised to obtain the precise data, which will reduce the cost of the transaction. IoT Service platforms this layer helps automate the process and generate information by evaluating the data gathered from different IoT sensors and linked devices. It increases post-transaction interactions so that both company and end-users may track, maintain and update the firmware on the devices through platform insights and feedback. ATTRIBUTES OF FULL-STACK IOT DEVELOPMENT Embedded Level Programming/Firmware The forgotten craft of an embedded programmer has been resurrected by IoT.the code that runs in wearables or sensors — it's all embedded and runs without a true operating system in some circumstances.Design, development, and debugging are significantly different from the programming at the cloud or mobility or level of application. Hardware Development, Design, And Manufacturing Hardware is not a big part of the full-stack but it is a vital stack of the IoT. the hardware interface is important in developing IoT. Full Stack IoT firms own or control important hardware parts that their solution requires. This means that Full Stack IoT needs know-how about design and hardware development. Full-stack IoT developmententerprises need manufacturing and supply chain competence and know-how. IoT technology stack hardware compresses both the sensor and the gateway. Application-Level And Middleware Programming IoT Gateway, Cloud, and distributed middleware programming to align all elements together. Cloud Development And Operations All IoT applications require a cloud component and cloud infrastructure. a cloud-based IoT middleware section, and the IoT feature application. Smartphone And Tablet Apps You will require apps for both IoT application management and the use of application experience. Analytics Mining And Business Intelligence The organization effectively delivers its solutions with basic analytics and may be integrated into other advanced analytical goods and solutions.Full Stack IoT companies can use other companies' analytical solutions but will retain data control. Integration With ITAnd Other Mining Systems The Internet- of -things provides contextual value.Your IoT app may also need to link with other services to improve your service, for instance, if you offer an application that monitors/manages to air-condition that you need to interface with an online reporting service (HVACs). Security Safety awareness is necessary, as each layer has its own weaknesses, to avoid damage. Security is a must for IoT stack. It is crucial in IoT to enable encryption and decryption technology during data transmission.For the security of IoT systems, device authentication and permission is also vital.In addition to this preventing and addressing any threats to the IoT system, IoT developers need to protect the privacy of their data. User Interface And User Experience To understand what consumers will experience and enjoy through your application or website, knowledge of both UI and UX is necessary.For instance, it is essential for a team that monitors and oversees the performance of such devices to construct a Web portal for the remote monitoring of millions of devices on a single interface. Understanding Process Automation A key aspect in full-scale stack development is knowledge of recurring, automated procedures for the development, testing, documentation, and implementation of the application. DevOps (Software Development & IT operation), BVT (Build-Verification-Test), and microservices can decrease the release time cycle for full-stack developers. SKILLS REQUIRED FOR FULL-STACK IOT DEVELOPER IoT Full Stack Developers must have combined skills in IoT development with its know-how from the frontend- HTML, CSS, JavaScript, and backend- Python, Java, PHP. Including firmware systems, network protocols, and sensors. This comprises essentially of a whole stack developing IoT integration through IoT networks by linking items.The Full-Stack Developer knows the formulas and order for collecting and analyzing data in this capacity. From IoT to data presentation via maps and schemes.The IoT Full Stack Developer converts ordinary IoT sensors and microcontrollers into remarkable, through linking items to the Internet without interposing humans and machine interaction. · C/C++ programming in built-in devices · Development in API REST and SOAP · Python programming · WEB Development · Git & GitHub · Knowledge in IoT and server management systems (MQTT and other protocols) · AWS development · Basics of CSS pre-processing platforms, such as LESS and SASS. · Version control system (VCS) · Front-End Technologies&Backend Language · Basic Designing skills
비밀번호 인증 설계의 핵심은 책임소재를 잘 배치하는 것이다. 이것은 보안이라고 할 수 없다.
