'IT'에 해당되는 글 824건

  1. 2021.06.21 랜섬웨어 공격을 받아 몸값을 지불한 조직의 80%가 두 번째 공격을 받았다
  2. 2021.06.17 자신의 Wi-Fi를 위치정보 서비스에 이용되지 않도록 하는 방법
  3. 2021.06.15 랜섬웨어 공격을 받은 트럭운전조합이 자력으로 해커를 격퇴
  4. 2021.06.11 EA가 해킹당해 780GB가량의 소스코드와 내부툴 등이 판매중
  5. 2021.06.11 23억 원 상당 비트코인을 FBI가 사이버범죄 집단으로부터 압수...'암호화 자산의 안전성이 흔들렸다'며 비트코인 시장가격은 급락
  6. 2021.06.10 랜섬웨어를 이용하여 송유관을 공격한 집단 'DarkSide'가 '폐점'을 선언
  7. 2021.06.09 iPhone의 차기 OS인 'iOS 15'에서는 스마트폰이 꺼진 상태라도 'Find My'에서 탐지 가능
  8. 2021.06.08 Apple의 새로운 개인정보 보호기능 'private relay'...중국에서는 사용불가
  9. 2021.06.08 애플의 수리 직원이 고객이 맡긴 스마트폰에서 누드사진을 찾아내 Facebook에 유포
  10. 2021.06.07 HDD · SATA SSD · NVMe SSD · Optane SSD에서 '지연속도(Latency)'는 얼마나 차이 날까?
  11. 2021.06.03 600킬로미터 떨어진 두 곳을 연결하는 '포털'을 설치
  12. 2021.06.01 Amazon의 무선 네트워크 'Amazon Sidewalk' 서비스 개시와 우려의 목소리
  13. 2021.05.31 운하에 떨어트린 iPhone 12 Pro, MagSafe를 이용하여 낚는 데 성공
  14. 2021.05.29 Wi-Fi(무선 LAN)가 갑자기 끊겼다! 공유기의 수명 판단방법
  15. 2021.05.28 경찰이 시위대 진압에 사용하는 Oracle의 시민 모니터링 도구 'Endeca Information Discovery'
  16. 2021.05.28 Oracle, 중국에서 '민중의 탄압에 사용되는 데이터 분석도구를 판매하고 있다는 지적
  17. 2021.05.22 Google, Chrome에 즐겨 찾는 웹사이트의 자동 업데이트 확인 기능 '팔로우'를 시험구현한다고 발표
  18. 2021.05.21 Firefox에 '사이트 격리' 기능이 등장 'Spectre' 'Meltdown'에 대한 근본적인 대책
  19. 2021.05.20 언어의 벽을 넘어 복잡한 문장이나 이미지도 이해할 수 있는 새로운 검색 알고리즘 'MUM'을 Google이 발표
  20. 2021.05.20 Google, Android 탑재 스마트폰을 '자동차 키'나 'TV 리모컨'으로 사용할 수 있는 기능을 발표
  21. 2021.05.14 '그랜드 테프트 오토 V'의 그래픽을 거의 실사화하는 AI를 개발
  22. 2021.05.14 "피싱사이트가 검색광고로 표시되고 있다"며 FBI가 경고를 발표
  23. 2021.05.14 Apple 기기에서 구축되는 네트워크에 무임승차하여 데이터를 송수신하는 방법
  24. 2021.05.13 YouTube, 총 1000억 원 이상의 보수를 짧은 동영상 게시기능 'YouTube 쇼츠'의 크리에이터에게 지불
  25. 2021.05.11 Windows 10 충돌 문제, AMD SCSIAdapter가 원인
  26. 2021.05.11 해커가 익명 통신 'Tor'에 악의적인 노드를 추가하여 통신을 도청
  27. 2021.05.11 석유 파이프라인에 사이버공격을 가한 집단이 "목적은 돈을 버는 것"이라고 성명을 발표
  28. 2021.05.11 Apple이 Zoom에게 사용권한을 부여한 '특수 기능'이란?
  29. 2021.05.10 Apple의 위치추적기 'AirTag'가 해킹되다
  30. 2021.05.08 iPhone 유저의 대부분이 iOS 14.5에서 활성화된 ATT에서 앱에 의한 사용자 추적을 거부하고 있는 것이 드러나


세계적으로 확산되는 랜섬웨어 공격으로 인해 어떤 피해가 발생했는지에 대해 사이버보안 기업 Cybereason이 정리한 보고서가 공개되었습니다.

[eBook] Ransomware: The True Cost to Business
https://www.cybereason.com/ebook-ransomware-the-true-cost-to-business

[eBook] Ransomware: The True Cost to Business

A resource for understanding and preventing modern ransomware attacks, data on loss of revenue and recovery costs, and risks to brand and reputation.

www.cybereason.com


Cybereason: 80% of orgs that paid the ransom were hit again | VentureBeat
https://venturebeat.com/2021/06/16/cybereason-80-of-orgs-that-paid-the-ransom-were-hit-again/

Cybereason: 80% of orgs that paid the ransom were hit again

The aftermath of a ransomware attack is costly, with 65% of organizations hit by an attack reporting revenue loss, Cybereason said.

venturebeat.com


Cybereason에 따르면 랜섬웨어 공격은 평균적으로 11초에 1회 발생이라는 속도로 진행되고 있으며, 피해액은 2020년에만 200억 달러(약 22조 원)에 이른다는 것. FBI의 조사에서는 미국 한정의 피해액은 전년 대비 225%로 증가했다고 합니다.

이번 조사에 응답한 조직의 수는 1263. 이 중 66%가 랜섬웨어 공격의 직접적인 결과로 수익손실을 입었다고 답변했습니다. 그러나 회사의 규모에 따른 영향은 거의 보이지 않았다고 합니다.

다음은 수익손실이 있었다고 보고한 조직을 업종별로 계산한 것으로, 모든 업종이 랜섬웨어 공격을 받으면 어떤 형태로든 손실이 나온다는 것을 알 수 있습니다.


지역별로 분류한 것을 살펴보면, 응답한 조직에서 손실이 났다고 응답한 비율이 가장 높았던 국가는 스페인으로 80%에 달합니다.


또 과거에 랜섬웨어 공격을 받아 몸값을 지불했던 조직의 80%가 재차 공격을 받았고, 그 중 절반은 1차 공격을 해 온 해킹그룹의 공격이었다고 합니다.

Posted by 말총머리
,


스마트폰 등의 단말기의 위치정보는 디지털 광고에 이용되는 것 외에도 정부기관을 비롯한 '사람들이 어디에 있는지를 알고 싶은 조직'에게는 귀중한 정보입니다. 따라서 단말기의 위치정보를 수집 · 판매하는 것이 하나의 거대 사업이 되었다고 보도되고 있습니다.

웹서비스에 Wi-Fi 위치정보를 수집 · 이용되지 않는 방법을 Google에서 공개하고 있습니다. Google은 공식사이트에서 'Google은 위치정보 서비스의 개선을 위해 단말기의 위치 예측에 무선 액세스 포인트에서 공용 Wi-Fi 정보 외에도 GPS, 휴대전화 기지국, 센서의 데이터를 사용하고 있다'고 기재해 위치정보 수집을 공언하고 있습니다. 이와 동시에 Google은 '액세스 포인트를 Google 위치정보 서비스에서 옵트아웃(Opt-out)하는 방법'도 공개하고 있습니다.

Google의 위치정보 서비스에 등록된 액세스 포인트를 관리하기 - 도움말
https://support.google.com/maps/answer/1725632


옵트아웃하려면 이용하는 Wi-Fi 액세스 포인트의 SSID(이름)를 변경하여 끝에 '_nomap'을 추가합니다. 예를 들어, SSID가 '12345'인 경우에는 '12345_nomap'으로 변경합니다.

