찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 장자
    2026-04-03
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
10,117
  • 미란다 커 에반 스피겔, 대체 누구?자산 무려 1조6700억원

    미란다 커 에반 스피겔, 대체 누구?자산 무려 1조6700억원

    30일(현지시각) 미국 연예매체 US위클리는 “유명 모델 미란다커가 세계에서 가장 어린 억만장자로 꼽힌 에반 스피겔과 열애 중”이라며 미란다커 에반 스피겔 열애설을 보도했다. 보도에 따르면 미란다 커는 최근 에반 스피겔과 데이트를 즐기는 모습이 포착됐다. 당시 두 사람을 목격한 사람은 “두 사람이 다정한 데이트를 즐기고 있었다. 서로에게 푹 빠져 있는 듯 했다”고 설명했다. 포브스가 선정한 세계에서 가장 어린 억만장자인 에반 스피겔은 미국 메신저 ‘스냅챗’의 CEO로 현재 자산은 15억 달러(약 1조6700억원)로 평가된다. 뉴스팀 seoulen@seoul.co.kr
  • 에반 스피겔-미란다커 열애, 에반 스피겔 누구길래?

    에반 스피겔-미란다커 열애, 에반 스피겔 누구길래?

    ‘에반 스피겔-미란다커 열애’ 모델 미란다 커와 열애 중으로 알려진 억만장자 에반 스피겔에 대한 관심이 뜨겁다. 올해 24세로 세계 최연소 억만장자(포브스 기준)인 에반 스피겔은 스탬챗 창업자로, 최근 가장 주목 받는 최고 경영자로 꼽힌다. 그는 미국의 전형적인 상류층 삶을 살았다. 그는 최근 열린 한 컨퍼런스에서 “나는 젊고 백인이며, 잘 교육받은 남성이다. 나는 정말 운이 좋았다”고 말했다. 실제로 그는 재벌가는 아니지만 변호사 부모 밑에서 부유한 삶을 살았고, 10대 시절부터 고급차량으로 학교를 다녔으며 상류층 모임 친구들과 유럽 여행은 물론 캐나다에 헬리콥터로 스노보드를 타러 가기도 했다. 한편, 에반 스피겔은 지난해 미 타임지가 발표한 ‘가장 영향력 있는 인물 100인’ 중 7인에 이름을 올렸다. 연예팀 seoulen@seoul.co.kr
  • 구로 다자녀 가정 아이 키울 맛 나겠네~

    다자녀 가정에 대한 지원을 대폭 강화한다. 구로구는 저출산 문제를 해소하기 위해 다자녀 가정에 대한 다양한 지원책을 마련해 이달부터 시행에 들어간다고 29일 밝혔다. 이를 위해 구는 지난 5월에 ‘서울특별시 구로구 출산장려 및 다자녀 가정 지원에 관한 조례’를 제정해 지원 기준과 범위, 절차 등 세부적인 사항을 정한 바 있다. 조례에 따른 지원대상은 출산 또는 입양으로 셋 이상의 자녀를 양육하는 다자녀 가정으로 막내가 만 13세 이하인 가정의 세대주 또는 세대원이다. 지원 대상에게는 ▲도서관, 평생학습관, 공영주차장, 자치회관, 체육시설, 생활체육프로그램 등 각종 시설·프로그램 사용료 감면 ▲새마을장학금, 통장자녀장학금, 동장학금 등 장학생 우선 선정 ▲공공근로사업, 환경미화원 대상자 우선 선발 ▲50만원까지 지원되는 0세아 의료비를 최고 70만원까지 인상 지원 등 다양한 혜택이 제공된다. 구 관계자는 “다자녀 가정에 대한 지원을 통해 출산율을 높이도록 할 것”이라면서 “특히 아이를 많이 낳는 가정이 사회적으로 우대받는 분위기를 만들 것”이라고 설명했다. 출산장려금도 일부 상향 지원한다. 구로구는 넷째 이상 자녀 출산 가정에 50만원을 인상해 200만원씩 지원키로 결정했다. 구는 2011년부터 둘째아와 셋째아 출산장려금을 10만원씩 인상해 각각 30만원과 60만원, 넷째 이상은 150만원씩 지원해 왔다. 2012년부터는 서울시 자치구 최초로 0세아 의료비도 지원해 오고 있다. 구 관계자는 “출산장려 및 다자녀 가정 지원에 관한 조례를 근거로 다자녀 가정에 대한 지원을 지속적으로 늘려 나가겠다”고 전했다. 김동현 기자 moses@seoul.co.kr
  • 미란다커 열애설, 에반 스피겔 누구?

