Offcanvas

dos

시스코, 넥서스 스위치 보안 약점 경고

시스코 넥서스 NS-OS 소프트웨어가 도스(DOS) 공격을 만드는 데 악용될 수 있는 것으로 밝혀졌다.    시스코는 넥서스 핵심 데이터센터 스위치 고객에게 박스형 서비스 거부 공격에 노출될 수 있는 취약점을 해결해야 한다고 이야기하고 있다. 넥서스 NX-OS 소프트웨어에서 발견된 이 취약점은 CVE(Common Vulnerability Scoring System)에서 10점 만점에 8.6점을 획득할 정도로 ‘높은’ 위험 문제를 만든다. 시스코에 따르면, 이 취약점은 해당 장비가 로컬로 구성된 IP 주소로 향하는 IP-in-IP 패킷을 예기치 않게 캡슐화를 해제하고 처리하기 때문에 발생한다. IP-in-IP는 다른 IP 패킷 내에서 IP 패킷을 래핑하는 터널링 프로토콜이다. “악용에 성공하면 영향받은 장비가 예기치 않게 IP-in-IP 패킷의 캡슐을 해제하고 내부 IP 패킷을 전달할 수도 있다. 이로 인해 IP 패킷이 영향받은 장비에서 구성된 입력 액세스 제어 목록(ACL)이나 네트워크의 다른 곳에 정의된 기타 보안 경계를 우회할 수 있다. 특정 조건에서 익스플로잇으로 인해 네트워크 스택 프로세스가 충돌하고 여러 번 다시 시작돼 영향받은 장비가 다시 로드되고 도스 상태가 될 수 있다”라고 시스코는 경고했다 이 취약점은 VM웨어 v스피어용 넥서스 1000 가상 에지에서 넥서스 9000 시리즈에 이르는 다양한 넥서스 스위치에 영향을 준다. 시스코는 시스코 NX-OS 소프트웨어 장비 보안 가이드에서 권장하는 대로 필요한 관리 및 제어 플레인 트래픽만 영향받은 장비에 도달할 수 있도록 인프라 액세스 제어 목록(iACL)을 구성하는 해결책을 제시했다. “네트워크에서 합법적인 IP-in-IP 트래픽이 사용되지 않는 경우 고객은 iACL의 일부로 프로토콜 번호 4(IP-in-IP 패킷에 해당)를 가진 모든 IP 패킷을 명시적으로 거부할 수도 있다. 영향받은 장비로 향하는 IP-in-IP 트래픽을 삭제하기 위해 사용자 지정 CoPP(Contr...

취약점 도스 공격 dos 스위치 시스코 NX-OS CVE Common Vulnerability Scoring System CoPP Control-plane-Pocing 시스코 소프트웨어 체커 Cisco Software Checker

2020.06.03

시스코 넥서스 NS-OS 소프트웨어가 도스(DOS) 공격을 만드는 데 악용될 수 있는 것으로 밝혀졌다.    시스코는 넥서스 핵심 데이터센터 스위치 고객에게 박스형 서비스 거부 공격에 노출될 수 있는 취약점을 해결해야 한다고 이야기하고 있다. 넥서스 NX-OS 소프트웨어에서 발견된 이 취약점은 CVE(Common Vulnerability Scoring System)에서 10점 만점에 8.6점을 획득할 정도로 ‘높은’ 위험 문제를 만든다. 시스코에 따르면, 이 취약점은 해당 장비가 로컬로 구성된 IP 주소로 향하는 IP-in-IP 패킷을 예기치 않게 캡슐화를 해제하고 처리하기 때문에 발생한다. IP-in-IP는 다른 IP 패킷 내에서 IP 패킷을 래핑하는 터널링 프로토콜이다. “악용에 성공하면 영향받은 장비가 예기치 않게 IP-in-IP 패킷의 캡슐을 해제하고 내부 IP 패킷을 전달할 수도 있다. 이로 인해 IP 패킷이 영향받은 장비에서 구성된 입력 액세스 제어 목록(ACL)이나 네트워크의 다른 곳에 정의된 기타 보안 경계를 우회할 수 있다. 특정 조건에서 익스플로잇으로 인해 네트워크 스택 프로세스가 충돌하고 여러 번 다시 시작돼 영향받은 장비가 다시 로드되고 도스 상태가 될 수 있다”라고 시스코는 경고했다 이 취약점은 VM웨어 v스피어용 넥서스 1000 가상 에지에서 넥서스 9000 시리즈에 이르는 다양한 넥서스 스위치에 영향을 준다. 시스코는 시스코 NX-OS 소프트웨어 장비 보안 가이드에서 권장하는 대로 필요한 관리 및 제어 플레인 트래픽만 영향받은 장비에 도달할 수 있도록 인프라 액세스 제어 목록(iACL)을 구성하는 해결책을 제시했다. “네트워크에서 합법적인 IP-in-IP 트래픽이 사용되지 않는 경우 고객은 iACL의 일부로 프로토콜 번호 4(IP-in-IP 패킷에 해당)를 가진 모든 IP 패킷을 명시적으로 거부할 수도 있다. 영향받은 장비로 향하는 IP-in-IP 트래픽을 삭제하기 위해 사용자 지정 CoPP(Contr...