Google에서 공개하는 '많은 액세스 포인트에 대응하는 일반적인 절차'는 다음과 같습니다. 참고로 Windows PC에서 실시했습니다.

1) 먼저 PC와 액세스 지점인 라우터를 물리적으로 연결한 후 시작 메뉴에서 '명령 프롬프트'를 실행하여 '관리자 권한으로 실행'을 클릭.

2) 명령 프롬프트가 시작되면 'ipconfig'를 입력합니다.

3) 그러면 '192.168.0.1' 등의 숫자가 표시되므로 이를 브라우저의 주소창에 입력합니다.

4) 액세스 포인트의 제어판을 열리면 사용자 이름과 암호를 입력하고 '로그인'을 클릭합니다.

5) '설정'에서 '보안 설정'을 열면 SSID 설정화면이 표시됩니다.

6) 'SSID'로 표시되는 이름의 끝에 '_nomap'를 추가하고 적용을 누르면 OK. 예를 들어 SSID가 '12345'인 경우에는 '12345_nomap'가 됩니다.

7) SSID의 변경된 이름을 사용하여 네트워크에 다시 연결합니다. 네트워크가 암호로 보호되어 있는 경우, 기존과 동일한 암호를 사용해도 좋습니다.

Google의 경우 SSID에 '_nomap'을 추가하여 위치정보의 이용을 옵트아웃할 수 있지만 Microsoft의 경우에는 '_nomap'가 아닌 ,'_optout'가 되는 등 웹서비스에 따라 처리가 달라집니다. Firefox를 개발하는 Mozilla는 '_nomap'가 추가되어 있거나 SSID가 숨겨져 있는 네트워크에서 정보를 수집하지 않는다고 밝혔습니다.

MLS - Opt-Out
https://location.services.mozilla.com/optout

Posted by 말총머리
,


미국에서 가장 규모가 큰 노동조합 중 하나인 팀스타노동조합(전미트럭운전사조합)을 대상으로 한 랜섬웨어 공격이 2019년에 발생했던 사실이 관계자를 취재하면서 밝혀졌습니다. 노조관계자는 FBI가 노조에게 "FBI는 바빠 대응할 수 없으므로 몸값을 지불할 것"을 안내했다고 증언합니다만, 노조는 최종적으로 몸값 요구를 거부했다고 합니다.

Ransomware attack hit Teamsters in 2019 — but they refused to pay
https://www.nbcnews.com/tech/security/ransomware-attack-hit-teamsters-2019-they-refused-pay-n1270461

Ransomware attack hit Teamsters in 2019 — but they refused to pay

The FBI advised the union to "just pay" the ransom, according to sources. Union officials chose to rebuild their computer network instead.

www.nbcnews.com


미국의 뉴스미디어 NBC News에 따르면, 트럭운전사조합을 대상으로 이루어진 랜섬웨어 공격은 2019년 9월의 노동절 날이 포함된 주의 주말에 발생했다고 합니다. 이 공격에서 해커는 트럭운전사조합이 보유하는 메일시스템과 데이터를 암호화하여 사용하지 못하도록 했습니다.

익명을 조건으로 NBC News의 취재에 응한 노조관계자는 "해커들은 시스템 전체를 봉쇄한 후 돈을 지불하면 잠금을 해제하기 위해 암호코드를 전달하겠다고 제시해왔다"고 전합니다.


다크웹을 통해 트럭운전사조합에 접촉해 온 해커는 조합이 보유한 전자파일에 대한 액세스 권한을 복구하는 대가로 250만 달러(약 27억 5000만 원)를 요구했다는 것.

트럭운전사조합은 랜섬웨어 공격을 FBI에 통보하여 공격자의 특정을 의뢰했지만, 당시 같은 피해가 다수 발생하고 있던 상황이어서 FBI는 트럭운전사조합에 대해 "범인 추적에 협력할 수 없다"고 답변했다고 합니다. 몸값 요구에 대해서는 "응하면 좋다"고 조언했다는 것.

랜섬웨어 공격에 대한 조합간부의 협의는 몸값을 절반 수준인 110만 달러까지 낮추어 그 금액을 지불하는 쪽으로 기울었지만, 최종적으로는 몸값을 지불하지 않기로 결정했습니다.

몸값 요구의 거부를 결정한 트럭운전사조합은 시스템을 자력으로 재구축한 후 데이터의 99%를 아카이브된 파일로 복구시켰습니다. 복구에는 하드카피로 보관되어 있던 자료도 사용되었다고 합니다.

최근의 랜섬웨어 공격은 피해자가 요구에 응하지 않을 경우 볼모로 잡은 기밀정보나 개인정보를 유출시키겠다고 협박하는 경향이 있지만, 당시에는 '피해자가 요구에 응하거나 자력으로 어떻게든 복구한다'는 양자택일의 케이스가 대부분이었다고 합니다. 따라서 트럭운전사조합이 몸값을 지불하지 않는다고 대응하자 순순히 해커는 물러났습니다.


사이버보안 기업 Recorded Future의 애널리스트인 앨런리스 카 씨에 따르면, 2019년 당시는 랜섬웨어 피해의 정도나 규모가 최근에 비해 작은 경향이었고, 피해자가 공격을 받아 피해를 입은 사실을 숨기기가 비교적 쉬웠다는 것. 따라서 트럭운전사조합의 경우처럼 공개되지 않은 랜섬웨어 피해는 많이 있었을 것으로 추정된다고 합니다.

Posted by 말총머리
,


'배틀필드' 시리즈와 'FIFA' 시리즈, 'The Sims' 시리즈, 'Apex Legend' 등의 퍼블리셔로 알려진 Electronic Arts(EA)가 해킹되어 많은 소스코드와 내부툴이 유풀되었습니다. 이 해커는 다크웹에서 훔친 데이터를 판매하고 있습니다.

Hackers Steal Wealth of Data from Game Giant EA
https://www.vice.com/en/article/wx5xpx/hackers-steal-data-electronic-arts-ea-fifa-source-code

Hackers Steal Wealth of Data from Game Giant EA

The data includes source code for FIFA 21 and the Frostbite engine.

www.vice.com


EA Hacked, Stolen Data And Source Code Being Sold Online - Game Informer
https://www.gameinformer.com/2021/06/10/ea-hacked-stolen-data-and-source-code-being-sold-online

EA Hacked, Stolen Data And Source Code Being Sold Online

Another big company was hit with a data breach with assets and source code being stolen and sold.

www.gameinformer.com


EA source code stolen by hacker claiming to sell it online | Ars Technica
https://arstechnica.com/gadgets/2021/06/data-thieving-hackers-strike-again-stealing-ea-source-code-and-police-data/

EA source code stolen by hacker claiming to sell it online

More organizations feel the pain as the ransomware scourge grows more pernicious.

arstechnica.com


문제의 해커가 훔친 데이터를 판매하고 있는 페이지는 아래와 같습니다. FIFA 21의 디버깅 도구 · SDK · API키 · 매치 메이킹 서버뿐만 아니라 FIFA 22의 API키 · SDK · 디버그 도구, EA의 게임엔진 'FrostBite'의 소스코드와 디버깅 도구, 기타 EA 게임의 자체 프레임워크와 SDK 등 총 780GB에 달하는 데이터를 판매한다고 홍보하고 있으며, 판매하는 데이터의 유형에 대해 "모든 EA 서비스를 악용할 수 있는 능력을 얻을 수 있다"고 강조하고 있습니다.

