Offcanvas

������

어도비 '사인', MS 툴과 통합된다··· "가장 큰 수혜자는 협업 앱 '팀스'"

마이크로소프트와 어도비가 제품 통합에 대한 전략적 파트너십을 한층 강화한다. 이를 통해 기업 생산성을 더 끌어올린다는 구상이다. 양사는 어도비 사인(Adobe Sign)이 앞으로 마이크로소프트 제품의 '최우선' 전자 서명 플랫폼이 된다고 밝혔다. 이는 어도비가 1억 명에 달하는 마이크로소프트 오피스 365 스위트와 다이내믹스(Dynamics) CRM 플랫폼 사용자에게 접근할 수 있음을 의미한다. 또한, 사인은 마이크로소프트가 지난해 내놓은 워크플로우 관리 툴인 '플로우(Flow)'와 원드라이브 클라우드 문서 저장소, 슬랙(Slack)의 대항마로 키우고 있는 팀스(Teams)에도 통합된다. 팀스과 사인이 통합되면 기업 사용자는 전자 서명 작업을 더 간편하게 처리할 수 있다. 팀스와 통합된 어도비 사인 앱을 이용하면 팀스 봇을 통한 문서 관리와 추적 기능을 이용하면서 문서에 서명해 보낼 수 있다. 또한, 마이크로소프트의 팀스 메시징 플랫폼은 어도비 크리에이티브 클라우드 소프트웨어 스위트와 스톡 이미지 서비스 '어도비 스톡' 등에도 통합된다. 451리서치의 애널리스트 라울 카스타난 마틴즈는 이번 파트너십으로 팀스의 사용자 기반이 확대될 것으로 예상했다. 최근 마이크로소프트는 슬랙이나 아틀라시안 같은 업체를 겨냥한 제품을 잇달아 내놓고 있다. 불과 며칠전에는 새로운 협업 툴 '스트라이드(Stride)'를 공개했다. 마틴즈는 "어도비 사인은 강력한 전자서명 서비스다. 이번 파트너십은 팀스의 시장내 경쟁력을 더 강화할 것이다. 당장 제품 판매에는 영향을 주지 않겠지만 기존 고객에겐 분명 새로운 혜택이 될 것이다. 팀스로 더 많을 작업을 할 수 있기 때문이다. 특히 고객을 유지하는 데 도움이 될 것이다. 마이크로소프트가 매우 영리한 행보를 보이고 있다"라고 말했다. 포레스터 리서치의 선임 애널리스티이자 부사장인 그레이그 르클레어는 이번 파트너십을 '잘 어울리...

마이크로소프트 어도비 오피스365 사인 팀스 다이내믹스

2017.09.11

마이크로소프트와 어도비가 제품 통합에 대한 전략적 파트너십을 한층 강화한다. 이를 통해 기업 생산성을 더 끌어올린다는 구상이다. 양사는 어도비 사인(Adobe Sign)이 앞으로 마이크로소프트 제품의 '최우선' 전자 서명 플랫폼이 된다고 밝혔다. 이는 어도비가 1억 명에 달하는 마이크로소프트 오피스 365 스위트와 다이내믹스(Dynamics) CRM 플랫폼 사용자에게 접근할 수 있음을 의미한다. 또한, 사인은 마이크로소프트가 지난해 내놓은 워크플로우 관리 툴인 '플로우(Flow)'와 원드라이브 클라우드 문서 저장소, 슬랙(Slack)의 대항마로 키우고 있는 팀스(Teams)에도 통합된다. 팀스과 사인이 통합되면 기업 사용자는 전자 서명 작업을 더 간편하게 처리할 수 있다. 팀스와 통합된 어도비 사인 앱을 이용하면 팀스 봇을 통한 문서 관리와 추적 기능을 이용하면서 문서에 서명해 보낼 수 있다. 또한, 마이크로소프트의 팀스 메시징 플랫폼은 어도비 크리에이티브 클라우드 소프트웨어 스위트와 스톡 이미지 서비스 '어도비 스톡' 등에도 통합된다. 451리서치의 애널리스트 라울 카스타난 마틴즈는 이번 파트너십으로 팀스의 사용자 기반이 확대될 것으로 예상했다. 최근 마이크로소프트는 슬랙이나 아틀라시안 같은 업체를 겨냥한 제품을 잇달아 내놓고 있다. 불과 며칠전에는 새로운 협업 툴 '스트라이드(Stride)'를 공개했다. 마틴즈는 "어도비 사인은 강력한 전자서명 서비스다. 이번 파트너십은 팀스의 시장내 경쟁력을 더 강화할 것이다. 당장 제품 판매에는 영향을 주지 않겠지만 기존 고객에겐 분명 새로운 혜택이 될 것이다. 팀스로 더 많을 작업을 할 수 있기 때문이다. 특히 고객을 유지하는 데 도움이 될 것이다. 마이크로소프트가 매우 영리한 행보를 보이고 있다"라고 말했다. 포레스터 리서치의 선임 애널리스티이자 부사장인 그레이그 르클레어는 이번 파트너십을 '잘 어울리...