    미란다커 열애설, 에반 스피겔 누구?

    미국 연예매체 ‘US위클리’는 지난달 30일(현지시각) 미란다 커와 에반 스피겔이 열애 중이라고 보도했다. 매체에 따르면 미란다 커와 에반 스피겔은 최근 데이트를 즐기는 모습이 포착됐고, 목격자는 “두 사람이 다정한 데이트를 즐기고 있었다. 서로에게 푹 빠져 있는 듯했다”라고 전했다. 포브스가 선정한 세계에서 가장 어린 억만장자인 에반 스피겔은 미국 메신저 ‘스냅챗’의 CEO로 현재 자산은 15억 달러(약 1조6700억원)로 평가된다. 연예팀 seoulen@seoul.co.kr
  • [사이언스 톡톡] 똑똑한 타자일수록 변화구에 잘 속는다?

    [사이언스 톡톡] 똑똑한 타자일수록 변화구에 잘 속는다?

    [베이브 루스]이런 젠장. 또 삼진 아웃이네. 분명히 바깥쪽으로 꽉 찬 직구라고 생각했는데, 갑자기 눈앞에서 뚝 떨어지다니. 아직 타석이 한 번 더 남았으니 멋지게 복수해 주지. 야구 취재는 처음이신가? 반가워요, 에디. 조지 허먼 루스 주니어요, 흔히 나를 베이브 루스라고 부르지. 베이브라고 불러도 돼요. 뭐 보다시피 오늘은 경기가 잘 안 풀리네요. 알다시피 저는 홈런도 많이 치지만, 삼진 아웃도 많이 당하잖아요(베이브 루스는 선수 시절 무려 1390회의 삼진 아웃을 당했다). 오늘 루 게릭한테 정말 이상한 이야기를 들었어요. 컬럼비아대 출신이라서 그런가. 항상 심각한 얼굴로 이상한 얘기를 한다니까. 타자들이 변화구에 속는 이유가 뇌 때문이라나 뭐라나. 어이, 루. 아까 그 얘기 여기 기자 양반한테도 해 봐. 뇌가 착각을 한다고? 맙소사. 루, 네 머리가 어떻게 된 거 아냐.●고속 이동 물체, 기존 궤도 바탕 다음 위치 예측 [루 게릭]아냐, 베이브. 기자 양반도 잘 들어 봐요. 미국 로체스터대 연구팀하고 한국의 울산과학기술대(UNIST) 인간공학부 권오상 교수가 연구한 과학적 사실이라고. 이 사람들 말로는 우리 뇌가 야구공처럼 빠르게 움직이는 물체를 쫓을 때는 기존 궤도를 바탕으로 다음 위치를 예측한다는 거야. 좀 더 자세히 설명해 줄게. 사람들은 물체를 관찰할 때 중심시각과 주변시각이란 것을 활용한대. 느리게 움직이는 물체는 중심시각으로 보지만, 빠르게 움직이는 물체를 볼 때는 주변시각이 작동된다는 거야. 물체의 가장자리나 주변에 초점을 맞춰 움직임을 파악하는 거지. 주변시각은 우리 같은 운동선수들에게 아주 중요하다는군. 타자들은 빠르게 회전하는 커브볼을 볼 때 몸 쪽으로 다가올수록 주변시각에 의존한다는 거야. 그러면 뇌에서 날아오는 공의 궤적을 통계적으로 분석해 다음 위치를 예상한대. 그러니까 공이 타자 앞에서 살짝만 떨어져도 뇌가 예상한 위치와는 전혀 다르기 때문에 ‘낙차 큰 변화구’로 인식한다는 거지. 지난번 베이브 자네하고 날 변화구로 요리한 ‘채터누가 룩아웃’팀 여자 투수 재키 미첼 기억나나. 그때 자네가 더그아웃으로 들어오면서 ‘공이 폭포수처럼 떨어지더군’ 하며 혀를 내둘렀잖아. ●GPS 신호 없는 터널 길 안내도 기존 통계 활용 얼마 전에 SF소설을 하나 읽었는데, 이것과 비슷한 원리가 나오더라고. 70년 뒤 운전자들에게 길을 알려 주는 내비게이션이란 장치가 나온대. 이 장치는 하늘에 별처럼 떠 있는 인공위성이란 물체에서 보내는 위성항법장치(GPS) 신호를 받아 길을 알려 준다는 거야. 알아, 베이브. 황당한 소리라는 거. 여하튼 터널 같은 곳을 지날 때는 GPS 신호가 끊기는데, 내비게이션은 그동안 지나온 경로하고 가장 최근에 받은 GPS 신호를 통계적으로 조합해서 길을 알려 준다는 거야. 베이브, 우리나라에서 정말 뛰어난 과학자들이 회원으로 있는 ‘미국국립과학원’(NAS)에서 나오는 학술지 ‘국립과학원회보’(PNSA)에 실린 연구니까 믿어도 돼. 그리고 변화구에 속는 건 그만큼 우리 뇌가 똑똑하고 잘 작동하고 있다는 증거라니까 삼진 아웃당하더라도 기분 나빠하지 말라고. (미국 메이저리그의 전설적인 강타자 베이브 루스와 루 게릭이 만나 나눈 가상의 대화입니다.) 유용하 기자 edmondy@seoul.co.kr
  • [월드피플+] 삶이 지루한 한 백만장자의 무인도 ‘삼시세끼’