2020.06.03

디도스 공격은 어떻게 발전하고 있나

디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리케이션, 애플리케이션 내의 특정 트랜잭션 등에 대한 접근을 차단함으로써 달성할 수 있다. 도스(DoS) 공격에서는 하나의 시스템이 악성 데이터나 요청을 전송하며, 디도스 공격은 여러 시스템에서 들어온다.   일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다. 그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다. 3가지 유형의 디도스 공격 디도스 공격의 주된 유형은 3가지다. 1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다. 2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다. 3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다. 각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다. 디도스 공격의 증상 디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발...

구글 사물인터넷 카스퍼스키랩 기트허브 CNN 미라이 봇넷 플래시포인트 리스크IQ distributed denial of service MafiaBoy 분산 서비스 거부 공격 텀블러 레딧 dos 아마존 트위터 야후 이베이 DDoS 스포티파이 넷플릭스 클라우드플레어 디도스 아카마이 팀 사임루

2020.02.17

디도스 공격은 단일 공격자나 다수의 공격자가 서비스를 제공하지 못 하도록 시도하는 것이다. 이는 실제로 서버, 장비, 서비스, 네트워크, 애플리케이션, 애플리케이션 내의 특정 트랜잭션 등에 대한 접근을 차단함으로써 달성할 수 있다. 도스(DoS) 공격에서는 하나의 시스템이 악성 데이터나 요청을 전송하며, 디도스 공격은 여러 시스템에서 들어온다.   일반적으로 이런 공격은 시스템에 무작위로 데이터를 요청한다. 웹 서버에 너무 많은 페이지 서비스 요청을 전송하여 고장 나도록 하거나 데이터베이스에 많은 쿼리를 전송할 수도 있다. 이로 인해 사용 가능한 인터넷 대역폭, CPU, RAM 용량이 부족해진다. 그 결과 분산형 시스템의 사소한 불편부터 웹 사이트, 애플리케이션, 비즈니스 전체가 중단되는 상황까지 발생할 수 있다. 3가지 유형의 디도스 공격 디도스 공격의 주된 유형은 3가지다. 1. 볼륨 기반 공격은 대량의 가짜 트래픽을 이용해 웹 사이트나 서버 등의 리소스를 압도한다. 여기에는 ICMP, UDP, SPF(Spoofed-Packet Flood) 공격 등이 포함된다. 볼륨 기반 공격의 규모는 초당 비트 수(Bits Per Second, BPS)로 측정된다. 2. 프로토콜 또는 네트워크 계층 디도스 공격은 다수의 패킷을 표적화된 네트워크 인프라와 인프라 관리 툴로 전송한다. 이런 프로토콜 공격에는 SYN 플러드 및 스머프 디도스 등이 있으며 그 규모는 초당 패킷 수(Packets Per Second, PPS)로 측정된다. 3. 애플리케이션 계층 공격은 애플리케이션에 악의적인 요청을 무작위로 전송하여 수행한다. 애플리케이션 계층 공격의 규모는 초당 요구 수(Requests Per Second, RPS)로 측정된다. 각 공격 유형의 목표는 항상 같다. 온라인 리소스를 느리거나 응답이 없게 만드는 것이다. 디도스 공격의 증상 디도스 공격은 서버나 시스템 다운, 정상적인 사용자들의 정상적이지만 과도한 요청, 케이블 절단 등 가용성 문제를 유발...