FIFA 21 SOURCECODE + TOOLS | RaidForums
https://raidforums.com/Thread-SELLING-FIFA-21-SOURCECODE-TOOLS?pid=3954620&highlight=Frostbite#pid3954620

FIFA 21 SOURCECODE + TOOLS | RaidForums

We sell the FIFA 21 full src code and tools debug tools, SDK And api keys FIFA 21 matchmaking server FIFA 22 api keys and some SDK & debugging tools FrostB...

raidforums.com


이 글에서는 데이터를 어떻게 훔쳤는지에 대해서는 언급하고 있지 않지만, EA에 따르면 누군가가 네트워크에 침범하여 데이터를 훔친 것 자체는 파악을 끝냈으며 해커가 판매하는 데이터 전부가 그것에 해당한다는 것. 또 사용자 데이터는 이번 부정 액세스의 대상이 되지 않았기 때문에 플레이어의 개인정보 보호에 위험은 없을 것"이라고 밝혔습니다.

by Paul Downey. https://www.flickr.com/photos/psd/


EA의 대변인은 언론을 대상으로 한 성명에서 "우리는 이미 보안을 개선해 게임이나 비즈니스에 미치는 영향이 나온다고는 생각하지 않습니다. 현재 진행중인 범죄수사의 일환으로 법집행기관 및 기타 전문가와 적극적으로 협력하고 있다"고 발표했습니다.

Posted by 말총머리
,


미국 법무부가 미국 최대의 석유 파이프라인을 관리하는 기업 Colonial Pipeline을 대상으로 한 랜섬웨어 공격의 몸값으로 지불된 비트코인 중 약 23억 원 상당을 회수하는데 성공했다고 발표했습니다. 이 발표에 비트코인의 시장가격이 크게 하락했다고 보도되고 있습니다.

Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to the Ransomware Extortionists Darkside | OPA | Department of Justice
https://www.justice.gov/opa/pr/department-justice-seizes-23-million-cryptocurrency-paid-ransomware-extortionists-darkside

Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to the Ransomware Extortionists Darkside

The Department of Justice today announced that it has seized 63.7 bitcoins currently valued at over $2.3 million.

www.justice.gov


Bitcoin (BTC) price slides as US seizes most of Colonial ransom
https://www.cnbc.com/2021/06/08/bitcoin-btc-price-slides-as-us-seizes-most-of-colonial-ransom.html

Bitcoin falls after U.S. seizes most of Colonial ransom

Bitcoin's price plunged again Tuesday.

www.cnbc.com


미국에서 가장 큰 석유 수송 파이프라인을 운영하는 Colonial Pipeline이 2021년 5월에 해커로부터 랜섬웨어 공격과 함께 비트코인 약 75BTC을 요구받았습니다. Colonial Pipeline의 CEO는 이 요구대로 비트코인을 지불했다고 밝혔습니다. 75BTC는 사건 발생 당시 환율로 약 440만 달러(약 48억 원)에 해당합니다.


Colonial Pipeline CEO Tells Why He Paid Hackers a $4.4 Million Ransom - WSJ
https://www.wsj.com/articles/colonial-pipeline-ceo-tells-why-he-paid-hackers-a-4-4-million-ransom-11621435636

WSJ News Exclusive | Colonial Pipeline CEO Tells Why He Paid Hackers a $4.4 Million Ransom

Joseph Blount told the Journal that he authorized the payment because executives were unsure how badly the cyberattack had breached its systems or how long it would take to bring the pipeline back.

www.wsj.com


Colonial Pipeline CEO says company paid hacker group $4.4 million - Axios
https://www.axios.com/colonial-pipeline-darkside-4-million-ransomware-dbe7d512-ab80-49f7-97df-9cb1e3822ffc.html

Colonial Pipeline CEO says company paid hacker group  $4.4 million as part of ransomware attack

In exchange, the pipeline received a decryption tool that ultimately did not restore its systems.

www.axios.com


국가의 생명선이라고도 할 수 있는 자국내 최대의 석유 파이프라인이 랜섬웨어 공격에 폐쇄에 몰리자 미국 정부는 비상사태를 선언했습니다. 또한 '랜섬웨어 공격에 대한 수사 우선순위를 테러와 동등하게 취급한다'고 발표했고 정부 주도의 태스크포스를 결성한 후 총력을 기울여 수사에 돌입할 것이라고 선언했습니다.

https://www.colpipe.com/about-us/our-company/system-map


Exclusive: U.S. to give ransomware hacks similar priority as terrorism | Reuters
https://www.reuters.com/technology/exclusive-us-give-ransomware-hacks-similar-priority-terrorism-official-says-2021-06-03/

Exclusive: U.S. to give ransomware hacks similar priority as terrorism

The U.S. Department of Justice is elevating investigations of ransomware attacks to a similar priority as terrorism in the wake of the Colonial Pipeline hack and mounting damage caused by cyber criminals, a senior department official told Reuters.

www.reuters.com


FBI names REvil as the group behind meat supplier cyberattack - The Verge
https://www.theverge.com/2021/6/3/22466003/jbs-cyberattack-fbi-revil-sodinokibi-criminal-group

FBI names REvil as the group behind meat supplier cyberattack

The group is believed to be based out of Russia

www.theverge.com


미 법무부에 따르면 FBI가 'Darkside'라는 범죄그룹이 사용하는 비밀키의 입수에 성공했고 비트코인의 송금을 추적해 몸값으로 지불한 75BTC 중 63.7BTC를 회수했다고 합니다. FBI가 어떻게 비밀키를 입수했는지는 밝혀지지 않았습니다.

Darkside는 2021년 5월 17일에 "소유하고 있던 암호화 자산이 누군가에 의해 미지의 계좌로 송금되었다"며 활동 중단을 선언했습니다.


DarkSide Ransomware Gang Quits After Servers, Bitcoin Stash Seized – Krebs on Security
https://krebsonsecurity.com/2021/05/darkside-ransomware-gang-quits-after-servers-bitcoin-stash-seized/

DarkSide Ransomware Gang Quits After Servers, Bitcoin Stash Seized – Krebs on Security

The DarkSide ransomware affiliate program responsible for the six-day outage at Colonial Pipeline this week that led to fuel shortages and price spikes across the country is running for the hills. The crime gang announced it was closing up shop after its s

krebsonsecurity.com


FBI의 폴 아베잇 부장관은 "악의적인 사이버 공격자가 불법적인 자금을 숨기는 곳에 FBI의 손이 닿지 않는 곳은 없습니다. 랜섬웨어 공격을 차단하고 민간 기업의 파트너와 미국 국민을 보호하기 위해 앞으로도 모든 자원과 국내외 파트너십을 활용할 것"이라고 발표했습니다.

몸값 회수 성공의 발표 직후, 비트코인의 가격이 2021년 6월 9일 0시경에 급락해 한때 1BTC = 3만 2000달러(약 3500만 원)을 하회했습니다.

https://www.coindesk.com/price/bitcoin


또 이더리움과 XRP 등 다른 가상통화의 가격도 7~8%의 하락을 보였습니다. 경제 매체 CNBC는 "FBI가 비밀키를 손에 넣어 비트코인을 압수했다"는 뉴스에 암호화 자산의 안전성이 흔들린 것이 비트코인의 가격에 반영된 것"이라고 추측합니다.

또 Colonial Pipeline 건은 미국 정부가 엄중하게 대응해 몸값의 회수도 성공했지만, 파이프라인 관련 기업을 대상으로 한 랜섬웨어 공격은 그칠 기미가 보이지 않습니다. LineStar Integrity Services라는 파이프라인 관련 기업은 해커로부터 70GB의 내부 파일을 도난당해 다크웹에 공개되는 사건도 일어났습니다.