    삶이 지루한 한 백만장자의 독특한 취미생활일까? 아니면 정말 자신만의 인생을 즐길 줄 아는 노년의 모험일까? 최근 호주 ABC 뉴스는 무려 11일 간이나 무인도에 들어가 나홀로 '정글의 법칙'을 경험한 한 남자의 사연을 전했다. 단숨에 해외언론의 주목을 받은 이 남자의 이름은 은퇴한 영국인 이안 아르구스 스튜어트(65). 그의 특별한 취미 생활에 언론이 관심을 갖는 것은 스튜어트가 기업인 출신의 돈많은 '백만장자'이기 때문이다. 평생 놀고 먹을 만큼의 돈을 벌었지만 그의 취미 생활은 매우 위험하다. 사막을 주로 찾아 머물던 그가 이번에 향한 곳은 남태평양 통가왕국 인근의 섬. 지난해 12월 화산폭발로 생성된 이 섬은 당연히 무인도일 뿐만 아니라 먹을 것도 거의 없다. 그는 이 섬에 나홀로 들어가 무려 11일을 살다 나왔다. 재미있는 점은 돈많은 그가 먹을 것과 장비들을 바리바리 싸들고 이 섬에 들어간 것은 아니라는 사실이다. 그는 이 섬에서 물고기와 바닷새 알을 훔쳐 먹으면서 말그대로 '정글의 법칙'을 나홀로 찍었다. 스튜어트는 "정말 환상적인 섬" 이라면서 "화산으로 만들어진 섬 여기저기를 매일 세차례 돌아다니면서 정말 최고의 리얼리티를 느꼈다" 고 밝혔다. 섬의 모든 곳을 돌아다니며 사진과 영상을 남긴 그에게 역시 가장 어려운 것은 '삼시세끼' 해결이었다. 스튜어트는 "하루 대부분의 시간을 먹을 것을 찾아 돌아다녔다" 면서 "주로 오징어를 잡느라 시간이 걸렸지만 섬 여기저기에는 식물의 싹도 돋아나 자연에 대한 경외감도 느꼈다" 며 놀라워했다. 전문가들은 그러나 갑자기 생성된 이 섬이 어느 한순간 사라질 수 있다고 경고하고 있다. 이 때문에 스튜어트는 이 섬의 최초 숙박자이자 마지막으로 기록될 수 있는 셈이다. 이번 모험을 추진한 여행사 측은 "스튜어트가 혹시 모를 위험에 대비한 수단도 전혀 없이 섬에 들어갔다" 면서 "삶의 무료함을 느낀 그에게 이같은 위험한 모험을 제안하고 있으며 이미 1년 만에 5번이나 사막을 방문해 최대 21일을 머문 바 있다"고 밝혔다. 박종익 기자 pji@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심하고 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 무심코 열었다간 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드 주의, 명세서 PDF 파일 저장 무심코 했다간..‘경악’