2020.02.17

시스코, 자사 제품 8개에 영향 미치는 취약점 공개

해커들이 DoS(denial of service)를 유발할 수 있는 소프트웨어 2종의 취약점이 공개됐다. 이 취약점은 적극적으로 악용되고 있다. 특히 이 취약점은 시스코 ASA(Cisco Adaptive Security Appliance) 소프트웨어 및 시스코 FTD(Firepower Threat Defense) 소프트웨어의 SIP(Session Initiation Protocol) 검사 엔진에서 발견되었다. 2017년 2월 28일 바르셀로나에서 열린 모바일 월드 콩그레스에서 발표 중인 시스코시스템즈 CEO 척 로빈스 외부 참여자가 영향을 받는 장비를 재로드하거나 ‘높은 CPU’를 유발하여 DoS가 발생할 수 있다. 시스코 보안 권고 및 경고 페이지에 따르면, 이 취약점은 SIP 트래픽의 부적절한 처리로 인한 것이며 침입자는 영향을 받는 장비에서 이 문제를 신속하게 유발하도록 설계된 SIP 요청을 보내 이 취약점을 악용할 수 있다. 시스코는 서면으로 문제를 해결할 수 있는 업데이트가 없었다. 아직 이 취약점을 해결하는 소프트웨어 업데이트는 제공되지 않았으며 대안도 없는 것으로 알려졌다. 단, 이 취약점을 완화하는 옵션은 사용할 수 있다. 이 취약점은 SIP 검사가 활성화되어 있고 소프트웨어가 특정 제품에서 실행중인 경우 시스코 ASA 소프트웨어 릴리스 9.4 이상 및 시스코 FTD 소프트웨어 릴리스 6.0 이상에 영향을 준다. 이 제품에는 3000 시리즈 ISA(Industrial Security Appliance), ASA 5500-X 시리즈 차세대 방화벽, 시스코 캐탈리스트 6500 시리즈 스위치, 시스코 7600 시리즈 라우터를 위한 ASA 서비스 모듈 및 ASAv(Adaptive Security Virtual Appliance)가 포함된다. 이 취약점은 파이어파워 2100 및 4100 시리즈 시큐리티 어플라이언스, 파이어파워 9300 ASA 보안 모듈 및 FTDv(FTD Virtu...

