찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-01
    검색기록 지우기
  • 장점
    2026-04-01
    검색기록 지우기
  • 약국
    2026-04-01
    검색기록 지우기
  • 시청률
    2026-04-01
    검색기록 지우기
  • 강릉
    2026-04-01
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • [프로야구] 기 살아난 양현종, 보인다 가을 야구

    [프로야구] 기 살아난 양현종, 보인다 가을 야구

    양현종(27)이 4년 만에 ‘가을 야구’를 꿈꾸는 KIA의 변함없는 ‘희망’이 되고 있다. KIA 에이스 양현종은 지난 15일 잠실에서 열린 KBO리그 LG와의 경기에서 6과 3분의2이닝 동안 삼진 5개를 솎아내며 단 2안타 1볼넷 무실점으로 2-1 승리를 견인했다. 투구 수는 86개에 불과했지만 KIA 코칭스태프는 무리하지 않았다. 양현종은 이날 승리로 줄곧 1위를 고수하고 있는 평균자책점을 2.38로 끌어내리며 시즌 12승(4패)째를 일궜다. 선두 유희관(두산·15승)과 해커(NC·14승)에 이은 다승 공동 3위. 또 올 시즌 4전 전승 등 지난해 6월 7일부터 6연승으로 LG에 강한 면모도 이어 갔다. 승률 5할 언저리에서 힘겹게 5위 싸움을 벌이고 있는 KIA는 지난 2일 이후 13일 만에 승률 5할(52승52패)에 복귀했다. 게다가 포스트시즌(PS) 진출의 마지막 티켓이 걸린 피 말리는 5위 싸움에서 일단 유리한 고지에 섰다. KIA가 우천으로 경기를 하지 않은 16일 한화는 뼈아픈 역전패를 당해 4연패로 주춤하며 6위로 내려앉았다. SK는 좀처럼 고비를 넘지 못하며 한 경기 차 7위다. 양현종이 에이스로 존재감을 다시 뽐내면서 팀은 한껏 고무된 상황이다. 그는 본격 무더위와 함께 부진에 허덕여 갈 길 바쁜 KIA에 짙은 그림자를 드리웠다. 하지만 그가 최근 2연승의 상승세로 돌아서면서 팀 전반에 활력을 불어넣는 모양새다. 한편 16일 포항구장에서 열린 경기는 삼성이 1-4로 뒤지던 8회 대거 5점을 뽑아내며 한화에 6-5 승리를 거뒀다. 상대 선발 로저스에 막혔던 삼성은 8회 1사에서 구자욱의 볼넷과 박해민의 안타로 1·3루 찬스를 잡았다. 이어 나바로의 1타점 적시타가 나와 로저스를 끌어내렸다. 최형우의 볼넷으로 계속된 만루 찬스에서 박찬도와 박한이, 이지영이 바뀐 투수 권혁을 상대로 잇달아 안타를 치며 경기를 뒤집었다. 9회 등판한 삼성 마무리 임창용은 1사 후 정근우에게 중전 안타, 강경학에게 3루타를 얻어맞아 한 점을 내줬지만 김경언과 김회성을 내야땅볼 처리하며 경기를 마무리했다. kt는 마산에서 오정복의 연타석 홈런에 힘입어 NC를 7-2로 제압했다. 5이닝을 2실점(2자책)으로 막은 윤근영은 2005년 데뷔 후 11년 만에 처음으로 선발승을 따냈다. 윤근영은 한화 시절인 2012년 프로 첫 승을 신고하는 등 통산 6승을 기록 중이지만 모두 구원승이었다. SK-두산(문학)전은 우천으로 취소됐고 LG-KIA(잠실)전과 넥센-롯데(목동)전은 1회 갑자기 쏟아진 폭우로 노게임 선언됐다. 이들 경기는 17일 같은 장소에서 진행된다. 김민수 선임기자 kimms@seoul.co.kr
  • 버스터미널 TV에 음란 영상이...”해커 소행”

    버스터미널 TV에 음란 영상이...”해커 소행”