Posted by 말총머리
,


미국 최대의 석유 파이프라인에 랜섬웨어 공격을 한 사이버범죄 집단 'DarkSide'가 소유하고 있던 암호화 자산이 누군가에 의해 미지의 계좌로 송금되었다며 폐점을 선언했습니다.

DarkSide Ransomware Gang Quits After Servers, Bitcoin Stash Seized – Krebs on Security
https://krebsonsecurity.com/2021/05/darkside-ransomware-gang-quits-after-servers-bitcoin-stash-seized/

DarkSide Ransomware Gang Quits After Servers, Bitcoin Stash Seized – Krebs on Security

The DarkSide ransomware affiliate program responsible for the six-day outage at Colonial Pipeline this week that led to fuel shortages and price spikes across the country is running for the hills. The crime gang announced it was closing up shop after its s

krebsonsecurity.com


정보에 따르면, DarkSide는 몸값 지불을 거부한 기업의 데이터를 공개하던 블로그나 몸값을 받거나 그룹의 금전 이동에 사용하던 서버, DOS 서버 등에 엑세스할 수 없게 되었고, 그로부터 몇 시간 후에는 소유하고 있던 암호화 자산은 미지의 계좌로 송금되어 버렸다고 합니다.


이러한 상황에 빠지자 DarkSide는 '폐점'을 선언했습니다. 랜섬웨어 공격을 받은 후 아직 몸값을 지불하지 않아 데이터가 암호화된 상태인 모든 피해자에게 해독 도구를 제공할 것이라고 표명했습니다.

'폐점' 선언은 러시아의 사이버범죄 포럼이 랜섬웨어 관련 화제를 '과대광고에 위험하고 유해해져 가고 있다'라고 거리를 두고 외면하기 시작한 것도 배경에 있다고 보여지고 있습니다.

그러나 이것은 어디까지나 DarkSide로서의 폐점으로, 간판을 바꾸고 다시 활동할 것이라고 사이버 인텔리전스 회사 Intel 471은 지적합니다.

The moral underground? Ransomware operators retreat… | Intel471.com
https://www.intel471.com/blog/darkside-ransomware-shut-down-revil-avaddon-cybercrime

The moral underground? Ransomware operators retreat… | Intel471.com

Several ransomware operators have claimed to change their business and forums have banned advertisements in response to the Colonial pipeline hack.

www.intel471.com


이 경우 DarkSide 등의 사이버범죄 집단이 사용해온 암호화 자산을 대상으로 한 '돈세탁' 서비스인 BitMix가 2021년 5월 상순에 운용을 정지했기 때문에 새로운 자금 세탁 서비스를 찾을 필요가 있다고 합니다.

Posted by 말총머리
,
by Sean MacEntee. https://www.flickr.com/photos/smemon/5202424468/


2021년 6월 7일부터 개최되는 Apple의 개발자 이벤트 WWDC 2021에서 iPhone의 새로운 OS인 iOS 15가 발표되었습니다. 이 OS에서는 iPhone의 'Find My' 기능이 단말기의 전원이 꺼진 상태에서도 사용이 가능하다고 보도되고 있습니다.

iOS 15: Find My network can still find your iPhone when it is powered off, or factory reset - 9to5Mac
https://9to5mac.com/2021/06/07/ios-15-find-my-network-can-find-your-iphone-when-it-is-powered-off/

iOS 15: Find My network can still find your iPhone when it is powered off, or factory reset - 9to5Mac

With iOS 15, your iPhone is still traceable through the Find My network even when the device is powered off. It seems that with iOS 15, the phone is not really fully ‘powered off’, it stays in a low-power state and acts like an AirTag, allowing any nea

9to5mac.com


iOS 15 Find My App Lets You Find Devices That Are Turned Off or Erased - MacRumors
https://www.macrumors.com/2021/06/07/ios-15-find-my-app-locate-erased-devices/

iOS 15 Find My App Lets You Find Devices That Are Turned Off or Erased

Apple is making some major improvements to the Find My app in iOS 15, making it easier to keep track of your Apple devices and AirTags. With...

www.macrumors.com


iOS의 'Find My'는 Bluetooth를 통한 Apple 기기끼리의 네트워크로, 떨어뜨리거나 행방을 알 수 없게 된 Apple 기기를 발견할 수 있는 기능입니다 . 'Find My' 네트워크는 완전히 익명으로 구축되어 있으며, 단말기가 모바일 회선과 Wi-Fi에 연결되지 않은 상태에서도 단말기의 위치를 확인할 수 있습니다.

How does Apple (privately) find your offline devices? – A Few Thoughts on Cryptographic Engineering
https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/

How does Apple (privately) find your offline devices?

At Monday’s WWDC conference, Apple announced a cool new feature called “Find My”. Unlike Apple’s “Find my iPhone”, which uses cellular communication and the lost…

blog.cryptographyengineering.com


Apple Find My feature detailed in new security breakdown - 9to5Mac
https://9to5mac.com/2019/06/05/ios-13-macos-catalina-find-my/

Apple Find My feature detailed in new security breakdown - 9to5Mac

Find My's cryptography denies even Apple the ability to learn a user's location based on the Bluetooth beacon technology.

9to5mac.com


오프라인 상태의 단말기도 찾아내는 'Find My'이지만 단말기가 꺼져있는 상태에서는 무용지물이어서 발견하지 못한 채 배터리가 방전되었거나 iPhone을 훔친 범인이 전원을 껐다면 단말기를 찾을 수 없습니다. 그러나 iOS 15을 탑재한 iPhone은 전원을 꺼도 저전력 상태를 유지하여 AirTag처럼 작동하므로 전원이 켜져 있지 않아도 근처에 있는 Apple 장치의 Bluetooth 신호를 포착하고 위치정보를 보낼 수 있게 되었습니다.


Apple 제품 전문 뉴스사이트 9to5Mac에 따르면, iOS 15는 iPhone의 배터리가 방전된 후에도 몇 시간은 'Find My'를 사용할 수 있다는 것. 또한 Activation Lock을 사용하여 iPhone을 공장초기화시켜도 위치정보 추적을 계속할 수 있다고 Apple은 밝혔습니다.

9to5Mac은 새로운 'Find My' 기능에 대해 "흥미롭게도 iOS 15에서는 iPhone이 처음으로 전력 부족에 빠졌을 때 도난당한 단말기를 찾는 방법으로 이 'Find My'의 새로운 기능을 안내하도록 되어 있습니다. 지금까지 Apple은 도난대책으로 'Find My'를 사용할 것을 권장하지 않았다"고 지적합니다.

또한 저전력 상태에서 'Find My'를 비활성화하는 옵션도 준비되어 있어서 완전히 전원을 끌 수도 있습니다.

Posted by 말총머리
,


Apple이 개최하는 연례 개발자 이벤트 'WWDC 2021'에서 사용자의 웹브라우징 활동을 숨기는 새로운 기능 'private relay'가 iCloud를 강화한 서비스 'iCloud +'의 일환으로 발표되었습니다. private relay는 VPN을 대체하는 존재이지만, 규제상의 이유로 중국을 포함한 여러 국가에서는 사용할 수 없다는 사실도 드러났습니다.

