찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사나
    2026-04-09
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
23,759
  • 자전거도로 불법주차 차량 번쩍 든 괴력의 사나이 ‘화제’

    자전거도로 불법주차 차량 번쩍 든 괴력의 사나이 ‘화제’

    자전거 전용도로를 막고 있던 승용차를 번쩍 들어 옮기는 남성의 모습이 카메라에 포착됐다. 28일 호주 나인뉴스는 브라질의 한 자전거 전용도로에서 촬영된 ‘괴력의 사나이’ 영상을 소개했다. 당시 이 남성은 자전거 전용도로를 막고 서 있는 승용차 뒤를 들어 올려 옆으로 이동시켰다. 공개된 영상을 보면 해당 남성이 승용차를 들어서 옮기자, 이를 지켜보던 사람들이 환호성을 지르며 놀라움을 감추지 못한다. 하지만, 이 남성은 마치 별일 아니라는 듯 다시 자전거를 타고 그 자리를 떠난다. 지난 27일 조 로레토(Joe Loreto) 계정의 유튜브 채널에 게재된 해당 영상은 조회수 369만과 추천 수 11만개를 기록하며 높은 관심을 받고 있다. 사진 영상=Joe Loreto 영상팀 seoultv@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95%인 9억5천만대에 취약점 발견

    안드로이드폰 95%인 9억5천만대에 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 문자메시지 받기만 해도 해킹 위험

    안드로이드폰 95% 취약점, 문자메시지 받기만 해도 해킹 위험

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 중2병 대신 ‘진짜 사나이’

    중학교 2학년 학생들이 참여하는 ‘강북구 청소년 희망원정대’가 여름방학을 맞아 29일부터 31일까지 강원 인제군 육군 제12보병사단에서 병영체험을 한다고 28일 구가 밝혔다. 세계 최초로 히말라야 8000m 16좌를 등반한 엄홍길 대장도 참여한다. 이번 여름캠프에는 구에 있는 중학교 2학년 학생 52명이 박겸수 강북구청장과 함께 참여한다. 첫날인 29일에는 유격 체험 등으로 체력과 정신력을 단련하고, 야간 경계근무를 선다. 30일에는 군인들의 행군 경로를 따라 4시간 동안 산행하며 도전정신을 기른다. 구 관계자는 “지난해 캠프 때를 돌아보면 산악지도자들과 학생들이 산에 오르는 동안 속 깊이 넣어두었던 고민을 나누게 된다”면서 “중2병이란 말까지 있지만 함께 지내다 보면 오히려 청소년들이 또래를 제외하면 속내를 터놓을 곳이 없다는 생각을 하게 된다”고 말했다. 이날 ‘제4땅굴’을 통해 냉전의 흔적을 확인하고 비무장지대 남방한계선에서 가장 가까운 곳에 위치한 ‘을지전망대’에서 북녘땅을 바라보며 국가안보의 중요성을 되새기는 시간을 갖는다. 또 야간에는 엄홍길 대장의 비전 강의를 듣는다. 동료를 잃고 사경을 헤매면서 16좌를 등반한 경험담을 들으며 자신만의 목표를 세우고 정진하는 방법을 알려준다. 박 구청장은 “청소년들이 정신과 체력을 단련하는 기회이자 나라 사랑 정신을 갖고, 자신의 꿈과 열정을 가슴 속에 새기는 경험이 될 것”이라면서 “앞으로도 아이들이 미래사회의 주인공으로 성장할 수 있도록 지원을 아끼지 않겠다”고 말했다. 이경주 기자 kdlrudwn@seoul.co.kr
  • [박현갑의 빅! 아이디어] 국정원, 신뢰받는 정보기관으로 재탄생하려면