    인파가 붐비는 다중이용시설에서 낯 뜨거운 사고가 빚어졌다. 브라질 파라나주의 주도인 쿠리치바의 고속버스터미널에서 벌어진 사고다. 주말을 앞둔 8일 오후(현지시간) 고속버스터미널은 여행을 앞둔 인파로 가득했다. 버스 출발을 기다리는 여행객들은 터미널 곳곳에 설치된 TV를 보면서 무료함을 달래고 있었다. 그때였다. 갑자기 터미널은 웅성거리기 시작했다. 아이들과 함께 버스를 기다리던 여행객들은 크게 당황한 듯 황급히 아이들의 눈을 가렸다. 사고의 진원지는 터미널 내에 설치돼 있는 TV였다. 평범한 콘텐츠를 송출하던 TV가 갑자기 민망한 포르노물을 내보내기 시작했다. 묘사하기도 민망한 19금 콘텐츠가 화면에 뜨면서 터미널은 순식간에 대형 성인영화관으로 변해버렸다. 누군가 TV 전원이라도 내렸어야 했지만 나서는 사람은 아무도 없었다. 돌발상황을 기록으로 남기려 핸드폰을 꺼내는 사람들만 눈에 띄었다. 그 사이 성인 콘텐츠는 계속 화면에 흘렀다. 고속버스터미널 내 TV로 포르노가 방송된 시간은 장장 15분. 뒤늦게 알고 보니 사고는 해커의 소행이었다. 현지 언론은 "고속터미널 TV 콘텐츠를 내보내는 회사가 사이버 공격을 당했다"면서 "해커가 화면에 포르노를 띄웠다"고 보도했다. 쿠리치바 시 관계자는는 "사건을 사이버범죄 수사당국에 고발했다."면서 "IP주소를 확인하고 추적이 시작됐다."고 밝혔다. 시 당국은 콘텐츠 회사엔 보안을 강화하라는 특별지시를 내렸다. 한편 트위터와 페이스북 등엔 포르노를 내보내는 고속터미널 TV 사진와 영상으로 홍수를 이뤘다. 브라질 네티즌들은 "앞으론 18세 이상만 고속버스 타야겠다" "올림픽 때 이런 사고 빚어지면 국제 망신"이라는 등 다양한 반응을 보였다. 사진=페이스북 서울신문 나우뉴스 남미통신원 임석훈 juanlimmx@naver.com
  • [프로야구] 다 쏟은 한 판… KIA, 6연승 챙겼다

    [프로야구] 다 쏟은 한 판… KIA, 6연승 챙겼다

    KIA가 파죽의 6연승을 달리며 한화를 반 경기 차로 위협했다. KIA는 2일 대전에서 벌어진 KBO리그에서 한화를 3-2로 꺾었다. 6위 KIA는 한화와의 3연전 싹쓸이 등 6연승의 신바람을 냈고 5위 한화는 KIA에 0.5경기 차까지 허용했다. KIA는 2-2로 맞선 6회 필의 결승 2루타로 재역전에 성공했다. 그러자 9회 마무리 윤석민에 앞서 좌완 선발 양현종을 투입하는 승부수를 던졌고 결국 승리를 일궜다. 양현종이 구원 등판한 것은 2013년 6월 20일 대전 한화전(구원승) 이후 2년여 만이다. 두산은 잠실에서 오재일의 3타점에 힘입어 삼성을 3-1로 격파했다. 두산은 3연패를 끊으며 한숨 돌렸고 선두 삼성은 연승 행진을 ‘6’에서 멈췄다. 오재일은 0-1로 끌려가던 5회 에이스 피가로를 상대로 통렬한 역전 결승 2점포를 날렸고 7회 1사 3루에서는 우전 적시타로 승부에 쐐기까지 박았다. 선발 장원준은 7이닝을 6안타 1볼넷 1실점으로 막아 11승째를 챙겼다. 마무리 이현승은 8회 초 무사 만루 위기에서 최형우를 헛스윙 삼진, 이승엽을 병살타로 유도했다. SK는 문학에서 김광현의 역투와 장단 16안타로 LG를 8-2로 눌렀다. 김광현은 8이닝을 6안타 1볼넷 2실점(비자책)으로 막아 3년 연속 두 자릿수 승수를 작성했다. 지난해 7월 13일 대구 삼성전 이후 처음으로 9회 마운드에 선 박정배는 삼자범퇴로 승리를 지켰다. NC는 마산구장에서 해커의 호투(7이닝 1실점)를 앞세워 넥센의 막판 추격을 5-4로 따돌렸다. 4위까지 추락했던 NC는 3위로 올라섰고 2위까지 올라갔던 넥센은 4위로 떨어졌다. kt는 수원에서 연장 12회 접전 끝에 롯데를 10-9로 이겼다. 아두치(롯데)는 2회 볼넷을 고른 뒤 2루 도루에 성공하며 시즌 두 번째 20홈런-20도루를 달성했다. ‘20-20’은 롯데 선수로는 사상 처음이며 외국인 선수로는 통산 8번째다. 김민수 선임기자 kimms@seoul.co.kr
  • [TV 하이라이트]