제목 : 비밀번호 인증의 문제를 정확히 알려주어야 한다. 부제 1 : 계정이 해킹되었는데 서비스는 해킹되지 않았다? 부제 2 : 보안의 끝판왕은 책임 소재가 어디인가에 있다는 사실,,,, 사용자가 왜 비밀번호를 아무리 잘 관리하려해도 소용이 없는 지 사용자에게 자세히 알려주어야 한다. 그리고 설사 비밀번호가 해킹되어도 왜 서비스 제공자는 책임이 없는지도 알려주어야 한다. 아래 그림에서 보듯이 서비스 제공자는 자신의 서버에 비밀번호를 단방향 암호화로 저장한다. 한번도 아니고 1만번 이상 뺑뺑이를 돌린다, 물론 다 이렇게 하지는 않는다. 그래서 서버가 해킹되면 비밀번호가 유출되는 것이다. 암튼 이 정도 조치를 해둔 서버를 해킹하여 비밀번호를 탈취하는 것은 사실상 불가능하다. 통신 구간에서는 SSL로 비대칭 암호화를 적용한다. 이 역시 탈취하여 크랙하는 것은 거의 불가능하다. 단, 다 이렇게 하지는 않는다. https에서 s가 없으면 이렇게 안하는 것으로 이해하면 된다. 문제는 이 상황이면 설사 계정이 도용되어도 서비스 제공자는 책임이 없다는 것이다. 왜냐하면 서버는 해킹되지 않았기 때문이다. 그럼 왜 계정이 도용당하는가? 그것은 사용자 단말에서 문제가 발생하기 때문이다. 키보드가 해킹되거나 다크웹에서 구매한 비밀번호를 무차별 대입하여 도용을 시도하는 것이다. 여기서 키보드 해킹에 대하여는 금융기관의 경우 금융당국이 제재하여 각종 키보드 해킹 방지 프로그램을 강제로 설치하게끔하고 있다. 그런데 금융기관이 아니면 대부분이 이부분에 대한 강제 규제가 없다. 게다가 다크웹에서는 여러곳에서 탈추한 비밀번호들이 거래되고 있기 때문에 심각한 문제가 발생하게 된다. 이외에도 개인정보가 탈취되면 사회공학적 툴로 비밀번호 유추가 용이하다. 왜냐하면 대게 사람들은 자신의 신상과 관련된 문자 몇 개는 비밀번호에 섞거나 반복 재사용하기 때문이다. 이러한 방법으로 계정이 도용당하면 왜 사용자의 책임인가? 그것은 비밀번호를 자주 변경하지 않았다는 이유와 키보드가 해킹당하도록 악성코드 제거를 열심히 하지 않았다는 이유 때문이다. 일반 사용자는 이와 같은 불리한 상황을 극복할 방법이 사실상 없다. 따라서 결국 책임은 사용자의 것이다. 이것은 서버스 제공자가 계속 비밀번호 인증을 유지하는 이유일지도 모른다. 한마디로 비밀번호는 "계정이 해킹되어도 서버의 비밀번호는 해킹되지 않아 책임에서 자유롭다."는 아이러니한 결과를 제공하기 때문이다. 보안의 끝판왕은 책임 소재가 어디인가에 있다는 사실,,,, #PASSWORD #보안 #비밀번호 #다크웹 #스터핑
천 마디 말보다 가치 있는 사진들 모음
그 어떤 설명 없이도 모든게 설명되는 사진들을 모았습니다 감상해보시죠 !! #1 이 여성은 20살 된 고양이가 케이지에서 혼자 인생의 마지막을 보내는 것을 원하지 않았기 때문에 보호소에서 입양했습니다. #2 아침 산책 후 집으로 돌아가기 #3 누군가가 이 묘지의 개 무덤에 작은 막대기를 놓았습니다. #4 내 조카는 토이 스토리를 본 이후로 그녀는 "나 간다!"라고 소리친다.  그리고 그녀의 방을 이렇게 엿본다. #5 남자의 가장 친한 친구 #6 우리 이웃 베티가 막 100살이 되었습니다.  