Apple's new 'private relay' feature will not be available in China | Reuters
https://www.reuters.com/world/china/apples-new-private-relay-feature-will-not-be-available-china-2021-06-07/

Apple's new 'private relay' feature will not be available in China

Apple Inc (AAPL.O) on Monday said a new "private relay" feature designed to obscure a user's web browsing behavior from internet service providers and advertisers will not be available in China for regulatory reasons.

www.reuters.com


iCloud Private Relay and other Apple WWDC privacy features
https://www.fastcompany.com/90643627/apple-privacy-wwdc-private-relay-vpn-icloud-plus-macos-monterey

Exclusive: Apple’s Craig Federighi on WWDC’s new privacy features

We talk to Apple’s software chief about iCloud Private Relay and other upcoming protections—and why regulation alone won’t help consumers defend their data.

www.fastcompany.com


Apple은 WWDC 2021에서 iCloud를 업데이트하여 iCloud +라는 이름의 서비스를 전개한다고 발표했습니다. 미국 뉴욕에 본사를 둔 비즈니스 미디어인 패스트 컴퍼니는 WWDC 2021에 앞서 Apple의 소프트웨어 엔지니어링 수석 부사장인 크레이그 페데리히 씨와의 인터뷰에서 iCloud +에 포함되는 새로운 개인정보 보호기능인 private relay 등에 대해 물었습니다.

private relay는 사용자의 웹브라우징 활동을 익명으로 한다는 점에서 'Apple 버전의 Virtual Private Network(VPN)'로 보이지만, 거기에는 큰 차이가 있다고 합니다. 기존의 VPN은 VPN 서버가 사용자의 IP주소를 암호화하여 액세스하려는 웹사이트에 경로를 루팅하고 연결합니다. 이 구조에서는 방문하는 웹사이트가 사용자의 정확한 IP주소를 모르는 있지만, VPN 사업자는 사용자의 IP주소와 방문한 웹사이트 알 수 있습니다.


한편, Apple의 private relay에서는 먼저 사용자의 IP주소와 '암호화된 액세스 할 예정인 URL'가 Apple에 전송됩니다. 그런 다음 Apple이 사용자의 IP주소를 암호화하여 암호화된 URL과 함께 제휴 콘텐츠 제공자가 운영하는 릴레이 스테이션에 보냅니다. 그리고 릴레이 스테이션은 암호화된 URL을 디코딩하여 사용자에게 원하는 웹사이트에 대한 액세스를 제공하는 구조입니다.

private relay의 구조에서 중요한 것은 'Apple은 사용자의 IP주소를 알고 있지만, 방문한 사이트를 알 수 없다', '제휴 콘텐츠 제공자는 방문하는 사이트를 알고 있지만, 사용자의 IP주소를 알 수 없다'는 점입니다. 사용자의 정확한 IP주소와 접속하는 사이트를 모두 알고 있는 사업자가 존재하지 않기 때문에 사용자의 데이터가 악용될 가능성이 매우 낮습니다.

by Mike MacKenzie. https://www.flickr.com/photos/mikemacmarketing/36038688651


페데리히 씨는 VPN은 IP주소를 숨기고 싶은 사용자에게 유용하지만 사용자가 VPN 사업자에게 큰 신뢰를 줄 필요가 있다고 지적합니다. 그러나 일반 사용자가 VPN 사업자의 신뢰성을 정확히 평가하는 것은 어려우므로, Apple은 정확한 데이터를 가지는 사업자가 존재하지 않는 private relay 방식을 개발한 것. 양방향 익명화 시스템을 사용함으로써, 비록 사용자가 Apple과 제공자를 신뢰하지 않아도 private relay를 이용하여 신원을 숨길 수 있습니다.

private relay는 Mac, iPhone, iPad 등으로 iCloud +에 로그인하면 자동으로 활성화되지만, 사용 가능한 브라우저는 Safari뿐으로 Chrome 또는 Firefox와 같은 브라우저에서는 사용할 수 없습니다. 또한 private relay가 활성화된 상태에서도 기존의 VPN을 사용하여 계속할 수 있다고 합니다.

by Richard Patterson. https://www.flickr.com/photos/136770128@N07/40492735910


또 private relay에 액세스하려는 웹사이트가 사용자의 정확한 거주지를 알 수 없지만 지역을 식별하는 것은 가능하다고 합니다. 따라서 특정 국가나 지역에서 볼 수 없는 콘텐츠를 열람하기 위해서는 private relay를 사용할 수 없습니다.

이처럼 private relay는 VPN을 대체한다고도 말할 수 있는 서비스이지만, 정부의 검열이 심한 중국을 비롯한 여러 나라에서는 private relay를 사용할 수 없는 것으로 보입니다. Apple에 따르면 중국 외에도 벨라루스 · 콜롬비아 이집트 · 카자흐스탄 · 사우디아라비아 · 남아프리카공화국 · 투르크메니스탄 · 우간다 · 필리핀 같은 나라에서는 규제상의 이유로 private relay를 사용할 수 없다고 합니다.

Posted by 말총머리
,


iPhone의 수리를 맡고 있던 하청업체 직원이 Apple의 iPhone 서비스센터에 반입된 여대생의 iPhone에서 누드사진을 빼내어 본인인 양 Facebook에 게재했던 사실이 밝혀졌습니다. Apple은 이 사건의 피해 여성에게 수십억 원의 배상금을 지불했다고 보도되고 있습니다.

Case 4:19-cv-02033-YGR Document 141-2
https://storage.courtlistener.com/recap/gov.uscourts.cand.340837/gov.uscourts.cand.340837.141.2.pdf


Apple pays millions to woman after explicit photos posted online
https://www.telegraph.co.uk/business/2021/06/06/apple-pays-millions-woman-explicit-photos-posted-online/


Apple paid millions in iPhone repair nude photos case - The Verge
https://www.theverge.com/2021/6/7/22522560/apple-repair-multimillion-iphone-nude-photos-privacy-settlement-pegatron

Apple paid millions after iPhone repair techs posted a customer’s nude photos to Facebook

It calls the 2016 incident "egregious."

www.theverge.com


Student's nude photos leaked to Facebook by iPhone service centre, Apple now paying her millions of dollars - Technology News
https://www.indiatoday.in/technology/news/story/student-s-nude-photos-leaked-to-facebook-by-iphone-service-centre-apple-now-paying-her-millions-of-dollars-1811814-2021-06-07

Student's nude photos leaked to Facebook by iPhone service centre, Apple now paying her millions of dollars

A settlement in a recent lawsuit required Apple to pay a multi-million-dollar amount as compensation for “severe emotional distress” caused to the individual.

www.indiatoday.in


사건의 발단은 수리를 한 iPhone에 저장되어 있던 성적인 사진과 동영상이 본인의 Facebook 페이지에 게재되어 있는 것을 피해 여성이 발견한 것입니다. Facebook 페이지에 업로드된 성적인 사진이나 동영상은 본인인 양 설명이 추가되어 있어 마치 자신이 올린 것 같은 부정적 인상을 주는 것이었다고 합니다. 이 게시물을 친구를 통해 알게 된 여성은 2016년에 상당한 정신적 고통에 대한 배상금으로 Apple에 500만 달러(약 50억 원)를 청구했습니다.


Apple이 철저한 내부조사를 실시한 결과, 여성의 iPhone에서 사진을 빼내어 SNS에 올린 범인은 Apple 제품의 주요 수리업체인 Pegatron Technology Service의 직원 2명이었다는 것이 밝혀졌습니다. 이에 Apple은 문제를 일으킨 직원을 2명 모두 해고한 후 여성에게 배상금을 지불했습니다. 배상금액은 공개되지 않았지만, '수백만 달러 규모의 거래'라고 보도되고 있어 여성이 청구한 금액에 가까운 금액이 지급된 것으로 보입니다.

Apple이 여성에게 배상금을 지급함으로써 양자는 화해했지만, 피해자 측 변호사가 Apple에 대해 "재판으로 발전하면 미디어에 의해 부정적 선전이 된다"며 으름장을 놓고 있었던 사실이 보도로 알려졌습니다. 또 화해의 조건에는 '이 사건과 배상금액을 발설하지 말 것'이 포함되어 있었습니다.