    ■스콜피온(FOX 밤 12시) 아이큐 197의 실존 인물인 천재 해커 월터 오브라이언의 이야기를 각색한 드라마. 랠프가 온라인 게임을 하다 정부 요원의 살해 사건과 연루된 정황으로 법무부 요원에게 잡혀 가자 월터 일행은 랠프의 결백을 밝히려고 나선다. 게임을 통해 미국 중앙정보국(CIA) 기밀을 유출한 사실이 밝혀지자 월터는 범인을 잡기 위해 랠프에게 다시 그 게임에 들어가 범인을 추적하라고 부탁한다. ■사이언스 오브 데인저(내셔널지오그래픽채널 밤 10시) 실제 발생한 사고 영상을 통해 위험 요소를 분석한다. 참사로 이어진 브라질의 거리 경주, 현장을 아수라장으로 만든 노르웨이의 화염에 휩싸인 차가 포착된 영상들을 분석해 본다. 극적인 이 사고 영상들과 카메라에 포착된 다른 사고 현장 영상들을 결정적인 순간에서 일시 정지시켰을 때 중요한 위험 요소를 밝혀 줄 결정적인 단서를 찾아본다. ■또봇탐험대-카고와 테라클(애니맥스 오후 4시) 녹원이의 도움으로 간신히 위기를 모면한 노교수. 하나, 두리를 비롯한 아이들은 노교수를 구하기 위해 긴급히 또봇 탐험대를 구성한다. 노교수가 숨어 있는 닐리리 숲에 도착한 또봇 탐험대. 악당 체인봇들의 눈을 피해 노교수를 찾지만 결국 작전을 눈치 챈 이사팔로 인해 체인봇들에게 들켜 버린다. 하지만 무사히 노교수를 구하는 데 성공하는데….
  • 전산 오류라더니… 홈플러스 모바일상품권, 中해커에 뚫렸다

    올해 초 홈플러스 모바일상품권이 무단으로 사용된 건 중국 해커들의 조직적 해킹 범죄에 따른 피해인 것으로 드러났다. 홈플러스 측은 모바일상품권을 발행한 A대행업체의 전산 오류에 따른 중복 발행으로 추정했지만 대행사 전산시스템 자체가 완전히 뚫렸던 것으로 확인됐다. 서울지방경찰청 사이버범죄수사대는 지난해 말 홈플러스의 모바일상품권 발행 대행업체의 전산망에 침입, 상품권 정보 89만건을 빼낸 혐의(정보통신망법 위반 등)로 귀화 중국인 조모(26)씨 등 중국인 해커 조직원 3명을 지명수배했다고 2일 밝혔다. 경찰은 해킹으로 유출된 상품권의 판매대금을 인출한 중국인 장모(46·여)씨는 구속하고, 이모(17)씨 등 2명은 불구속 입건했다. 조씨 등 해커 조직은 지난해 12월 말~올해 1월 초 홈플러스 상품권 발송 서버에 침입, 상품권 번호와 고유식별번호(PIN) 89만건을 빼낸 혐의를 받고 있다. 이들이 해킹한 상품권 규모는 본래 주인이 정상적으로 사용한 것을 제외하면 잔액 11억원 정도였다. 89만건 전체의 액면 금액은 590억원 상당이었다. 조씨 등은 탈취한 상품권을 국내 상품권 업자들에게 20~25% 할인된 가격에 판매하거나 홈플러스 매장에서 종이상품권으로 교환해 유통한 것으로 드러났다. 중국 해커들은 지난해 11월 A사의 주서버를 한 차례 해킹했으며, 이 과정에서 여러 서버 중 홈플러스 상품권 발송용 서버가 보안에 취약한 사실을 파악하고 범행을 저지른 것으로 조사됐다. 경찰 관계자는 “서버에 자체 방화벽조차 없었고, 상품권 정보는 암호화되지 않은 채 저장돼 있었다”고 말했다. 모바일상품권의 경우 일련번호와 PIN만 알면 누구나 쉽게 사용할 수 있고, 본래 주인이 잔액을 조회하기 전까진 범행 사실조차 알기 어렵다는 게 경찰 설명이다. 경찰은 조씨 등 해커들에게 대포통장과 대포폰을 공급하거나 명의를 빌려준 혐의(사기)로 방모(27)씨를 구속하고, 김모(29)씨 등 24명을 불구속 입건했다. 김민석 기자 shiho@seoul.co.kr
  • 첨단 ‘스마트 소총’ 해킹에 뚫려…표적도 자유자재 변경