우리는 그녀의 풍선을 얻었어요! #7 내 개가 수영하는 동안 발을 다쳤습니다.  그는 괜찮아졌지만 끙끙 거리는 소리를 내서 고양이가 그를 위로하는 중이에요. #8 내 친구가 동물원에 딸을 데려갔을 때 "부인, 아기에게 여우원숭이가 있어요"라는 말을 들었을 때 #9 내 아들이 암으로부터 해방된 마지막 날!  #10 내 도시는 러시아 관련 공공 도로 이름을 우크라이나에 관련된 이름으로 변경하기 시작했습니다 #11 우리 할아버지는 93세의 제2차 세계대전 퇴역군인입니다.그는 여러 세대의 군인들에게 둘러싸여 자신의 겪었던 전쟁 이야기를 들려줬습니다. 그들이 할아버지 이야기를 듣고 싶어해서 행복해하셨어요 #12 우리 아빠는 Mingus가 카운터에 오르지 못하게 하기 위해 선인장을 샀습니다.  여기 선인장과 함께하는 Mingus가 있습니다. #13 짧은 이야기 #14 나는 마당에 있는 나무를 베어야 했고 지금은 기분이 안좋네요... #15 아이는 필사적으로 넥타이를 매려고 했지만 스스로 하지 못했습니다.  도움이 필요한지 묻는 동료 승객 #16 안경을 잃어버린 순간 #17 이것이 당신이 쇼핑을 마쳤을 때 당신의 카트를 다시 제자리에 넣어야 하는 이유입니다 #18 혼란한 이야기 #19 닫기 전에 고양이의 팔을 체크하세요 #20 해안 경비대 지휘관 교대 중 아버지 의자 넘어져 #21 이 동전은 총알을 멈추고 제 1 차 세계 대전 중 증조부의 생명을 구했습니다 #22 하나의 그림, 하나의 이야기 #23 아이스크림 사진을 찍으려고 했다.  욕심 많은 갈매기 #24 단편 #25 1976년에 아버지의 오래된 사진을 찾았습니다. 나는 그 사진이 끔찍하게 많은 것을 포착하고 이야기를 들려주는 것 같은 느낌이 듭니다 #26 우리는 새로운 강아지와 함께 멋진 시작을 하고 있습니다. #27 우리는 친구들의 약간의 도움으로 버틸 수 있습니다 #28 산타가 공을 차고 난 후의 순간들.  산타는 지난 주에 정관 수술을 받았습니다. 그리고 나는 산타다 #29 이 한 장의 사진에는 너무 많은 원시적인 감정이 있습니다 #30 나는 온라인 쇼핑을 잘 하지 못한다 #31 맹렬한 적의 정의 #32 1946년, 초음파도 없고 모든 것이 놀라웠던 때의 사진 #33 2시간 전에 출발한 항공편 #34 1분 동안 등을 돌리고 있을 때, 그녀는 쌀 20컵에 오줌을 쌌다. #35 한 장의 사진이 내 부모로서의 삶을 요약해주네요 #36 킥보드를 탄 멧돼지 #37 우리 지역 IKEA에서 가운데 손가락에 행한 행위 #38 할머니가 믹서와 싸우셨어요.  믹서 원 #39 그는 당근을 훔쳤다 #40 한 번 토너를 전환하는 동안 직장에서 토너가 폭발했습니다.  당신은 내가 그 정확한 순간에 어디에 있었는지 볼 수 있습니다 #41 자판기에 샌드위치가 끼어서 샌드위치를 밀어내기 위해 음료수를 샀어요 #42 그것이 당신이 내려야 할 정류장이고 문이 열릴 때 #43 도마뱀이 천장에서 떨어졌어요 #44 노르웨이 스발바르에 살면서 사무실 창문을 닫는 것을 잊었을 때 #45 이 사진들 중 하나를 보고 "도대체 운전자가 무슨 생각을 하고 있었던 걸까?"라는 생각이 든 적이 있습니까?  글쎄, 이것은 내 여동생이고 다음에 그녀를 볼 때 그녀에게 물어볼 것이다. #46 이것이 패배의 모습이다 #47 Covid-19 글로벌 팬데믹에 대한 미국의 대응은 한 장의 사진으로 요약됩니다 #48 그래서 이것은 방금 일어난 일입니다 #49 오늘이 금요일 오후가 아니길 바라며... #50 치과 의자 출처 웃지못할 사진이 많네요 ㅋㅋㅋㅋ큐ㅠㅠ 근데 웃김 ㅋㅋㅋㅋㅋㅋ