    [박현갑의 빅! 아이디어] 국정원, 신뢰받는 정보기관으로 재탄생하려면

    최근 국가정보원의 해킹 의혹 사건으로 정치권의 공방전이 치열하다. 쟁정은 이탈리아 정보기술(IT) 업체인 해킹팀의 해킹 프로그램인 RCS(Remote Control System) 구입의 적법성 여부, 카카오톡 해킹 의혹 등 민간인 사찰 여부, 선거개입 여부 등이다. 해킹 담당자가 스스로 목숨을 끊으면서 쉽게 복구할 수 있는 방식으로 자료를 삭제한 경위와 복구된 자료의 공개 여부도 쟁점이다. 이러한 쟁점에 대해 국정원 측은 모두 그 가능성을 부인하고 있다. 대북 정보용으로 프로그램을 구입했을 뿐 선거나 민간인 사찰에 사용한 적이 없다는 것이다. 어제 국회 정보위원회 현안 보고에 출석한 이병호 국가정보원장은 “직을 걸고 국정원이 민간인을 불법 사찰한 사실이 없다”고 밝혔다. 또 “해킹 프로그램인 RCS로는 카카오톡 도청이 불가능하다”고 말했다. 복구 자료의 경우 국회 정보위원들에게 목록만 공개했다. 이에 대해 야당은 “(근거 없이) 믿어 달라는 이야기만 한다”며 의혹 제기의 고삐를 놓지 않고 있다. 지금까지 경과를 보면 민간인 사찰 의혹은 여전히 규명대상이다. 게다가 국민의 과반수는 국정원이 대북 정보 감청 이외 내국인 사찰에 관련 프로그램을 활용했을 것으로 생각하고 있다. 여론조사기관인 리얼미터가 지난 20일 전국 성인 500명을 대상으로 설문조사를 한 결과 응답자의 52.9%가 국정원의 RCS 프로그램에 대해 ‘대테러, 대북 업무 외 내국인 사찰도 했을 것’이라고 답한 것으로 나타났다. 이러한 인식은 국정원의 전신인 중앙정보부와 안전기획부 시절의 정치사찰 등 어두운 그림자가 아직까지 우리 뇌리에 남아 있기 때문일 게다. 지난 대선 당시 야당 후보를 비난하는 국정원 댓글 사건도 마찬가지다. 무엇보다 국정원의 철저한 자기반성이 필요하다. 이병호 국정원장이 지난 3월 취임사를 통해 “국정원은 권력기관이 아닌 순수한 안보전문 국가정보기관으로 자리매김해야 한다”고 강조한 것도 이러한 국민 인식과 무관하지 않다고 본다. 국정원의 자기반성과 함께 국정원이 순수한 정보기관으로서의 역할에 충실할 수 있도록 정보화 시대에 걸맞게 관련 법과 제도를 정비하는 일도 필요하다. 이는 정치권이 나설 일이다. 이번 해킹 의혹 사건에서도 드러났지만 현실과 부합하지 않는 정보통신 관련 법령이 있다. 어제 국회 미래창조과학방송통신위원회에서 최양희 미래창조과학부 장관은 국정원이 구입한 RCS가 감청설비가 아니냐는 질문에 “통비법에선 감청설비를 전자·기계장치 등 유형 설비로 간주하고 있지만, RCS는 무형물이기 때문에 감청설비로 보기 어렵다고 생각한다”고 답했다. 현행 통신비밀보호법 제2조(정의)에서 감청설비를 ‘대화 또는 전기통신 감청에 사용될 수 있는 전자장치·기계장치 기타 설비를 말한다’고 규정하고 있는 데 근거한 대답이다. 야당에서도 비판했지만 이 같은 인식은 설득력이 떨어진다. 콘텐츠 원소유자의 허락 없이 복사 및 퍼나르기로 콘텐츠를 무단으로 이용할 경우 저작권법 위반으로 처벌하는 시대 아닌가. 현재 국회에는 통신비밀보호법 개정안을 비롯해 국가사이버테러방지법 등 국정원 관련 법 개정안이 여러 건 계류 중이다. 통비법 개정안의 경우 범죄 수사나 국가 안전보장 목적의 휴대전화 도·감청을 허용하고 통신사업자에게 감청 장비 설치를 의무화하는 내용을 담고 있다. 소프트웨어도 감청설비에 포함시키는 통비법 개정을 해야 한다. 이석기 의원 사건도 내부자 고발이 아닌 실시간 감청을 하지 못해 사법 처리가 지연됐다고 생각할 정부로서는 이 같은 통비법 정비가 시급한 일일 게다. 하지만 야당의 인권 침해 가능성 제기도 합리적 비판인 만큼 대안을 모색할 필요가 있다. 통비법 등 관련법 정비 시 사이버 안보의 총괄 조정 기능을 국정원이 아닌 청와대에 두고, 국정원은 실무 기능만 맡는 방안 등 세부 내용을 조정하는 지혜를 모색할 필요가 있다. 정치권의 타협을 기대해 본다.
  • 안드로이드폰 95% 취약점 “문자메시지 스스로 지우는 기능도 있어” 어떤 방식이길래

