¾ÖÇÃ, ±¸±Û, ÆäÀ̽ººÏ, ¾îµµºñ ¸ðµÎ Ãë¾àÁ¡ °íÄ¡´À¶ó Á¤½Å ¾ø¾î
Áß±¹°ú ¹Ì±¹, »çÀ̹ö °ø°£¿¡¼ÀÇ ÆòÈÇùÁ¤ ¸ÎÀ» ¼ö ÀÖÀ»±î
[º¸¾È´º½º ¹®°¡¿ë] IT ¾÷°èÀÇ ¼±µÎÁÖÀÚÀÎ ±¸±Û, ¾ÖÇÃ, ÆäÀ̽ººÏ, ¾îµµºñ°¡ ¸ÅÀÏ °°ÀÌ Ãë¾àÁ¡À» ÆÐÄ¡ÇÏ´À¶ó ¹Ù»Þ´Ï´Ù. ¿¹ÀüºÎÅÍ ½ÃÅ¥¾î ÄÚµùÀÌ´Ù ¹¹´Ù Çؼ ¾Û °³¹ß ´Ü°è¿¡¼ºÎÅÍ º¸¾ÈÀ» ²ÒÇØ¾ß ÇÑ´Ù°í Çϴµ¥, Á¦ÀÏ Å©°í ¹ßÀüÇÑ °÷µµ ÀÌ°É Á¦´ë·Î ±¸ÇöÇÏ°í ÀÖÁö ¸øÇÏ´Ï ½ÃÅ¥¾î ÄÚµùÀÇ ¿ÏÀüü´Â °øÁß´©°¢Àΰ¡ º¾´Ï´Ù. ±×·¡µµ ¸¹Àº »ç¿ëÀÚµéÀ» À§ÇØ ÆÐÄ¡¶óµµ À绡¸® ÇØÁÖ´Ï ±×°Í¸¸µµ ´ÙÇàÀ̱ä ÇÏÁö¿ä. ¹Ì±¹°ú Áß±¹, µÑ¸¸ÀÇ Àº±ÙÇÑ À̾߱Ⱑ ¾ó¸¥ ¼¼»ó¿¡ °ø°³µÇ¾úÀ¸¸é ÇÕ´Ï´Ù.
1. ¾ÖÇÃ, Ãë¾àÁ¡°úÀÇ ÀüÀï
¾ÖÇà ¿öÄ¡ OS2, ÄÚµå ½ÇÇà Ãë¾àÁ¡ ´Ù¼ö ÆÐÄ¡(Threat Post)
iOSÀÇ ¿¢½ºÄÚµå°í½ºÆ® ¸Ö¿þ¾î ÆÛÁö´Â °Í ¸·¾Æ(Threat Post)
¿¢½ºÄÚµå°í½ºÆ® ¸Ö¿þ¾î, »ý°¢º¸´Ù ±×¸® ½É°¢ÇÑ ¹®Á¦ ¾Æ³Ä(SC Magazine)
2015³âÀε¥ ÅؽºÆ® ÆÄÀÏ·Î ÇØÅ·ÀÌ °¡´ÉÇÑ ¾ÖÇà ¿öÄ¡(The Register)
¾ÖÇÃ, iOS ¾Û ½ºÅä¾î û¼Ò ¿Ï·á(The Register)
¾ÖÇà ¼Ò½ÄÀÌ ¿À´Ã ¸¹½À´Ï´Ù. ÀÏ´Ü ¾ÖÇà ¿öÄ¡ÀÇ OS¿¡ ÀÖ´ø Ãë¾àÁ¡ÀÌ ´Ù¼ö ÆÐÄ¡µÇ¾ú´Ù´Â °Ô ù ¹ø° ¼Ò½ÄÀÔ´Ï´Ù. ¶Ç ´Ù¸¥ ¼Ò½ÄÀº ¿¢½ºÄÚµå°í½ºÆ®(xCodeGhost)¶ó´Â ¸Ö¿þ¾î°¡ ¾Û½ºÅä¾î¿¡ µ¹¾Æ´Ù´Ï°í ÀÖ¾ú´Âµ¥ ´ÙÇàÈ÷ ÇÇÇØ°¡ È®»êµÇ±â Àü¿¡ Àâ¾Æ³Â´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¾ÖÇà º»»ç ¼Ò½ÄÀº ÀÌ Á¤µµ°í ¾ÖÇðú °ü·ÃµÈ ´Ù¸¥ ±â¾÷ ¼Ò½ÄÀº ´ÙÀ½¿¡ À̾îÁý´Ï´Ù.