비밀유지 조항이 있었음에도 불구하고 이 사건이 공개된 이유는, Apple 대해 보상금을 지불한 Pegatron Technology Service가 보전을 거부한 자사의 보험회사를 고소했기 때문입니다. 재판 문서에서 Apple은 'Pegatron Technology Service의 고객'이라고 기재되어 있었지만, 또 다른 재판에서 Apple과 Pegatron Technology Service의 관계가 명확해지면서 이번 건이 표면화된 것입니다.

Apple은 여러 미디어에 보낸 성명에서 "우리는 고객 데이터의 개인정보 보호 및 보안을 매우 중시하고 있으며, 수리 과정 전반에 걸쳐 데이터가 안전하게 보호될 수 있도록 여러 프로토콜을 마련하고 있습니다. 2016년에 우리의 수리업체 중 하나에서 이러한 심각한 정책위반 사실을 발견했을 때, 우리는 즉시 행동했으며, 앞으로도 벤더의 프로토콜을 강화해 나갈 예정"이라고 밝혔습니다.

Posted by 말총머리
,


컴퓨터의 메인버스에 직접 연결되는 주기억장치는 지연속도 및 처리량이 우수한 반면 작은 용량이라는 문제를 안고 있습니다. 용량 문제를 해소하기 위해서는 HDD나 SSD 등의 보조기억장치를 사용해야 하는데, 이 때 고려해야 할 '지연속도'에 대해 엔지니어인 루슬란 서프첸코 씨가 HDD · SATA SSD · NVMe SSD · Optane SSD의 조사결과를 설명합니다.

A journey to io_uring, AIO and modern storage devices
https://clickhoμse.tech/blog/en/2021/reading-from-external-memory/

보조기억장치는 호스트 측과 데이터 교환을 할 때 1바이트 단위가 아닌 데이터를 한 덩어리로 처리한 '블록'이라는 단위로 입출력을 실시합니다. 어떤 크기를 하나의 블록으로 취급할지는 제조사에 따라 다양하며 경우에 따라서는 수년 동안 사용해온 블록 크기의 업데이트를 게을리한 결과, 최신 장비에서는 부적격인 블록을 설정하고 있는 업체도 존재한다고 합니다.

이번에 서프첸코 씨는 HDD나 SSD 등의 '최적의 블록 크기'의 계산을 시도했습니다. 서프첸코 씨는 각각의 보조기억장치에 4KB ~ 16MB의 블록을 무작위 읽기시켜 그 때의 액세스 시간 지연에 대해 MAX(최대), P99.9(99.9퍼센트), P99(99퍼센트), AVG(평균), MIN(최소)이라는 5가지 측정을 시도했습니다.

HDD의 결과가 아래와 같습니다. 가로축이 블록 크기, 세로축은 초 단위 지연속도, 그래프 자체는 양대수 그래프입니다.


HDD의 특징으로는 '256KB 이하의 블록 크기는 지연속도가 거의 변하지 않는다'는 점을 들 수 있습니다. 이 점에 대해 서프첸코 씨는 "데이터 전송시간보다 탐색시간이 훨씬 크기 때문"이라고 설명합니다. 읽거나 쓸 때 자기헤드가 디스크의 목적 트랙으로 이동하는 '탐색'이 블록 크기에 관계없이 일정하기 때문입니다. 서프첸코 씨는 "HDD의 경우에는 적어도 256KB 이상의 블록 크기를 사용한다. 그러나 256KB에서는 지연시간의 편차가 너무 크다"고 결론을 내렸습니다.

SATA SSD의 결과는 아래와 같습니다.


지연시간은 HDD가 달성할 수 없었던 'μs(마이크로초)'단위까지 도달했고 4KB의 최소 지연시간은 불과 140μs. 블록 크기와 지연속도가 거의 일관되게 정비례하고 있다는 점도 특징입니다. 서프첸코 씨는 위의 HDD의 결과를 인용해 "SATA SSD는 HDD에 비해 블록 크기 256KB에서 10배 빠르지만, 블록 크기가 충분히 큰(4MB 이상) 경우에는 2배 정도 빠르다"고 설명합니다.

NVMe SSD의 결과는 아래와 같습니다.


HDD에 비해 상당한 개선을 보여주었던 SATA SSD를 상회하는 결과인데, 서프첸코 씨는 4KB 블록 크기에서 SATA SSD와 NVMe SSD를 비교했을 때는 평균 지연속도가 거의 동등하지만 NVMe SSD가 99퍼센트가 2배 빠른 속도인 점이나 1MB의 블록 크기에서 NVMe SSD는 어떤 결과에서도 1ms를 밑도는 반면, SATA SSD는 3ms를 초과하는 점을 지적합니다. 그러나 "HDD에서 보인 SATA SSD 정도의 비약은 아니다"라고 평가합니다.

Optane SSD의 결과는 아래와 같습니다.


4KB의 최소 지연시간은 불과 12μs로 NVMe SSD의 약 10배, HDD의 1000배 빠르다는 경이적인 결과입니다. 그러나 최대 지연속도와 99퍼센트 지연속도가 최소 지연속도와 평균 지연시간에 비해 크게 나빠 "변덕이 매우 크다"고 서프첸코 씨는 평가합니다.

또한 Optane SSD에 관해서는 '지연이 매우 작은 경우에는 폴링모드가 유효하다며 폴링모드시의 지연시간도 측정했습니다.


'256KB 블록 크기에서 최대 지연시간이 반 토막이 났다'고 서프첸코 씨는 설명합니다.

위의 결과에 대해 HDD · SATA SSD · NVMe SSD · Optane SSD의 결과를 한눈에 볼 수 있게 한 것이 아래의 그래프입니다.


어느 규격과 블록 크기에서도 'SSD가 HDD보다 지연에 관해서는 뛰어나다'는 점은 분명합니다. 무작위 읽기에 최적의 블록 크기는 'HDD가 256KB, SATA SSD와 NVMe SSD는 4KB, Optane SSD는 8KB'라는 결론입니다.

Posted by 말총머리
,


리투아니아의 수도 빌뉴스와 폴란드의 루블린을 연결하는 '포털'이 설치되었습니다.

The Future is Here: Vilnius Invites Residents to Connect with Another City Through a ‘PORTAL’ | LETA
https://www.leta.lv/eng/press_releases/8F8551B3-B997-4722-B6C5-96EB498FD60F/


Lithuania And Poland Built A 'Portal' Connecting Two Of Their Cities And People Are Loving It | Bored Panda
https://www.boredpanda.com/virtual-door-lublin-vilnius-portal/

Lithuania And Poland Built A ‘Portal’ Connecting Two Of Their Cities And People Are Loving It

Vilnius in Lithuania and Lublin in Poland are now connected with a 'portal' that has never been seen before. Through it, people can wave to one another in the different cities.

www.boredpanda.com


Vilnius, Lithuania built a ‘portal’ to another city to help keep people connected - The Verge
https://www.theverge.com/2021/5/30/22460964/vilnius-lithuania-portal-poland-connection-pandemic

Vilnius, Lithuania built a ‘portal’ to another city to help keep people connected

The organizers say they plan other portals as well

www.theverge.com


한때 폴란드-리투아니아 연방으로 오스만제국 다음으로 판도를 뽐내었던 양국을 연결한 것은 빌뉴스 · 게디미나스 공대와 베네디쿠타스 · 기리스 재단, 크로스로드 문화창조사업센터 및 두 도시당국으로 구성된 프로젝트팀의 성과입니다.