    급여 명세서 위장 악성코드, 명세서 PDF 파일 저장 무심코 했다간..‘경악’ ‘급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드, 이제 곧 월급날인데 무심코 열었다간 당할 뻔”, “급여 명세서 위장 악성코드 주의, 백신 설치해야 하나”, “급여 명세서 위장 악성코드 주의, 치밀하네”, “급여 명세서 위장 악성코드 주의, 깜빡 속을 뻔” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은?

    급여 명세서 위장 악성코드 주의, PDF 파일 저장 하는 순간..‘경악’ 피해 줄이는 방법은? ‘급여 명세서 위장 악성코드 주의’ 급여 명세서 위장 악성코드가 유포되고 있어 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염되는 것. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 급여 명세서 위장 악성코드 소식을 접한 네티즌들은 “급여 명세서 위장 악성코드 주의, 아 진짜 무섭다”, “급여 명세서 위장 악성코드 주의, 이제 곧 월급날인데 큰일날 뻔했네”, “급여 명세서 위장 악성코드 주의,진짜 별게 다 나오네”, “급여 명세서 위장 악성코드 주의, 치밀한 수법이네” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드 주의) 뉴스팀 seoulen@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    급여 명세서 위장 악성코드 주의…PDF 확장자 함부로 열었다가 낭패

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    급여 명세서 위장 악성코드 주의…PDF 확장자여도 안심하면 위험

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    급여 명세서 위장 악성코드 주의…PDF 확장자라고 안심했다간 큰코 다쳐

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심하면 안돼!

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    급여 명세서 위장 악성코드 주의…PDF 확장자도 안심했다간 피해

    ‘급여 명세서 위장 악성코드 주의’ ’급여 명세서’로 위장한 악성코드 주의가 요구된다. PDF로 위장한 유포 사례가 발견됐기 때문이다. 안랩은 23일 급여명세서로 위장한 PDF 파일에서 악성코드가 발견돼 사용자들의 주의를 당부했다. 공격자는 영문 급여 명세서로 위장한 PDF 파일에 악성코드를 심었다. 이 파일을 실행하면 명세서 내용과 악성 실행파일(.exe)을 설치하는 ‘파일 저장 알림’ 창이 동시에 생성된다. 이 과정에서 파일을 저장하면 악성 실행파일이 생성되고, 사용자는 자동으로 악성코드에 감염된다. 이때 저장되는 파일은 실행파일이지만 PDF확장자(.pdf)로 저장되기 때문에 사용자가 감염여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도하므로 주의가 필요하다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 이와 같은 악성코드의 피해를 줄이기 위해서는 ▲출처가 불분명한 파일이나 불법 파일 다운로드 금지 ▲OS(운영체제)와 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 오피스 SW등 프로그램 최신 버전 유지 ▲백신 프로그램 설치, 자동 업데이트, 실시간 감시 기능 실행 등이 필요하다. 박태환 안랩 ASEC 대응팀장은 “이용자들이 자주 사용하는 PDF나 엑셀 같은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다”며 “파일의 확장자가 바뀌지 않았더라도 출처가 불분명하다면 실행을 자제해야한다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [글로벌 인사이트] 국가별 각양각색 라마단맞이