2. »çÀ̺ñ ¾ÖÇÃÀÎÁö ¹ºÁö
Áß±¹ ¾Û ½ºÅä¾î¼ 39°³ ¾Ç¼º ¾Û Ãß°¡·Î ¹ß°ß(Infosecurity Magazine)
Á¦·Îµð¾ö, ¹é¸¸ ´Þ·¯ iOS 9 ¹ö±×¹Ù¿îƼ °ø°³(Threat Post)
»çÀ̹öº¸¾È ±â¾÷, iOS 9 Å»¿Á ¹× Ãë¾àÁ¡¿¡ ¹é¸¸ ´Þ·¯ Çö»ó±Ý °É¾î(SC Magazine)
Áß±¹Àº ¾Û ½ºÅä¾î°¡ µû·Î ÀÖÁö¿ä. °Å±â¿¡ ÃÖ±Ù ¾Ç¼º ¾ÛÀÌ 39°³³ª ¹ß°ßµÇ¾ú´Ù°í ÇÕ´Ï´Ù. °ø½Ä ¾Û ½ºÅä¾î¿¡µµ ¸Ö¿þ¾î°¡ ÃâÇöÇϴµ¥, °¡Â¥ ¾Û ½ºÅä¾î´Â ´õ ÇÏ°ÚÁÒ. ¼ÖÁ÷È÷ 39¶ó´Â ¼ýÀÚ¸¦ º¸°í ¡®°Ü¿ì?¡¯¶ó´Â »ý°¢ÀÌ ¸ÕÀú µé±ä Çß½À´Ï´Ù. Á¦·Îµð¾öÀ̶ó´Â º¸¾È ±â¾÷ÀÌ ÀÚ±âµé Á¦Ç°µµ ¾Æ´Ñµ¥ iOS 9ÀÇ Ãë¾àÁ¡¿¡ ¹ö±×¹Ù¿îƼ¸¦ ¹é¸¸ ´Þ·¯³ª °É¾ú½À´Ï´Ù. ÀÌ È¸»ç ¿ø·¡ Ãë¾àÁ¡ ȤÀº ÀͽºÇ÷ÎÀÕÀ» µ· ¹Þ°í ÆĴ ȸ»ç¶ó°í ¾Ë·ÁÁ® ÀÖ½À´Ï´Ù.
3. ¾îµµºñµµ ÆÐÄ¡
¾îµµºñ, Ç÷¡½ÃÀÇ 23°³ Ä¡¸íÀûÀÎ Ãë¾àÁ¡ ÆÐÄ¡(Threat Post)
Ç÷¡½Ã Ç÷¹À̾îÀÇ Ä¡¸íÀûÀÎ ¿À·ù 23°³ ÆÐÄ¡(CSOOnline)
¾îµµºñ, Ç÷¡½Ã Ç÷¹À̾¼ Ä¡¸íÀûÀÎ ¿À·ù ¼öÁ¤(SC Magazine)
¾ÖÇõµ ±×·¸Áö¸¸ ¾îµµºñÀÇ Ç÷¡½Ã¿¡¼µµ 23°³ÀÇ Ä¡¸íÀûÀÎ Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. ´ÙÇàÈ÷ ÆÐÄ¡¸¦ ¿Ï·áÇÑ »óÅ°í¿ä. Ç÷¡½Ã Ç÷¹ÀÌ¾î ¸»µµ ¸¹°í Å»µµ ¸¹°í, °Ô´Ù°¡ ±× ¸»µéÀÌ ÀüºÎ ½ÇÁ¦ Å»·Î À̾îÁö´Âµ¥µµ Á¸¼ÓÀÌ µÇ´Â °Å º¸¸é »ç¿ëÀÚ°¡ »ó´çÈ÷ ³Î¸® ÆÛÁö±ä ÇÑ ¸ð¾çÀÔ´Ï´Ù.