취약점 트래픽 완화 라우터 dos SIP 검사 시스코 ASA 시스코 FTD ISA

2018.11.02

해커들이 DoS(denial of service)를 유발할 수 있는 소프트웨어 2종의 취약점이 공개됐다. 이 취약점은 적극적으로 악용되고 있다. 특히 이 취약점은 시스코 ASA(Cisco Adaptive Security Appliance) 소프트웨어 및 시스코 FTD(Firepower Threat Defense) 소프트웨어의 SIP(Session Initiation Protocol) 검사 엔진에서 발견되었다. 2017년 2월 28일 바르셀로나에서 열린 모바일 월드 콩그레스에서 발표 중인 시스코시스템즈 CEO 척 로빈스 외부 참여자가 영향을 받는 장비를 재로드하거나 ‘높은 CPU’를 유발하여 DoS가 발생할 수 있다. 시스코 보안 권고 및 경고 페이지에 따르면, 이 취약점은 SIP 트래픽의 부적절한 처리로 인한 것이며 침입자는 영향을 받는 장비에서 이 문제를 신속하게 유발하도록 설계된 SIP 요청을 보내 이 취약점을 악용할 수 있다. 시스코는 서면으로 문제를 해결할 수 있는 업데이트가 없었다. 아직 이 취약점을 해결하는 소프트웨어 업데이트는 제공되지 않았으며 대안도 없는 것으로 알려졌다. 단, 이 취약점을 완화하는 옵션은 사용할 수 있다. 이 취약점은 SIP 검사가 활성화되어 있고 소프트웨어가 특정 제품에서 실행중인 경우 시스코 ASA 소프트웨어 릴리스 9.4 이상 및 시스코 FTD 소프트웨어 릴리스 6.0 이상에 영향을 준다. 이 제품에는 3000 시리즈 ISA(Industrial Security Appliance), ASA 5500-X 시리즈 차세대 방화벽, 시스코 캐탈리스트 6500 시리즈 스위치, 시스코 7600 시리즈 라우터를 위한 ASA 서비스 모듈 및 ASAv(Adaptive Security Virtual Appliance)가 포함된다. 이 취약점은 파이어파워 2100 및 4100 시리즈 시큐리티 어플라이언스, 파이어파워 9300 ASA 보안 모듈 및 FTDv(FTD Virtu...

2018.11.02

늘어나는 모바일 POS 결제, 단말기 해킹이 위험하다

약 5년 전 유통 업체 타깃(Target)이 최악의 대규모 보안 침해를 입은 이후로 결제 시스템이 디지털 공격에 취약할 수 있다는 잠재적인 결함에 대해 점점 더 많은 관심이 집중됐다. 이제 모바일 플랫폼을 통한 결제가 점차 늘고 있는 만큼 가맹점에 카드나 가상화폐 결제를 유도하는 방식으로 모바일 POS(mPOS) 단말기 시스템을 해킹하는 쪽으로 옮겨가는 추세다. 저명한 영국 보안 연구원들은 최근 라스베이거스에서 열린 블랙햇 USA(Black Hat USA) 정보 보안 컨퍼런스에서 미국과 유럽에서 널리 운영되는 mPOS 시스템 중 4가지에서 발견된 고유한 취약점을 자세히 밝힌 연구를 발표했다. 현재 mPOS 보안에 대한 가장 포괄적인 리뷰로 알려진 이 내용에 따르면, 런던에 위치한 포지티브 테크놀로지스(Positive Technologies)의 보안 연구원들은 스퀘어(Square), 섬업(SumUp), 페이팔(PayPal), 아이제틀(iZettle)이 제공하는 7개의 mPOS 단말기 내 모바일 결제 인프라 내부 구조를 파헤친 뒤 이러한 시스템을 해킹할 잠재적 가능성이 있는 호스트를 찾아냈다. 포지티브 테크놀로지스 내 사이버 보안 레질리언스(Cyber Security Resilience) 팀의 책임자인 레이안 갤로웨이와 수석 뱅킹 보안 전문가인 팀 유누소프는 실시간 시연에서 이 시스템의 취약점을 보여주었다. 사이버 범죄자는 이 시스템을 통해 중간자 공격을 수행하고, 블루투스 연결이나 시스템의 모바일 애플리케이션을 통해 무작위 코드를 배포할 수 있다. 또한 마그네틱 스트라이프 카드로 승인된 거래에 대한 결제 대금을 수정하고 내부 펌웨어를 사용하거나 서비스 거부 공격(DoS) 또는 원격 코드 실행(RCE) 형태의 공격을 수행한다. 발표자들은 또 전부는 아니지만 이러한 악용 사례의 대부분은 기존의 사기 방지 도구나 사이버보안 도구 또는 기술로 탐지되지 않고 수행될 수 있다고 지적했다. 공격 유형은 일반적으로 공격자의 최종 목표에 따라 달...