    첨단 ‘스마트 소총’ 해킹에 뚫려…표적도 자유자재 변경

    해킹 전문가들이 첨단 ‘스마트 소총’의 해킹에 성공했다고 밝혀 업계의 관심을 끌고 있다. 과학 전문지 파퓰러사이언스 등 외신은 30일(현지시간) 부부 프로그래머 루나 샌드빅과 마이클 오거가 스마트 소총의 해킹 가능성을 직접 시연해 보였다고 보도했다. 이들이 이번에 해킹한 무기는 2011년 사업을 시작한 첨단무기회사 트래킹포인트(TrackingPoint)사의 소총 제품이다. 이 소총은 카메라, 센서, 리눅스 운영체제를 병합해 만든 스마트 병기로써, 훈련받지 않은 사수도 원거리에 있는 표적을 쉽게 적중시킬 수 있게 해주는 최첨단 기능을 갖추고 있다. 이 소총은 먼저 목표를 설정한 뒤 풍향, 기온, 탄환 무게 등 변수 정보를 입력하면 사격 컴퓨터가 알아서 사격을 통제해주는 시스템으로 구성돼있다. 본래 엽사들을 주 고객으로 삼고 있지만 지난해에 미 육군에서도 이 무기를 여섯 정 구매해 실험한 사실이 드러났었다. 이 총에는 와이파이(WiFi) 네트워크에 연결, 총기에 달린 카메라에 잡히는 영상을 컴퓨터 및 아이패드로 스트리밍 하는 기능이 있다. 해커들은 이 기능상에 존재하는 보안 취약점을 이용해 해킹에 성공한 것으로 알려졌다. 결과적으로 해킹을 통해 사격 통제 컴퓨터를 마음대로 조작해 목표를 맞추지 못하게 하거나, 발사를 막거나, 스코프를 ‘먹통’으로 만들 수 있는 것으로 드러났다. 이들은 심지어 해커가 원하는 대로 사수 몰래 표적을 바꿔버리는 일도 가능하다고 밝혔다. 이들은 이러한 보안상 결함을 경고하기 위해 해킹의 세부사항을 모두 공개하기로 했다. 이 내용은 2주 뒤 열릴 블랙 햇(Black Hat) 해커 컨퍼런스에 발표할 예정이다. 개발사에도 연락해 함께 취약점 보완 방안을 강구하기로 했다. 한편 해킹을 통해서도 방아쇠를 맘대로 당기는 일은 불가능했다. 존 맥헬릿 트래킹포인트 창립자는 “결국 최종적으로 방아쇠를 당기는 것은 사격수 본인이다”며 “사격 전 총기가 올바로 된 방향을 겨냥하고 있는지 확인하는 것은 당사자의 책임이다. 이는 사격의 기본 원칙으로 총기가 해킹 당했다고 한들 그 원칙이 변하지는 않는다”고 말했다. 사진=ⓒ트래킹포인트 방승언 기자 earny@seoul.co.kr
  • 안드로이드폰 95% 취약점, 문자 받기만 해도 무차별 해킹? “취약점들 중 최악”