4. ÆäÀ̽ººÏ°ú ±¸±Ûµµ ¸ö»ì
±¸±Û Ç÷¹ÀÌ¿¡¼ È°µ¿ ÁßÀÎ ºê·¹ÀÎÅ×½ºÆ® ¸Ö¿þ¾î(Infosecurity Magazine)
ÆäÀ̽ººÏÀÇ °¡Â¥ ¡®½È¾î¿ä¡¯ ¹öÆ°, »ç¿ëÀÚ À¯È¤(SC Magazine)
±¸±ÛÀÇ ¾Û ½ºÅä¾î¿¡ ÇØ´çÇÏ´Â ±¸±Û Ç÷¹ÀÌ¿¡¼µµ ¸Ö¿þ¾î°¡ ¹ß°ßµÇ¾ú½À´Ï´Ù. IQ¸¦ °Ë»çÇÏ´Â ºê·¹ÀÎÅ×½ºÆ®(BrainTest)¶ó´Â ¾ÛÀ» ÅëÇØ ÀüÆĵǰí ÀÖ´Ù°í ÇÕ´Ï´Ù. Áö³ 8¿ù 24ÀÏ¿¡ ºñ½ÁÇÑ ÀÏÀÌ ÀÖ¾î ±¸±ÛÀÌ ÇØ´ç ¸Ö¿þ¾î¸¦ »èÁ¦ÇÑ ÀûÀÌ Àִµ¥, ´Ù½Ã °°Àº ¼ö¹ýÀÌ ºÎÈ°ÇÑ °Å¶ó°í ÇÏ°í, Ȥ¿© ÃÖ±Ù IQ°¡ ±Ã±ÝÇϼ̴ø ºÐµéÀº ÀÌÁ¦ ÇÚµåÆùÀÇ °Ç°»óŸ¦ ±Ã±ÝÇØ¾ß ÇÒ µí ÇÕ´Ï´Ù. ÆäÀ̽ººÏÀÇ ¡®½È¾î¿ä¡¯ ¹öÆ°ÀÌ °¡Â¥³Ä ÁøÂ¥³Ä ³í¶õÀÌ Àִµ¥ ÀÏ´Ü Áö±Ý µ¹¾Æ´Ù´Ï°í ÀÖ´Â ½È¾î¿ä ¹öÆ°Àº °¡Â¥ÀÎ °É·Î ÆǸíµÆ½À´Ï´Ù. Ŭ¸¯ÇÏ´Â ¼ø°£ ¸Ö¿þ¾î¿¡ °¨¿°µÈ´Ù°í ÇÕ´Ï´Ù. ¾ÆÁ÷ ½È¾îÇÏÁö ¸¶¼¼¿ä.
5. Áß±¹°ú ¹Ì±¹
½ÃÁøÇÎ ¹æ¹Ì Á÷Àü, ¹Ì±¹°ú Áß±¹ »çÀ̹ö°ø°£ Çù¾à Áغñ(SC Magazine)
¹Ì±¹ÀÇ ¶óÀ̽º, Áß±¹ÀÇ »çÀ̹ö ºÒ¹ý ÇàÀ§ ¹Ýµå½Ã ¸ØÃç¾ß(CSOOnline)
½ÃÁøÇÎ ¹æ¹Ì·Î ¹Ì±¹°ú Áß±¹ÀÌ ½Ã²ø½Ã²øÇÕ´Ï´Ù. ¼ÖÁ÷È÷ Á» ¿À¹ö½º·´±âµµ ÇÒ Á¤µµÀä, µÎ ³ª¶ó´Â ½ÇÁ¦ Á¤»óµéÀÌ ¸¸³ª±â Àü¿¡ »çÀ̹ö °ø°£ÀÇ Áú¼¸¦ È®¸³ÇÏ·Á°í À̾߱⸦ ³ª´©´Â ÁßÀÔ´Ï´Ù. À̾߱â ÇÑ´Ù, Çù¾àÀ» ¸Î´Â´Ù, °á·Ð¿¡ ´Ù´Ù¸¥´Ù, À̾߱â´Â ¸¹Áö¸¸ ¾ÆÁ÷ ±× ³»¿ëÀº Çϳªµµ º¸µµ°¡ µÇÁö ¾Ê¾Æ ¾Ë¸ÍÀÌ ¼Ò½ÄÀº ãÀ» ¼ö°¡ ¾ø½À´Ï´Ù. ±× ¿ÍÁß¿¡ ±¹°¡¾Èº¸º¸Á°üÀÎ ¼öÀÜ ¶óÀ̽º´Â Áß±¹ÀÇ ¿©·¯ ÇàÀ§µéÀÌ ¸ØÃç¾ß ÇÑ´Ù°í °·ÂÇÏ°Ô ÁÖÀåÇß½À´Ï´Ù. À̺Р¹ß¾ðÀº ¿¹ÀüºÎÅÍ Á» °°æÇÏÁÒ. Ʋ¸° ¸»Àº ¾Æ´ÏÁö¸¸.