CSO 포지티브 테크놀로지스 mPOS 모바일 포스 타겟 블랙햇 펌웨어 dos POS 페이팔 소셜 엔지니어링 취약점 해킹 서비스 거부 공격

2018.08.20

약 5년 전 유통 업체 타깃(Target)이 최악의 대규모 보안 침해를 입은 이후로 결제 시스템이 디지털 공격에 취약할 수 있다는 잠재적인 결함에 대해 점점 더 많은 관심이 집중됐다. 이제 모바일 플랫폼을 통한 결제가 점차 늘고 있는 만큼 가맹점에 카드나 가상화폐 결제를 유도하는 방식으로 모바일 POS(mPOS) 단말기 시스템을 해킹하는 쪽으로 옮겨가는 추세다. 저명한 영국 보안 연구원들은 최근 라스베이거스에서 열린 블랙햇 USA(Black Hat USA) 정보 보안 컨퍼런스에서 미국과 유럽에서 널리 운영되는 mPOS 시스템 중 4가지에서 발견된 고유한 취약점을 자세히 밝힌 연구를 발표했다. 현재 mPOS 보안에 대한 가장 포괄적인 리뷰로 알려진 이 내용에 따르면, 런던에 위치한 포지티브 테크놀로지스(Positive Technologies)의 보안 연구원들은 스퀘어(Square), 섬업(SumUp), 페이팔(PayPal), 아이제틀(iZettle)이 제공하는 7개의 mPOS 단말기 내 모바일 결제 인프라 내부 구조를 파헤친 뒤 이러한 시스템을 해킹할 잠재적 가능성이 있는 호스트를 찾아냈다. 포지티브 테크놀로지스 내 사이버 보안 레질리언스(Cyber Security Resilience) 팀의 책임자인 레이안 갤로웨이와 수석 뱅킹 보안 전문가인 팀 유누소프는 실시간 시연에서 이 시스템의 취약점을 보여주었다. 사이버 범죄자는 이 시스템을 통해 중간자 공격을 수행하고, 블루투스 연결이나 시스템의 모바일 애플리케이션을 통해 무작위 코드를 배포할 수 있다. 또한 마그네틱 스트라이프 카드로 승인된 거래에 대한 결제 대금을 수정하고 내부 펌웨어를 사용하거나 서비스 거부 공격(DoS) 또는 원격 코드 실행(RCE) 형태의 공격을 수행한다. 발표자들은 또 전부는 아니지만 이러한 악용 사례의 대부분은 기존의 사기 방지 도구나 사이버보안 도구 또는 기술로 탐지되지 않고 수행될 수 있다고 지적했다. 공격 유형은 일반적으로 공격자의 최종 목표에 따라 달...

2018.08.20

현직 CIO·CSO가 말하는 '사이버 공격 대응 방법'

IT임원이 가장 두려워하는 사이버보안 위협은 무엇일까? 금융기업과 공공기관 CIO 및 CSO 3인이 사이버보안 위협에 어떻게 대응하고 있고 선호하는 보안 툴은 무엇인지 정보를 공유했다. CIO와 CISO에게 간밤에 잠을 설치게 하는 사이버보안 문제가 무엇인지 묻는다면 피싱(Phishing) 등의 소셜 엔지니어링 해킹뿐만이 아니라 범인들이 사용자의 웹사이트를 탈취할 수 있는 악성코드, 무서운 랜섬웨어, 서비스 거부(Denial Of Service) 공격 등 다양한 문제를 언급할 것이다. 업무에 따라 ‘앞서 말한 모든 것’을 지목하는 사람도 있을 것이다. 이러한 위협으로 인해 민족 국가 활동자, 외로운 늑대 공격자, 기타 기업 데이터에 접근하려는 불평분자로부터 기업 데이터를 보호하기 위한 사이버보안 툴 투자가 증가하고 있다. IT책임자들은 하나의 적절한 익스플로잇(Exploit) 공격으로도 기업 네트워크에 침투할 수 있다는 사실을 알고 있지만 최고의 접근방식이 공격면을 축소하고 공격 시 사고에 대응할 준비를 하는 것이라는 점도 인지하고 있다. 준비를 위해서는 인재와 기술에 대한 상당한 투자가 필요하다. IDC는 기업이 사이버보안 소프트웨어, 서비스, 하드웨어에 2016년에 지출한 것으로 예상되는 737억 달러보다 38% 증가한 1,016억 달러를 지출할 것이라고 밝혔다. 독자 여러분의 전략 개발을 돕기 위해 2명의 CSO와 1명의 CIO가 각각 자신이 선호하는 보안 툴에 대한 경험을 공유했다. 에이온(Aon) CSO 앤서니 벨피오르 가장 큰 보험 및 재보험사인 에이온은 해커들의 중요한 표적이다. 에이온의 CSO 벨피오르(왼쪽 사진)는 디도스(Distributed Denial Of Service) 공격이 가장 걱정된다고 밝혔다. 대부분의 기업은 사업을 더욱 신속하게 통합하기 위해 컴퓨팅 시스템을 대부분 통합했다. 그들은 VOIP, 채팅, 이메일을 포함하여 기업 소프트웨어를 하나의 중앙 시스템에서 운영하는 경향이 ...