    안드로이드폰 95% 취약점, 문자 받기만 해도 무차별 해킹? “취약점들 중 최악”

    안드로이드폰 95% 취약점, 문자 받기만 해도 무차별 해킹? “발견된 취약점들 중 최악” ‘안드로이드폰 95% 취약점’ 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 사용자가 이를 클릭하거나 읽는 등 별다른 행동을 취하지 않고 그냥 있더라도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 이는 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 것을 뜻한다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 사진=서울신문DB 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 혹시 내 스마트폰도? ‘문자 받기만 해도 해킹 위험’

    안드로이드폰 95% 취약점, 혹시 내 스마트폰도? ‘문자 받기만 해도 해킹 위험’

    안드로이드폰 95% 취약점, ‘혹시 내 스마트폰도?’ 문자 받기만 해도 해킹위험… 보안 언제쯤? ‘안드로이드폰 95% 취약점’ 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 사용자가 문자메시지를 클릭하거나 읽는 등 별다른 행동을 취하지 않더라도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 강조했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 사진=서울신문DB 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 무차별 해킹?

    안드로이드폰 95% 취약점, 무차별 해킹?

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 사용자가 이를 클릭하거나 읽는 등 별다른 행동을 취하지 않고 그냥 있더라도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 이는 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 것을 뜻한다. 뉴스팀 seoulen@seoul.co.kr
  • [프로야구] 김원섭 1000G 자축포

    [프로야구] 김원섭 1000G 자축포

    김원섭(37·KIA)이 자신의 1000경기 출전을 자축하는 끝내기 3점 홈런을 터뜨렸다. KIA가 김원섭의 끝내기 홈런에 힘입어 28일 광주 챔피언스필드에서 KBO리그 SK를 6-3으로 꺾었다. 김원섭은 이날 7회 말 2사 1루에서 김호령의 대타로 출전해 1000경기를 채웠다. 프로야구 통산 120번째 기록이다. 첫 타석에서 볼넷으로 걸어 나간 김원섭은 3-3으로 팽팽했던 9회 말 1사 주자 1, 2루 상황에서 타석에 섰다. 그에게 ‘큰 것 한 방’을 기대하기는 쉽지 않았다. 이날 경기 전까지 14년 동안 김원섭이 친 홈런은 25개에 불과했기 때문이었다. 김원섭은 침착하게 정우람의 공 3개를 골랐다. 그리고 4구 시속 142㎞짜리 직구를 노려 힘차게 방망이를 휘둘렀다. 공은 쭉쭉 뻗어 오른쪽 담장을 넘어갔다. 김원섭은 2001년 두산에서 프로 생활을 시작했고 2003년 KIA에 둥지를 틀었다. 그는 만성간염이라는 병을 앓으면서도 철저한 자기 관리로 경기를 소화하고 있다. 선두 삼성은 대구 구장에서 3위 NC를 2-1로 무너뜨렸다. 삼성과 NC의 격차는 2.5경기로 벌어졌다. 삼성 피가로는 시즌 12승을 거둬 유희관(두산)과 다승 공동 선두에 올랐다. 명품 투수전이었다. 피가로와 해커(NC), 두 외국인 에이스는 양보 없는 승부를 벌였다. 피가로가 한 수 위였지만 해커 역시 잘 던졌다. 피가로가 7과3분의1이닝을 1실점으로 막았다. 안타 5개를 얻어맞았고 삼진 3개를 빼앗았다. 롯데는 안타 2개로 승리하는 진기록을 썼다. 안방인 부산 사직에서 LG에 3-0 영봉승을 거뒀는데 이날 롯데의 안타는 손아섭의 1점 홈런과 아두치의 2점 홈런이 전부였다. 한화는 서울 잠실에서 10-2로 대승해 2위 두산의 덜미를 잡았다. 넥센은 목동에서 kt에 8-4로 이겼다. 강신 기자 xin@seoul.co.kr
  • 안드로이드폰 95% 보안 비상, 취약점 발견

    안드로이드폰 95% 보안 비상, 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안에 구멍, 취약점 발견 ‘어떤 문제?’