6. ÇÁ¶û½º, µ§¸¶Å©, ÀεµÀÇ »çÁ¤
µ§¸¶Å© ¿ìü±¹ ½ºÆÔ »ç±â ¸ÞÀÏ·Î Å©¸³Åä¶ôÄ¿ 2 ¹èÆ÷(Infosecurity Magazine)
ÇÁ¶û½º, ÀØÇôÁú ±Ç¸® °ÅºÎ(CSOOnline)
Àεµ Á¤ºÎ, ¾ÏÈ£È ºÎÁ¤ÇÏ´Â Á¤Ã¥ ½ÇÇöÀ¸·Î IT »ê¾÷ ¸ÁÄ¥ µí(The Register)
´Ù¸¥ ³ª¶ó¶ó°í ¼øÁ¶·ÓÁø ¾Ê½À´Ï´Ù. µ§¸¶Å© ¿ìü±¹À» »çĪÇÑ ½ºÆÔ °ø°ÝÀÌ ÇÑ µ¿¾È ¹ú¾îÁ³´Âµ¥¿ä, ±×¶§ Å©¸³Åä¶ôÄ¿ 2°¡ ÆÛÁ³´Ù°í ÇÕ´Ï´Ù. ÇÁ¶û½º´Â ±¸±ÛÀÇ ÀØÇôÁú ±Ç¸®¸¦ ¡®°Ë»ö °á°ú¡¯¿¡¸¸ Àû¿ëÇÏ°Ú´Ù°í ¼±¾ðÇß½À´Ï´Ù. Çö½ÇÀûÀ¸·Î ÀØÇôÁú ±Ç¸®¸¦ °ÅºÎÇÑ °ÍÀ¸·Î Çؼ®µË´Ï´Ù. IT ºÐ¾ß¿¡¼ °¼¼¸¦ º¸ÀÌ°í ÀÖ´Â ÀεµÀÇ Á¤ºÎ´Â ±â¼ú ±â¾÷µé¿¡°Ô °Ë»ç¸¦ À§ÇØ ¾ÏÈ£È ½Ã½ºÅÛÀ» Á¦ÃâÇ϶ó°í ¸í·ÉÇß½À´Ï´Ù. ÀÌ´Â ÀεµÀÇ IT »ê¾÷ ¹ßÀü¿¡ Âù¹°À» ³¢¾ñÀ» °ÍÀÌ¸ç µ¢´Þ¾Æ Àεµ¿¡ ÁøÃâÇÏ°í ÀÖ´Â ÇØ¿Ü ±â¾÷µé¿¡µµ ÁÁÀº ¿µÇâÀ» ¹ÌÄ¡Áö ¾ÊÀ» °ÍÀ̶ó°í ´ëºÎºÐ Àü¸ÁÇÏ°í ÀÖ½À´Ï´Ù.
7. ³ª¸§ À¯¸íÀÎ
Ä«´Ù½Ã¾È À¥ »çÀÌÆ® ¹æ¹®°´ Á¤º¸ À¯ÃâµÅ(Infosecurity Magazine)
À¯¸íÀÎ Áß ÇϳªÀÎ Ä«´Ù½Ã¾È Å´ÀÇ À¥ »çÀÌÆ®¿¡¼ ÇØÅ·ÀÌ ÀÖ¾ú½À´Ï´Ù. ±×·Î¼ Ä«´Ù½Ã¾È ÆÒµéÀÇ °³ÀÎÁ¤º¸°¡ ´Ù¼ö À¯ÃâµÇ¾ú´Ù°í ÇÕ´Ï´Ù. ³ëÃâÀÌ ³Ê¹« °úÇÏ´Ù°í ºñÆÇ ¹Þ°ï Çß´ø À¯¸íÀÎÀÌ ÀÌÁ¨ ÆÒµéÀ» ³ëÃâ½ÃÄ׳׿ä.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>