2017.09.11

i스파이?··· 레드삭스 야구팀, 경기 중 애플워치 악용

메이저리그 구단 레드삭스는 양말보다 시계에 더 관심을 기울였던 듯 하다. MLB의 조사에 따르면 이 보스턴 야구 팀은 애플 웨어러블 기기를 이용해 숙적 뉴욕 양키스의 사인을 배포했다. 뉴욕 타임즈는 레드삭스가 올해 초 양키스와 열린 홈 경기에 애플워치를 악용했다. 양키스는 덕아웃에서 웨어러블 기기를 활용해 정보를 전달하는 레드삭스의 트레이닝 직원을 적발했다. 양키스는 이 사건을 MLB에 보고했으며 레드삭스는 사인을 훔친 행위 자체에 대해서는 인정했다. 애플워치에는 카메라가 없다. 사인을 훔치는 행위 자체에 애플워치가 이용되지는 않았다는 의미다. 애플워치는 훔친 신호를 홈팀의 덕아웃에 즉시 전달하는 용도로 이용됐다. 양키스는 그 결과 레드삭스가 불공정한 이득을 얻었다고 주장했다. 사인을 훔치는 행위는 사실 메이저리그에서 그리 새로운 행위가 아니다. 또 리그에는 신호를 훔치는 행위에 대한 처벌 조항을 가지고 있지 않다. 단 사인을 포착하는데 전자 기기를 활용하는 것은 금지하고 있다. 애플워치가 정보 전달용으로 이용됐을지라도 규칙 위반에 해당한다. 기사에 따르면 양키스는 레드삭스의 보조 트레이너 존 요힘이 그의 애플워치를 들여다보고 정보를 2루수와 외야수로 전달하는 행위를 적발했다. 2루수 더스틴 페트로이아는 해당 정보를 외야수인 크리스 영에서 재전달하기도 했다는 주장이다. 레드삭스는 리플레이스 부스에서 신호를 받아 이를 선수들에게 배포했다고 인정했지만 사인을 훔치기 위해 이용한 것은 자체 TV 카메라였다고 주장했다. 애플 기기가 그 과정에 개입돼 있는지 여부에 대해서는 언급하지 않았다. 한편 이번 사건으로 인해 레드삭스에게서는 어떤 형태로는 징계가 불가피할 전망이다. 또 플레이오프를 앞둔 두 팀 사이의 갈등 또한 증폭될 것이 유력하다. 반면 신제품 출시를 앞둔 애플에게는 좋은 이야기꺼리가 생겼다. ciokr@idg.co.kr  

야구 스포츠 사인 애플워치 보스턴 레드삭스 뉴욕 양키스

2017.09.06

메이저리그 구단 레드삭스는 양말보다 시계에 더 관심을 기울였던 듯 하다. MLB의 조사에 따르면 이 보스턴 야구 팀은 애플 웨어러블 기기를 이용해 숙적 뉴욕 양키스의 사인을 배포했다. 뉴욕 타임즈는 레드삭스가 올해 초 양키스와 열린 홈 경기에 애플워치를 악용했다. 양키스는 덕아웃에서 웨어러블 기기를 활용해 정보를 전달하는 레드삭스의 트레이닝 직원을 적발했다. 양키스는 이 사건을 MLB에 보고했으며 레드삭스는 사인을 훔친 행위 자체에 대해서는 인정했다. 애플워치에는 카메라가 없다. 사인을 훔치는 행위 자체에 애플워치가 이용되지는 않았다는 의미다. 애플워치는 훔친 신호를 홈팀의 덕아웃에 즉시 전달하는 용도로 이용됐다. 양키스는 그 결과 레드삭스가 불공정한 이득을 얻었다고 주장했다. 사인을 훔치는 행위는 사실 메이저리그에서 그리 새로운 행위가 아니다. 또 리그에는 신호를 훔치는 행위에 대한 처벌 조항을 가지고 있지 않다. 단 사인을 포착하는데 전자 기기를 활용하는 것은 금지하고 있다. 애플워치가 정보 전달용으로 이용됐을지라도 규칙 위반에 해당한다. 기사에 따르면 양키스는 레드삭스의 보조 트레이너 존 요힘이 그의 애플워치를 들여다보고 정보를 2루수와 외야수로 전달하는 행위를 적발했다. 2루수 더스틴 페트로이아는 해당 정보를 외야수인 크리스 영에서 재전달하기도 했다는 주장이다. 레드삭스는 리플레이스 부스에서 신호를 받아 이를 선수들에게 배포했다고 인정했지만 사인을 훔치기 위해 이용한 것은 자체 TV 카메라였다고 주장했다. 애플 기기가 그 과정에 개입돼 있는지 여부에 대해서는 언급하지 않았다. 한편 이번 사건으로 인해 레드삭스에게서는 어떤 형태로는 징계가 불가피할 전망이다. 또 플레이오프를 앞둔 두 팀 사이의 갈등 또한 증폭될 것이 유력하다. 반면 신제품 출시를 앞둔 애플에게는 좋은 이야기꺼리가 생겼다. ciokr@idg.co.kr  