CIO 채팅 랜섬웨어 dos 보험 사이버보안 소셜 엔지니어링 공격 CISO 피싱 이메일 정부 해킹 익스플로잇

2017.04.06

IT임원이 가장 두려워하는 사이버보안 위협은 무엇일까? 금융기업과 공공기관 CIO 및 CSO 3인이 사이버보안 위협에 어떻게 대응하고 있고 선호하는 보안 툴은 무엇인지 정보를 공유했다. CIO와 CISO에게 간밤에 잠을 설치게 하는 사이버보안 문제가 무엇인지 묻는다면 피싱(Phishing) 등의 소셜 엔지니어링 해킹뿐만이 아니라 범인들이 사용자의 웹사이트를 탈취할 수 있는 악성코드, 무서운 랜섬웨어, 서비스 거부(Denial Of Service) 공격 등 다양한 문제를 언급할 것이다. 업무에 따라 ‘앞서 말한 모든 것’을 지목하는 사람도 있을 것이다. 이러한 위협으로 인해 민족 국가 활동자, 외로운 늑대 공격자, 기타 기업 데이터에 접근하려는 불평분자로부터 기업 데이터를 보호하기 위한 사이버보안 툴 투자가 증가하고 있다. IT책임자들은 하나의 적절한 익스플로잇(Exploit) 공격으로도 기업 네트워크에 침투할 수 있다는 사실을 알고 있지만 최고의 접근방식이 공격면을 축소하고 공격 시 사고에 대응할 준비를 하는 것이라는 점도 인지하고 있다. 준비를 위해서는 인재와 기술에 대한 상당한 투자가 필요하다. IDC는 기업이 사이버보안 소프트웨어, 서비스, 하드웨어에 2016년에 지출한 것으로 예상되는 737억 달러보다 38% 증가한 1,016억 달러를 지출할 것이라고 밝혔다. 독자 여러분의 전략 개발을 돕기 위해 2명의 CSO와 1명의 CIO가 각각 자신이 선호하는 보안 툴에 대한 경험을 공유했다. 에이온(Aon) CSO 앤서니 벨피오르 가장 큰 보험 및 재보험사인 에이온은 해커들의 중요한 표적이다. 에이온의 CSO 벨피오르(왼쪽 사진)는 디도스(Distributed Denial Of Service) 공격이 가장 걱정된다고 밝혔다. 대부분의 기업은 사업을 더욱 신속하게 통합하기 위해 컴퓨팅 시스템을 대부분 통합했다. 그들은 VOIP, 채팅, 이메일을 포함하여 기업 소프트웨어를 하나의 중앙 시스템에서 운영하는 경향이 ...