설치된 포털은 연결된 지역의 영상을 실시간으로 렌더링하고 연결된 지역에 실시간으로 영상을 전송하는 대대적인 '영상통화' 장치입니다. 석판와 같은 모양의 테두리 부분이 자아내는 태고의 분위기와 원형 디스플레이가 발하는 미래감이 뒤섞여 형용하기 어려운 SF 느낌을 풍깁니다.


공식 이미지영상은 아래와 같습니다.

PORTAL : A Bridge To The United Planet - YouTube
https://www.youtube.com/watch?v=2GrXTLe9ztA


설치장소는 2차 세계대전 이후 사회주의 리얼리즘 양식으로 재건축된 리투아니아의 빌뉴스역 역사 앞과 과거 리투아니아에 속한 땅이었던 폴란드의 리투아니아 광장 2곳으로, 거리로는 약 600킬로미터 떨어져 있습니다. 설치 목적은 다른 문화에 속한 사람들을 맺고 화합의 의미를 재고시키기 위한 '시각적인 가교'를 만들어내는 것으로, 과거 하나의 공화국을 이루었던 양국을 연결하는 기념비가 되었습니다.


이번 프로젝트는 리투아니아에서 추진된 것으로, 리투아니아와 인연 깊은 폴란드가 선정되었습니다만, 앞으로도 다양한 문화를 상호 연결하기 위해 전 세계의 도시에 포털이 건조될 예정입니다. 이미 아이슬란드의 수도 레이캬비크와 영국의 수도 런던에는 설치가 결정되었습니다.

발안자인 베네디쿠타스 · 기리스 재단의 회장인 베네디쿠타스 · 기리스 씨는 "인류는 잠재적으로 치명적인 많은 도전에 직면하고 있습니다. 사회의 양극화, 기후 변화, 경제 문제 등입니다. 그러나 잘 살펴보면 이러한 문제를 일으키는 것은 우수한 과학자, 활동가, 리더 등의 부족이나 지식 부족, 기술 부족이 아닌 부족주의이며, 공감의 부족과 세계에 대한 좁은 인식입니다. 이런 좁은 인식은 국경과 같다고 말할 수 있습니다"라고 말합니다. 이번 포털 설치로 상호를 단결시키는 공공운동을 장려하고 싶다고 소회를 밝힙니다

Posted by 말총머리
,


스마트홈 관련 장비 및 분실방지 태그 등을 연계시키는 무선 네트워크 'Amazon Sidewalk'가 2021년 6월 8일부터 미국에서 시작합니다. Wi-Fi에 직접 연결할 수 없는 단말기에서도 근처에 있는 Amazon Echo 등을 통해 정보를 주고받을 수 있게 되기 때문에 스마트 장치를 더욱 편리하게 사용할 수 있게 될 것으로 예상되지만, 한편으로는 Wi-Fi나 Bluetooh 등의 무선 연결은 안전성에 문제가 발견된 경우가 많았기 때문에 그 위험성이 지적되고 있습니다.

Amazon.com: Amazon Sidewalk: Amazon Devices & Accessories
https://www.amazon.com/Amazon-Sidewalk/b?node=21328123011

Amazon.com: Amazon Sidewalk: Amazon Devices & Accessories

Amazon Sidewalk is a shared network that helps devices like Amazon Echo devices, Ring Security Cams, outdoor lights, motion sensors, and Tile trackers work better at home and beyond the front door. When enabled, Sidewalk can unlock unique benefits for your

www.amazon.com


Amazon devices will soon automatically share your Internet with neighbors | Ars Technica
https://arstechnica.com/gadgets/2021/05/amazon-devices-will-soon-automatically-share-your-internet-with-neighbors/

Amazon devices will soon automatically share your Internet with neighbors

Amazon's experiment wireless mesh networking turns users into guinea pigs.

arstechnica.com


'Amazon Sidewalk'는 저용량 · 저전력 · 장거리 연결이 가능한 무선 네트워크로 Amazon Echo 및 보안카메라, 분실방지 태그 'Tile Pro' 등 연계하는 단말기의 네트워크에서 Wi-Fi 연결이 끊겨도 재연결을 간소화하고 동작범위를 확장할 수 있습니다.

Tile Pro로 예를 들면, 목걸이에 Tile Pro를 설치한 반려견이 산책 중에 어딘가로 달려가 버린 경우, 기본 기능으로 자신의 단말기와 Bluetooth 연결 가능한 범위 내에 있으면 소리를 울려 통보하고 그 외에는 다른 Tile 사용자가 근처를 지나가면 그 장소가 통보됩니다. 'Amazon Sidewalk'에 연결되어 있으면 이 외에도 누군가의 집에 놓여있는 Amazon Echo의 네트워크를 개가 통과하면 통보가 옵니다.

쉽게 설명하자면, 다른 사람의 단말기에 연결한 상태가 되는 것으로, 보안 및 개인정보 보호에 대해 제대로 고려했다고 관련 자료에 나와 있습니다. 실제로 이 자료에 게재된 암호화 및 기타 보호수단에 대해 취약성을 지적하는 목소리는 없다는 합니다.

Amazon Sidewalk Privacy and Security Whitepaper
https://www.amazon.com/gp/help/customer/display.html?ots=1&nodeId=GRGWE27XHZPRPBGX


그러나 뉴스사이트 Ars Technica는 무선 LAN의 암호화 방식 중 하나 'WEP'가 해독 가능하다는 것이 드러나기까지 4년이 걸렸던 점과 Bluetooth가 많은 결함을 안은 채 사용되고 있다는 점을 들어 "업계 표준기술조차 이런 수준인데 독자적 틀이 우수하다고 어떻게 생각할 수 있을까?"라고 지적합니다.

Amazon에서 관련 기기로부터 얻는 정보는 매우 상세한데 '누가 이 집을 방문했는가?', '실내에서는 어떤 일을 하고 있는가', '어떤 대화를 나누고 있는가'에 대한 정보를 수집하면서 집의 잠금과 보안시스템도 장악하고 있습니다. 이러한 데이터의 도달 범위가 자신의 집안뿐만 아니라 옆집이나 집 앞 거리까지 넓어진다면 그만한 신뢰성이 필요하다는 것이 Ars Technica의 주장입니다.

또 Amazon Sidewalk는 이용함에 있어 사용자가 직접 설정할 필요가 있는 'Opt-in' 대신 사용하지 않는 경우 사용자가 직접 설정을 변경할 필요가 있는 'Opt-out' 방식입니다. 이것은 서비스를 보급시키기 위해서는 기본선택으로 둘 수 밖에 없다고 Amazon이 이해하고 있기 때문이라고 Ars Technica는 지적합니다.

덧붙여서, Amazon Sidewalk에 연결하지 않도록 설정하는 것 자체는 간단합니다.

1 : 'Alexa' 앱을 실행
2 : 고급 설정을 선택
3 : 계정 설정을 선택
4 : 'Amazon Sidewalk' 항목을 선택
5 : 'Amazon Sidewalk'를 해제

현재 서비스 제공 지역은 미국뿐입니다.

Posted by 말총머리
,


스마트폰을 강이나 바다에 떨어트려 잃어버리는 경우가 많은데, 이 남성은 iPhone 12 Pro를 무심코 떨어트려 운하 바닥의 진흙 속에 묻혀버렸습니다. 수색으로도 찾을 수 없었지만, 낚싯줄 끝에 자석을 장착한 낚싯대를 이용하여 iPhone을 무사히 낚는 데 성공했다고 합니다.

