해커 유형, 해킹 동기 및 목적, 사용하는 악성코드 등을 이해한다면, 공격을 식별하고 적절하게 방어할 방법을 파악하는 데 도움이 된다. 지난 수십 년 동안 해커와 악성코드는 계속해서 진화해왔다. 컴퓨터가 퍼티(putty) 같은 화면만 보...
2020.09.15
우리는 일상에서 수많은 암호를 사용한다. 좋든 싫든 스마트폰 잠금 해제부터, 은행 계좌에 대한 온라인 접속, 넷플릭스 영화 스트리밍까지 다양한 장소에서 암호를 사용할 수밖에 없다. 컴퓨터와 인터넷 때문에 암호 사용이 크게 확산된 것은 사실이지만, 따지...
CSO 00000000 12345 Buddy Chuck Norris IAcceptTheRisk Joshua Open Sesame Sher Swordfish Tiger Z1ON0101 열려라 참깨 쿼라 국방 오라클 페이스북 해킹 해커 제록스 암호 비밀번호 GUI 영화 어나니머스 PARC 드라마 전자 서명
2019.01.24
우리는 일상에서 수많은 암호를 사용한다. 좋든 싫든 스마트폰 잠금 해제부터, 은행 계좌에 대한 온라인 접속, 넷플릭스 영화 스트리밍까지 다양한 장소에서 암호를 사용할 수밖에 없다. 컴퓨터와 인터넷 때문에 암호 사용이 크게 확산된 것은 사실이지만, 따지...
2019.01.24
지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화...
2018.04.26
얼마 전 한 친구가 이메일을 보내왔다. 토르(Tor)의 네트워크와 소프트웨어를 이용하는 것이 많은 이들이 이야기하는 것처럼 정말 안전한지를 묻는 내용이었다. 내 대답은 ‘노'였다. 필자는 비단 토르 뿐 아니라 여타 이른바 &lsquo...
2013.08.16
얼마 전 한 친구가 이메일을 보내왔다. 토르(Tor)의 네트워크와 소프트웨어를 이용하는 것이 많은 이들이 이야기하는 것처럼 정말 안전한지를 묻는 내용이었다. 내 대답은 ‘노'였다. 필자는 비단 토르 뿐 아니라 여타 이른바 &lsquo...
2013.08.16