    라마단 기간 무슬림들은 낮에 단식하며 일사불란하게 움직이는 모습이지만 지역과 상황에 따라 라마단 생활은 다르다. 저마다 처한 자연환경과 사회환경이 다른 탓이다. 1년 중 낮이 가장 긴 하지인 22일이 올해 라마단 기간에 포함되면서 무슬림들에게 한층 더 혹독할 것으로 전망된다고 영국 가디언이 전했다. 무슬림이 사용하는 음력 체계의 이슬람력에서 아홉째 달을 라마단으로 정했기 때문에 우리가 쓰는 양력 기준으로 라마단은 매년 11일씩 빨라진다. 여름엔 겨울보다 낮이 길기 때문에 여름에 라마단을 맞이하면 겨울 라마단에 비해 금식 시간이 길어진다. 특히 하지 즈음에 백야 현상이 생기는 북유럽에서는 하루 동안 해가 지는 시간이 2~4시간에 불과하다. 하지에 아이슬란드 레이캬비크의 낮은 22시간, 스웨덴 스톡홀름의 낮은 20시간씩 이어진다. 이렇게 특수한 상황에서 중동의 낮 시간에 맞춰 단식을 실시하는 경우도 있지만 코란 규율대로 자연적인 낮의 길이에 맞춰 단식을 감행하기도 한다. 자연이 아닌 인간이 벌인 일 때문에 ‘고통의 라마단’을 보내는 곳도 있다. 이슬람국가(IS)는 라마단이 시작되기 전날인 지난 17일 예멘의 수도 사나의 관료 자택과 모스크에서 자살 폭탄 테러를 감행해 50여명에게 사상 피해를 입혔다. 반기문 유엔 사무총장이 라마단 기간 동안 예멘 정부군과 반군 간 휴전을 제안했지만 라마단이 시작된 이후인 20일 예멘에서는 차량 폭탄 테러가 재현됐다. 이슬람교의 대표 행사라는 이유로 라마단이 종교 갈등의 표적이 되는 일도 많다. 중국은 올해에도 신장 지역 무슬림의 단식과 종교의식 이행을 금지시키고 이슬람 식당들에 정상 영업을 종용했다. 중국 당국은 중국 내 이슬람 신자가 2000만명이고 이 가운데 1340만여명이 신장자치구에 거주하는 위구르족이라고 파악하고 있다. 매년 라마단 기간 중국이 단속에 나서자 지난 19일 아랍 국가인 이집트가 경고 메시지를 보냈다. 이집트의 이슬람 최고 종교기관인 알아즈하르는 성명에서 “중국 당국이 신장 지역 무슬림의 단식과 종교의식 이행을 막는 것을 비판한다”면서 “종교의 권리와 개인의 자유에 영향을 미치는 중국 내 모든 형태의 탄압을 거부해야 하고, 국제사회와 인권단체가 중국의 행위를 종식시켜야 한다”고 호소했다. 이슬람 국가에서도 국가별, 도시별로 라마단 풍경이 다양해졌다. 세계 최대 이슬람 국가인 인도네시아는 사우디아라비아 메카로 떠나는 성지순례자들에게 메르스(중동호흡기증후군)에 대한 주의를 당부하며 마스크 착용을 권고했지만 성지순례 자체를 금지하지는 않았다. 터키의 시리아·이라크 난민, 인도네시아와 말레이시아의 로힝야족 난민들도 라마단 단식을 엄수했다. 그러나 두바이와 같은 관광 도시에서는 낮에도 쇼핑몰이 영업을 계속했다. 두바이 쇼핑센터와 입점한 음식점들은 평소와 마찬가지로 오전 9~10시쯤 문을 열며 관광객의 편의를 봐줬다. 대신 쇼핑센터들은 폐점 시간을 새벽 2~3시로 늦춰 라마단 단식을 끝낸 무슬림들을 맞이했다. 중동 지역 경제지는 호화로운 텐트를 갖추고 가족들의 만찬을 제공하는 호텔의 라마단 상품을 소개했다. 홍희경 기자 saloo@seoul.co.kr
  • 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악