    안드로이드폰 95% 취약점 “문자메시지 스스로 지우는 기능도 있어” 어떤 방식이길래

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 스스로 지우는 기능도 있어” 어떤 방식이길래 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 당한다” 대체 무슨 일이?

    안드로이드폰 95% 취약점 “문자메시지 받기만 해도 당한다” 대체 무슨 일이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 당한다” 대체 무슨 일이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95%에서 보안 취약점 발견 ‘어떤 문제길래..’

    안드로이드폰 95%에서 보안 취약점 발견 ‘어떤 문제길래..’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 보안 구멍 생겨..

    안드로이드폰 95% 취약점 발견, 보안 구멍 생겨..

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 “취약점 있는 코드는 대체 무엇?” 이유 살펴보니

    안드로이드폰 95% 취약점 “취약점 있는 코드는 대체 무엇?” 이유 살펴보니

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “취약점 있는 코드는 대체 무엇?” 이유 살펴보니 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 주가조작 뿌리 확 뽑힐까

    주가조작 뿌리 확 뽑힐까

    이르면 다음달 중순부터 금융 당국도 특별사법경찰권(특사경)을 갖게 된다. 사법경찰직무법 개정안이 최근 국회를 통과해서다. 금융위원회 공무원이나 금융감독원 직원이 경찰에 준하는 사법조사권을 갖게 되는 것이다. 특사경 권한이 주어지면 주가 조작이나 불법 주식거래 등 불공정거래 조사 과정에서 좀 더 즉각적이고 강력한 대처가 가능해 효율적인 수사가 이뤄질 수 있다. 하지만 조사 권한의 오·남용을 우려하는 시각도 적지 않다. 28일 금융 당국에 따르면 금융위는 불공정거래 조사 전담 부서인 자본시장조사단 직원들에 한해 특사경을 주는 방안을 검토하고 있다. 금융 당국과 법무부 등은 2013년 ‘주가 조작 등 불공정거래 근절 종합대책’을 공동으로 내놓으면서 금융위 조사 공무원에 한해 특사경을 지명하는 방안을 추진했다. 조사 과정에서 핵심 피의자가 해외로 도피하거나 증거를 인멸할 가능성을 사전에 차단하기 위해서다. 사법경찰권을 가진 금융위 공무원은 조사 과정에서 필요하다고 판단되면 혐의자에 대한 통신 조회나 계좌 추적, 출국금지 명령을 즉시 할 수 있다. 지금도 조사 업무를 담당하는 공무원 일부가 강제조사권을 갖고 있지만 압수수색과 혐의자 신문 정도만 가능하다. 금융위 자본시장조사단에는 5명의 조사 공무원이 있다. 금감원은 실질적인 조사 업무를 담당하지만 민간인 신분이기 때문에 혐의자가 협조하지 않으면 강제 조사나 증거 수집조차 하기 어렵다. 증권선물위원회 관계자는 “이전에는 검찰 수사가 필요한 경우 일찌감치 검찰로 넘기는 일이 많았지만 특사경이 도입되면 증권 분야의 전문성을 가진 직원들이 처음부터 끝까지 맡아서 조사를 할 수 있기 때문에 사건 해결이 용이하다”고 설명했다. 하지만 조사 과정에서 계좌 추적과 강제 조사 등이 무분별하게 남용될 가능성도 적지 않다. 특히 이번에 개정된 법률은 민간인 신분인 금감원 직원에게까지 특사경 권한을 부여할 수 있도록 해 논란의 여지가 있다. 김종오 동의대 경찰행정학과 교수는 “과잉 수사 등의 문제가 발생했을 때 공무원이 아닌 경우 책임 소재 논란과 피의자 보호 문제가 발생할 수 있다”고 지적했다. 검찰의 지휘와 감독을 받는 특사경의 역할이 강화되면 기존에 증권시장을 조사·감독하는 증선위의 역할이 흔들리거나 약화될 수 있다는 목소리도 나온다. 김용범 증선위 상임위원은 “증선위와 자본시장조사단, 금감원이 원래 수행하고 있던 조사 업무는 그대로 하면서 특사경은 자본시장조사단의 업무를 강화하는 취지에서 소규모로 운영할 계획”이라면서 “금감원에 특사경을 부여하는 것 역시 자본시장조사단에 파견된 직원에 한해 추천할 방침”이라고 밝혔다. 신융아 기자 yashin@seoul.co.kr
  • 줄리엔강 장성희 열애설, 모델 장성희 누구? “함께 밥먹는 사이” 어떻게 만났나보니..