"야 너두?" 세계인이 많이 쓰는 비번 1위는 '○○○○' [친절한 랭킹씨]
은행·메일 등 다양한 시스템을 이용할 때, 우리는 접근 권한을 가지고 있음을 증명하는 아이디와 비밀번호를 사용하곤 합니다. 영어로는 패스워드(password), 핀(PIN, Personal Identification Number)이라고 부르는데요. 암호가 노출될 경우 개정 정보가 유출되어 피해를 입을 수 있으니 안전하게 만드는 것이 중요합니다. 보안성은 노출이 적고 복잡할수록 증가하지요. 그만큼 다른 번호들과 중복되지 않는 '나만의 번호'를 만드는 것이 좋을 텐데요. 그렇다면 전 세계인들이 가장 많이 사용하는 비밀번호는 무엇일까요? 지난해 전 세계인들이 가장 많이 사용한 비밀번호는 바로 'password(패스워드)' 입니다. 말 그대로 비밀번호를 의미하는데요. 사용 횟수는 492만9113회로 압도적인 1위를 차지했습니다. 이어 숫자를 1부터 순서대로 입력한 비밀번호가 많이 등장했는데요. 2위 '123456', 3위 '123456789', 6위 '12345678', 8위 '12345' 등이 있었습니다. 알파벳으로만 구성된 암호도 있습니다. 4위에 '손님'을 의미하는 'guest', 5위에는 컴퓨터 키보드 왼쪽 위 배열을 순서대로 입력한 'qwerty'가 랭크됐지요. 그 밖에도 7위에 한 가지 숫자만을 사용한 '111111', 9위에 숫자와 알파벳을 함께 조합한 'col123456' 등이 있었습니다. 개인정보 보호를 위해 이러한 암호들은 피하는 것이 좋을 텐데요. 최근 빅테크 기업에서는 비밀번호의 보안상 한계를 극복하기 위해 아예 새로운 암호 기술을 도입하기에 나섰습니다. 글로벌 빅테크 기업 구글은 지난 9일 발표를 통해 주요 플랫폼의 구글 계정에서 비밀번호보다 높은 보안성을 지닌 '패스키'를 지원한다고 발표했습니다. 패스키는 스마트폰 등 기기에 저장되며, 생체 인증 등을 통해 본인임을 인정하기 때문에 해커가 패스키를 알게 되더라도 본인인증 절차를 거칠 수 없기 때문에 안전합니다. 뿐만 아니라 사용자 입장에서도 복잡한 암호를 만들거나 입력할 필요가 없기 때문에 훨씬 간편하게 사용할 수 있습니다. ________ 글로벌 암호관리업체 노드패스는 '전 세계에서 가장 일반적으로 사용하는 암호 200개 중 83%가 1초 이내로 뚫릴 수 있다'며 비밀번호에 대한 한계를 지적했습니다. 보안에 대한 우려가 커지면서 빅테크 업계에서도 '암호 없는 미래'를 목표로 더욱 강력하고 간편한 보안을 갖춘 대안을 찾기 위해 노력하고 있는데요. 숫자·특수문자·알파벳 등 복잡한 조합이 필요 없는 간편 로그인 가능한 세상. 정말 얼마 남지 않은 걸까요? ________ 박희원 기자 parkheewonpark@ <ⓒ 뉴스웨이 - 무단전재 및 재배포·코너명 및 콘셉트 도용 금지>