    급여 명세서 위장 악성코드 주의 급여 명세서 위장 악성코드 주의 “PDF 파일 열어봤다간…” 경악 안랩은 최근 영문 급여 명세서로 위장한 PDF 파일로 악성코드를 유포하는 사례가 발견돼 주의해야 한다고 23일 밝혔다. 안랩에 따르면 사용자가 이 PDF 파일을 실행할 경우 명세서의 내용과 실행파일(.exe) 설치를 위한 파일저장 알림 창이 동시에 생성된다. 이때 파일을 저장하면 악성 실행파일 생성되고 사용자는 자동으로 악성코드에 감염된다. 저장되는 파일이 PDF 확장자(.pdf)이기 때문에 사용자가 감염 여부를 의심하기 어렵다. 해당 악성코드는 감염 이후 특정 C&C(명령&제어) 서버로 접속, 정보유출이나 원격제어 등 악성 행위에 필요한 파일을 추가로 내려받거나 시스템을 변조하는 등의 행위를 시도하는 것으로 분석됐다. 피해를 줄이려면 출처가 불분명한 파일이나 불법 파일을 내려받지 말고 운영체제(OS), 인터넷 브라우저, 오피스 소프트웨어(SW) 등 프로그램을 최신 버전으로 유지하는 동시에 백신 프로그램을 설치해야 한다. 박태환 안랩 ASEC대응팀장은 “사용자가 많은 PDF나 엑셀 등을 악용한 악성코드가 꾸준히 발견되고 있고 앞으로도 계속될 것”이라며 주의를 당부했다. 온라인뉴스부 iseoul@seoul.co.kr
  • 급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..’경악’

    급여 명세서 위장 악성코드, PDF 파일 무심코 저장하는 순간..‘경악’ ‘급여 명세서 위장 악성코드’ 급여 명세서 위장 악성코드 주의가 요구된다. 안랩은 23일 “급여 명세서를 가장한 악성코드가 최근 PDF파일의 형태로 유포되고 있다”며 급여 명세서 위장 악성코드에 대한 사용자의 주의를 당부했다. 안랩에 따르면 급여 명세서 위장 악성코드 공격자 집단은 영문으로 작성된 급여 명세서 PDF 파일에 악성코드를 삽입한 후 사용자에게 유포하고 있다. 사용자가 파일을 실행하면 명세서의 내용과 악성 실행파일(.exe) 설치를 위한 파일 저장 알림창이 동시에 생성된다. 사용자가 별 생각 없이 파일을 저장하면 악성 실행파일이 생성되는 동시에 컴퓨터는 악성코드에 감염된다. 회사 측은 “악성 실행파일이 PDF 확장자(.pdf)로 저장되기 때문에 감염 여부를 의심하기 어렵다”고 설명했다. 급여 명세서 위장 악성코드는 감염 이후 특정 C&C서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)로 접속해 악성 행위에 필요한 파일을 추가로 내려 받거나, 시스템을 변조하는 등의 행위를 시도한다. 안랩 관계자는 “출처가 불분명하거나 불법인 파일을 다운로드 받지 말고 백신 프로그램을 설치하는 노력이 필요하다”고 조언했다. 박태환 안랩 ASEC대응팀장은 “PDF나 엑셀 등 사용자가 많은 응용 소프트웨어를 악용한 악성코드가 꾸준히 발견되고 있다. 출처가 불분명하다면 클릭을 자제하는 습관을 가져야 한다”고 전했다. 네티즌들은 “급여 명세서 위장 악성코드, 무섭네”, “급여 명세서 위장 악성코드, 나도 감염될 뻔”, “급여 명세서 위장 악성코드, 정말 대단하다”, “급여 명세서 위장 악성코드, 요즘 악성코드 무서워서 함부로 링크 못 열겠다” 등의 반응을 보였다. 사진=온라인 커뮤니티(급여 명세서 위장 악성코드) 뉴스팀 seoulen@seoul.co.kr
  • 고대 이집트 장례 수의, 4억7천만원 낙찰