    줄리엔강 장성희 열애설, 모델 장성희 누구? “함께 밥먹는 사이” 어떻게 만났나보니..

    줄리엔강 열애설 “함께 밥 먹는 사이” 어떻게 만났나 보니..모델 장성희 누구? ‘줄리엔강 열애설, 모델 장성희’ 배우 줄리엔강(33)과 모델 장성희(30)의 열애설이 불거졌다. 이에 줄리엔강과 열애설이 난 모델 장성희에 대해 관심이 모이고 있다. 28일 한 매체는 “줄리엔강과 장성희가 결혼을 전제로 열애 중”이라고 줄리엔강과 모델 장성희의 열애설을 보도했다. 이에 대해 줄리엔강 소속사 측은 “줄리엔강과 장성희는 오빠동생 사이일 뿐 결코 연인이 아니다”라고 공식입장을 밝혔다. 줄리엔강 소속사 관계자는 모델 장성희와 열애설에 대해 “줄리엔강이 평소 친하게 지내는 모임이 있다. 장성희는 그 모임에서 알게 됐다. 알고 지내는 동생일 뿐 결코, 연인이 아니다”고 열애설을 부인했다. 관계자는 “줄리엔강이 매니저와 함께 장성희와 밥을 먹을 만큼 스스럼없이 지내는 사이다. 하지만 열애설은 억측이다. 결혼을 전제로 만남을 가지고 있다는 보도 역시 전혀 근거 없는 이야기”라고 강조했다. 한편 줄리엔강은 2009년 방송된 MBC 시트콤 ‘지붕 뚫고 하이킥’에 출연해 안방극장에 얼굴을 알렸다. 이후 드라마 ‘로드 넘버원’, ‘하이킥! 짧은 다리의 역습’, ‘일년에 열두남자’, ‘감자별 2013QR3’ 등에 출연했으며 현재 MBC ‘일밤-진짜 사나이’에 출연 중이다. 그는 아버지는 한국인, 어머니는 프랑스인이며 이종격투기 선수 데니스 강, 토미 강의 동생으로도 잘 알려져 있다. 줄리엔강과 열애설에 휩싸인 모델 장성희는 지난 2011년 개최된 ‘2011 미스 아시아 퍼시픽 월드’ 대회에 출전한 바 있다. 이국적인 외모와 건강미 넘치는 몸매로 잡지 및 쇼핑몰 모델로 활발하게 활동 중이다. 사진=더팩트, 모델나라 홈페이지 캡처(줄리엔강 열애설, 장성희) 연예팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 열지 않아도 감염” 취약점 대책은 무엇?

    안드로이드폰 95% 취약점 “문자메시지 열지 않아도 감염” 취약점 대책은 무엇?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 열지 않아도 감염” 취약점 대책은 무엇? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 보안 문제점 발견, 문자메시지 통해 악성코드 감염가능

    안드로이드폰 95% 보안 문제점 발견, 문자메시지 통해 악성코드 감염가능

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, “가만히 있어도 해킹 당할 수 있어”

    안드로이드폰 95% 취약점, “가만히 있어도 해킹 당할 수 있어”

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 강조했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견.. ‘문자메시지 받기만 해도 악성코드 감염 가능’

    안드로이드폰 95% 취약점 발견.. ‘문자메시지 받기만 해도 악성코드 감염 가능’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
위로