2017.09.06

"가짜 안티바이러스 프로그램, 10여 개 이상의 인증서 악용하기도" 마이크로소프트

시중에 횡행하는 한 가짜 안티바이러스 프로그램이 적어도 십수 종의 도난된 디지털 코드-사인 인증을 이용하고 있으며, 이는 사이버 범죄자들이 소프트웨어 개발자 네트워크에 침투하고 있음을 시사한다고 마이크로소프트가 밝혔다. 회사에 따르면 '안티바이러스 시큐리티 프로'라는 이름의 가짜 프로그램은 지난 2009년 처음 발견된 이후 수차례 이름을 바꿔온 것이다. 마이크로소프트 측은 'Win32/Winwebsec'라는 이름으로 분류해왔다고 설명했다. 여러 인증 기관들이 발행하는 디지털 인증은 오늘날 개발자들이 소프트웨어 프로그램을 '사인'하는 용도로 널리 이용하고 있다. '사인'이란 해당 프로그램이 개발자가 작성한 이후 변형되지 않았음을 실증할 수 있도록 암호화 확인하는 것을 의미한다. 만약 해커가 인증 자격을 획득해 증명서를 이용할 수 있게 되면, 그들은 자신의 프로그램에 이를 적용해 마치 적법하고 정상적인 프로그램처럼 꾸밀 수 있다. 마이크로소프트에 따르면 안티바이러스 시큐리티 프로의 경우 전세계 여러 인증기관이 배포한 증명서를 이용하고 있었다. 구체적으로는 네덜란드, 미국, 러시아, 독일, 캐나다, 독일의 개발자를 대상으로 베리사인, 코모드, 다우트(Thawte), 디지서트(DigiCert) 등이 발간한 것이었다. 도난 당한 인증서를 이용하는 것이 새로운 기법인 것은 아니다. 그러나 이를 위해서는 해커들이 기업이나 인증 기관에 침투해야 하기 때문에 쉽게 할 수 있는 것은 아니다. 마이크로소프트는 이 프로그램이 악용한 인증서 중 하나는 불과 3일 전에 발간된 것이었던 점을 지목하며 "맬웨어 배포자들이 지속적으로 새로운 인증을 훔치고 있다는 점을 시사한다"라고 밝혔다. 이 문제를 예방하기 위해서는 소프트웨어 개발자들이 스마트 카드, USB 토큰, 하드웨어 보안 모듈과 같은 하드웨어 저장 기기를 활용해 사설 키를 보호하는데 주의를 기울여야 한다. 마이크로...

마이크로소프트 소프트웨어 인증 사인

2013.12.16

시중에 횡행하는 한 가짜 안티바이러스 프로그램이 적어도 십수 종의 도난된 디지털 코드-사인 인증을 이용하고 있으며, 이는 사이버 범죄자들이 소프트웨어 개발자 네트워크에 침투하고 있음을 시사한다고 마이크로소프트가 밝혔다. 회사에 따르면 '안티바이러스 시큐리티 프로'라는 이름의 가짜 프로그램은 지난 2009년 처음 발견된 이후 수차례 이름을 바꿔온 것이다. 마이크로소프트 측은 'Win32/Winwebsec'라는 이름으로 분류해왔다고 설명했다. 여러 인증 기관들이 발행하는 디지털 인증은 오늘날 개발자들이 소프트웨어 프로그램을 '사인'하는 용도로 널리 이용하고 있다. '사인'이란 해당 프로그램이 개발자가 작성한 이후 변형되지 않았음을 실증할 수 있도록 암호화 확인하는 것을 의미한다. 만약 해커가 인증 자격을 획득해 증명서를 이용할 수 있게 되면, 그들은 자신의 프로그램에 이를 적용해 마치 적법하고 정상적인 프로그램처럼 꾸밀 수 있다. 마이크로소프트에 따르면 안티바이러스 시큐리티 프로의 경우 전세계 여러 인증기관이 배포한 증명서를 이용하고 있었다. 구체적으로는 네덜란드, 미국, 러시아, 독일, 캐나다, 독일의 개발자를 대상으로 베리사인, 코모드, 다우트(Thawte), 디지서트(DigiCert) 등이 발간한 것이었다. 도난 당한 인증서를 이용하는 것이 새로운 기법인 것은 아니다. 그러나 이를 위해서는 해커들이 기업이나 인증 기관에 침투해야 하기 때문에 쉽게 할 수 있는 것은 아니다. 마이크로소프트는 이 프로그램이 악용한 인증서 중 하나는 불과 3일 전에 발간된 것이었던 점을 지목하며 "맬웨어 배포자들이 지속적으로 새로운 인증을 훔치고 있다는 점을 시사한다"라고 밝혔다. 이 문제를 예방하기 위해서는 소프트웨어 개발자들이 스마트 카드, USB 토큰, 하드웨어 보안 모듈과 같은 하드웨어 저장 기기를 활용해 사설 키를 보호하는데 주의를 기울여야 한다. 마이크로...

2013.12.16

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.9