    고대 이집트 장례 수의, 4억7천만원 낙찰

    고대 이집트의 3400년 된 ‘수의’(壽衣)가 프랑스 파리 경매에서 37만 4000유로(약 4억 6877만원)에 팔렸다고 AFP통신이 18일(현지시간) 보도했다. 이 유물은 억만장자 금융그룹 후계자부터 그의 아내, 다시 애인을 거친 끝에 새로운 주인이 정해졌다. 프랑스 경매사 피아사(Piasa)가 주최한 이번 경매에 고대 이집트 수의가 나온 것은 매우 이례적인 일이다. 이런 유물은 지금까지 전 세계에서 22점밖에 확인되지 않았고, 대부분이 파리의 루브르박물관이나 미국 뉴욕의 메트로폴리탄미술관 등에 소장돼 있기 때문이다. 죽음의 석관 속에 있어야 했을 이 수의가 얼마에 낙찰될지는 주최 측도 전혀 예상할 수 없었다. 이번 경매에서 이 유물은 입찰가 5만 유로(약 6280만원)에 시작돼 단 몇 분만에 낙찰자가 결정됐다. 낙찰자는 전화로 입찰했으며 신원은 공개되지 않았다. 선명한 채색이 특징인 이 수의는 가로 21cm, 세로 29cm로, 루브르 박물관에 있는 ‘장례 식사 장면이 그려진 수의’(20 x 25cm)보다 조금 더 크다. 이 수의는 처음에 미 금융 대기업 골드만삭스 그룹의 후계자 아서 삭스가 소유했던 것으로, 후에 그의 애인이었던 프랑스 소설가 잔 로비톤의 손에 넘어갔다. 반년 전, 피아사는 1996년 사망한 고(故) 로비톤의 마지막 애인이 소유하고 있던 파리 시내에 있는 주택에서 유품 정리 중에 발견됐다. 매각 당시 소유자는 두 사람의 딸이었다. 최초 소유자였던 아서 삭스는 1927년 원래 아내에게 선물로 주기 위해 이 유물을 구매한 것으로 알려졌다. 아서의 아내는 이 유물을 한때 파리에 있는 저택 욕실에 걸어뒀지만 남편 삭스에게 되돌려줬다. 이후 그는 이 유물을 당시 애인이었던 로비톤에게 선물했다. 그후 로비톤이 사망할 때까지 이 수의는 그의 집에 보관돼 있었다. 경매업체 피아사가 발견했을 당시 이 수의는 벽에 걸린 상태였다. 고고학 전문가인 크리스토프 쿠닉키는 “이는 틀림없는 큰 발견”이라며 “이 수의의 존재는 아무도 몰랐었다”고 말했다. 이 수의에는 ‘타-네젬’(Ta-nedjem)이라는 약 3400년 전 사망한 남성의 이름이 적혀 있다. 미라를 감싸는 붕대를 만드는 데 사용하는 직물과 같은 천이다. 이 수의에는 등받이가 휘어져 있으며 다리가 동물의 다리 모양으로 돼 있는 검은 의자에 앉아 있는 타 네젬의 모습이 그려져 있다. 복장이나 장식품, 가구 등으로부터 판단했을 때 이 남성은 높은 지위에 있는 인물이었다고 전문가들은 추정하고 있다. 이 인물은 지금까지 고고학자들에게 그 존재가 알려지지 않았다. 또 이 수의가 진짜인지에 관해서는 거의 의심의 여지가 없다고 전문가들은 말한다. 프랑스 국립과학연구소(CNRS)의 전문가 애니 가스는 “이 직물이 탁월한 가짜 공급자와 탁월한 이집트학자의 작품이라고 한다면 제작에 있어 특수 안료를 사용해야만 했을 것이다. 이는 불가능한 것으로 보인다”고 말했다. 사진=ⓒAFPBBNEWS=NEWS1 윤태희 기자 th20022@seoul.co.kr
위로