2017.04.06

윈도우 RT로의 패러다임 전환 "윈도우 데스크톱은 기억의 저편으로 사라질 것"

2020년 경에는 사용자들의 전통적인 윈도우 사용 시간이 10% 수준에 머물 것으로 전망되며, 마이크로소프트가 향후 출시될 운영체제에서 윈도우 데스크톱을 덜 중요시하게 될 것이라고 애널리스트들이 분석했다.    마이클 실버를 주축으로 하는 가트너의 애널리스트 4명은 새로운 전망 보고서를 통해 마이크로소프트가 20년 만에 단행한 "기술 전환(Technology Shift)"에 대한 평가를 내놓았다.    “윈도우 8이 우리가 알고 있는 윈도우를 바꾸고 있다(Windows 8 Changes Windows as We Know It)”는 제목의 보고서를 통해 실버는 "종종 새로운 윈도우 버전은 주요 업그레이드 이상을 의미한다"라며, "우리는 이것을 '기술 전환'이라고 부른다. 기술 변화가 자주 목격되는 것은 아니다"라고 설명했다.   사실 마이크로소프트의 37년 역사에 있어서 이외에 가트너가 생각하는 유일한 기술 전환은 도스(DOS)로부터 1993년에 윈도우 NT로 시작해 2001년 윈도우 XP로 완성된 변화였다. 가트너는 "윈도우 XP는 NT 기술에 기반한 최초의 윈도우 버전으로 기업과 일반 소비자를 겨냥하면서 DOS 기술 시대의 종말을 알렸다"고 평가했다.   이와 마찬가지로, 메트로(Metro) UI와 터치 기반 앱에 연결되어 있는 새로운 런타임 및 프로그래밍 모델인 WinRT의 등장도 기술 전화에 해당한다. 이름에서 알 수 있듯이 이제는 윈도우 NT(모든 윈도우 8 이전 버전의 핵심)에서 윈도우 RT와 메트로로 전환하는 것이다.   DOS-윈도우의 변화에 맞먹는 기술의 전환 이런 변화는 DOS에서 윈도우 NT로의 변화와 매우 유사할 것으로 보인다. DOS에서 윈도우 NT로 변화하기 위해 한동안 두 가지 기능이 유지되...

가트너 마이크로소프트 윈도우8 윈도우 윈도우RT WinRT dos

2012.07.05

2020년 경에는 사용자들의 전통적인 윈도우 사용 시간이 10% 수준에 머물 것으로 전망되며, 마이크로소프트가 향후 출시될 운영체제에서 윈도우 데스크톱을 덜 중요시하게 될 것이라고 애널리스트들이 분석했다.    마이클 실버를 주축으로 하는 가트너의 애널리스트 4명은 새로운 전망 보고서를 통해 마이크로소프트가 20년 만에 단행한 "기술 전환(Technology Shift)"에 대한 평가를 내놓았다.    “윈도우 8이 우리가 알고 있는 윈도우를 바꾸고 있다(Windows 8 Changes Windows as We Know It)”는 제목의 보고서를 통해 실버는 "종종 새로운 윈도우 버전은 주요 업그레이드 이상을 의미한다"라며, "우리는 이것을 '기술 전환'이라고 부른다. 기술 변화가 자주 목격되는 것은 아니다"라고 설명했다.   사실 마이크로소프트의 37년 역사에 있어서 이외에 가트너가 생각하는 유일한 기술 전환은 도스(DOS)로부터 1993년에 윈도우 NT로 시작해 2001년 윈도우 XP로 완성된 변화였다. 가트너는 "윈도우 XP는 NT 기술에 기반한 최초의 윈도우 버전으로 기업과 일반 소비자를 겨냥하면서 DOS 기술 시대의 종말을 알렸다"고 평가했다.   이와 마찬가지로, 메트로(Metro) UI와 터치 기반 앱에 연결되어 있는 새로운 런타임 및 프로그래밍 모델인 WinRT의 등장도 기술 전화에 해당한다. 이름에서 알 수 있듯이 이제는 윈도우 NT(모든 윈도우 8 이전 버전의 핵심)에서 윈도우 RT와 메트로로 전환하는 것이다.   DOS-윈도우의 변화에 맞먹는 기술의 전환 이런 변화는 DOS에서 윈도우 NT로의 변화와 매우 유사할 것으로 보인다. DOS에서 윈도우 NT로 변화하기 위해 한동안 두 가지 기능이 유지되...

2012.07.05

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8