    안드로이드폰 95% 보안에 구멍, 취약점 발견 ‘어떤 문제?’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 문자메시지 받기만 해도 악성코드 감염

    안드로이드폰 95% 취약점 발견, 문자메시지 받기만 해도 악성코드 감염

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 이는 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 것을 뜻한다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점, 문자 받기만 해도 해킹 위험 있어..

    안드로이드폰 95% 취약점, 문자 받기만 해도 해킹 위험 있어..

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이?

    안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 클릭 안 해도 당한다” 어떤 기능이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 발견, 아무런 행동 하지 않아도 감염 가능

    안드로이드폰 95% 취약점 발견, 아무런 행동 하지 않아도 감염 가능

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 받기만 해도 악성코드 감염” 충격 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이?

    안드로이드폰 95% 취약점 안드로이드폰 95% 취약점 “문자메시지 열어보지 않아도 악성코드 감염” 왜 이런 일이? 안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기돼 파문이 일고 있다. 사용자가 문자메시지를 클릭하거나 읽지 않아도 악성코드에 감염될 수 있다는 것이 전문가들의 설명이다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 그는 “피해자가 아무런 행동을 하지 않아도 감염시킬 수 있기 때문에 이 취약점들은 극도로 위험하다”고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자메시지를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했으나, 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 온라인뉴스부 iseoul@seoul.co.kr
  • 안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드폰 95% 취약점, 보안에 구멍 ‘문자메시지 받기만 해도 악성코드 감염’

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있는 보안 취약점이 발견됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 설명했다. 이 취약점을 이용한 악성코드에는 문자메시지를 스스로 지우는 기능이 들어갈 수도 있다. 사용자가 스마트폰 알림을 일일이 확인해 보지 않는 한 이상한 문자를 받았다는 사실조차 깨닫지 못할 수 있다는 의미다. 짐페리엄은 전 세계 안드로이드폰의 95%인 9억5천만대에 이 취약점이 있다고 전했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 안드로이드 스마트폰의 업데이트가 구글이 아닌 단말기 제조사나 통신사 등을 통해 이뤄지기 때문에 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 뉴스팀 seoulen@seoul.co.kr
  • 안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드폰 95% 보안에 문제 있다? 취약점 발견

    안드로이드 스마트폰에서 문자메시지를 받기만 해도 해킹당할 수 있다는 주장이 제기됐다. 28일(현지시간) 샌프란시스코에 본사를 둔 사이버보안업체 짐페리엄에 따르면, 안드로이드 운영체제(OS)의 ‘스테이지프라이트’(무대공포증)라는 코드에 이런 취약점이 있다. 안드로이드에는 문자메시지에 첨부된 영상을 사용자가 보기 전에 미리 로드하는 기능이 있는데, 해커들이 이를 악용해 비디오 파일에 악성 코드를 심어서 목표물을 감염시킬 수 있다는 것이다. 짐페리엄의 조슈아 드레이크 부사장은 “이런 종류의 공격 대상은 누구든지 될 수 있다”며 이것이 지금까지 발견된 안드로이드 취약점들 중 최악이라고 말했다. 그는 전 세계 안드로이드폰의 95%인 9억 5000만대에 이 취약점이 있다고 설명했다. 짐페리엄은 이 취약점을 발견하자마자 구글에 알렸고, 구글은 신속히 조치를 취해 48시간만에 내부 코드들에 보안 취약점 패치를 했다. 하지만 실제 사용자들의 단말기에 패치가 적용되려면 매우 오랜 기간이 걸릴 것으로 예상된다. 이는 안드로이드 스마트폰의 업데이트가 구글이 아니라 단말기 제조사나 통신사 등을 통해 이뤄지기 때문이다. 짐페리엄은 이 취약점에 관한 상세한 연구 내용을 다음달 초 미국 라스베이거스에서 열리는 컴퓨터 보안 전문가 회의에서 발표할 예정이다. 뉴스팀 seoulen@seoul.co.kr
위로