MagSafe used to fish out iPhone 12 Pro dropped in canal | AppleInsider
https://appleinsider.com/articles/21/05/30/magsafe-helped-rescue-of-iphone-12-pro-dropped-in-canal

MagSafe used to fish out iPhone 12 Pro dropped in canal | AppleInsider

A man rescued an iPhone 12 Pro from a canal in Berlin, but instead of diving in, he took advantage of MagSafe and fished for the smartphone.

appleinsider.com


2021년 5월 29일(토), 앱개발자 프레드릭 리델 씨의 친구가 베를린의 운하에서 iPhone 12 Pro를 잃어버렸습니다. 친구는 깊이 약 1미터의 운하 바닥에 쌓인 진흙에서 iPhone을 찾아해맨 결과 iPhone 대신 Nintendo Switch를 발견했다고 합니다.


iPhone을 되찾기 위해 리델 씨는 iPhone 12 Pro가 자력을 이용한 충전 시스템 'MagSafe'를 탑재하고 있다는 것을 이용하여 '낚시'를 생각해냈습니다. 낚싯줄 끝에 자석을 붙인 낚싯대를 만들고 운하에 자석을 내려보냈습니다.

이 시도는 성공하여 리델 씨는 오전 3시경에 운하에서 iPhone 12 Pro를 낚아내는 데 성공했습니다. 건져 올린 iPhone은 여러 시간 동안 침수해있었음에도 불구하고 제대로 작동하였고 배터리도 거의 완전히 충전된 상태였다고 합니다.


iPhone의 뒷면에 단단히 자석이 붙어 있습니다.


이런 경우는 이번이 처음이 아닌데, 2021년 3월에는 호수에 떨어뜨린 iPhone의 위치를 어군탐지기로 특정하여 자석을 사용하여 건져 올린 사례가 보고되었습니다. 해당 iPhone은 MagSafe를 탑재하지 않은 iPhone 11 Pro이었지만 케이스의 금속이 자석에 반응한 것 같습니다.

Determined owner retrieves working iPhone from frozen lake after month underwater | AppleInsider
https://appleinsider.com/articles/21/03/25/determined-owner-retrieves-working-iphone-from-frozen-lake-after-month-underwater

Determined owner retrieves working iPhone from frozen lake after month underwater | AppleInsider

After an unexpected dunk and submersion for 30 days, a woman retrieved her iPhone from a frozen lake — and it worked fine when powered on.

appleinsider.com

Posted by 말총머리
,


PC나 스마트폰을 빈번히 최신 기종으로 바꾸는 사람도 공유기는 그대로 계속 사용하는 경우가 많습니다. 그러나 공유기가 구형이라면 최신 PC나 스마트폰이 가진 통신성능을 활용할 수 없을 가능성이 있습니다.

통신할 수 없는 원인을 특정

통신이 갑자기 끊어진 경우에는 어디에 원인이 있는지 확인하는 것부터 시작합니다. 원인을 특정하기 위해 우선 모뎀과 단말기를 직접 LAN케이블로 연결해 봅니다. 유선연결로 인터넷에 연결되면 모뎀과 단말기는 원인이 아니라는 것을 알 수 있습니다. 다음 모뎀 및 공유기와 단말기를 LAN케이블로 연결해 봅니다. 인터넷에 연결되면 Wi-Fi(무선 LAN) 설정에 원인이 있음을 알 수 있습니다. 우선 모뎀 및 공유기의 전원을 껐다 켜보고 설정을 확인해 보면 좋을 것입니다.

만약 모뎀 및 공유기와 단말기를 유선연결해서 인터넷에 연결되지 않으면 공유기 본체에 문제가 있을 가능성이 높습니다. 이 경우에는 일시적인 문제인지, 아니면 공유기가 고장났는지 확인하기 위해 다음 항목에서 소개하는 방법을 시도해 봅니다.


공유기의 상태를 확인하는 방법

공유기가 고장나지 않아도 다양한 원인으로 인해 증상이 나타날 수 있습니다.

· 공유기를 다시 시작
통신이 끊긴 원인이 일시적인 문제라면 공유기를 다시 시작하는 것으로 통신이 부활하는 경우가 있습니다. 전원을 끄고 몇 분 기다린 후 다시 시작합니다.

· 펌웨어를 최신 버전으로 업데이트
공유기의 펌웨어가 최신 버전으로 업데이트되지 않은 경우 문제가 생길 수 있습니다.

· PC 한 대로만 공유기에 연결을 시도
공유기에 연결되어 있는 단말기가 너무 많아서 통신에 부담이 가 문제가 일어나는 경우도 있습니다. 공유기에 연결된 단말기를 컴퓨터 한 대로 한정시킨 후 인터넷에 연결할 수 있는지 시험해 봅니다.


위의 방법을 시도해도 Wi-Fi(무선 LAN)에 연결할 수 없거나 통신상태가 불안정할 경우 공유기가 수명을 맞이하고 있을 가능성이 있습니다. 그 때는 교체를 고려하는 것이 좋습니다.


고장이 아니더라도 교체를 고려해야 할 시기

비록 공유기가 제대로 작동하고 있어도 제조업체의 보증기간보다 몇 년이 지났거나 속도가 너무 느린 경우에는 교체를 고려하는 것이 좋습니다. 구체적으로는 다음과 같은 경우가 공유기의 교체를 고려해야 할 타이밍입니다.

· 전파의 강도와 속도에 변화가 있을 경우
전파의 강도와 속도에 변화가 있을 경우에는 공유기의 배치 장소를 바꾸어 봅니다. 또한 공유기의 통신규격이 IEEE 802.11n의 경우 주파수 대역을 5GHz 대역으로 전환해보십시오. 그래도 속도가 올라가지 않을 때에는 공유기를 최신 기종으로 교체하여야 통신상태가 개선될 가능성이 있습니다.

최신 공유기에는 PC나 스마트폰이 있는 방향을 자동으로 감지하여 그 방향에 집중적으로 전파를 보내는 '빔포밍' 기능이 탑재된 기종도 있어 공유기로부터 거리 있는 방 등에서도 편안하게 인터넷을 즐길 수 있습니다.


· 최신의 통신규격에 대응하는 단말기로 교체했을 경우
PC나 스마트폰 등의 단말기를 최신 제품으로 교체했을 때도 공유기의 교체시기라고 볼 수 있습니다. 단말기가 IEEE 802.11ac 등 고속의 통신규격에 대응하고 있어도 공유기가 오래된 기종이면 모처럼의 통신성능을 활용할 수 없습니다.

· 스트리밍 동영상을 보거나 사진을 업로드 할 기회가 많아진 경우
인터넷상에서의 동영상 시청이나 사진 업로드/다운로드 등의 작업은 속도가 느리면 스트레스를 받기 쉽습니다. 이러한 작업을 할 기회가 많아진 경우에도 공유기의 교체시기라고 볼 수 있습니다.


공유기를 사서 바꾸는 경우 IEEE 802.11ac를 지원하는 기기를 추천합니다. 또 보안을 위해서 WPA2-PSK(AES) 등 최신의 암호화 방식을 사용하는 기기를 선택하면 좋습니다.

Posted by 말총머리
,


기술이 나날로 발전하면서 정부와 경찰이 기술을 사용하여 시민을 과도하게 감시할 우려가 항상 뒤따릅니다. 그런 가운데, Oracle에서 제공하는 도구가 경찰에 의해 'SNS 게시물에서 대상을 발굴하여 시위 진압을 한다'는 방식으로 이용되고 있었다는 것을 조사보도 매체인 The Intercept가 밝혔습니다. 이 도구는 미국 국외에 수출되었으며, 중국에서 판매될 우려가 있다고 합니다.

Oracle Peddled Software Used for Spying on U.S. Protesters to China
https://theintercept.com/2021/05/25/oracle-social-media-surveillance-protests-endeca/

Oracle Boasted That Its Software Was Used Against U.S. Protesters. Then It Took the Tech to China.

To sell the CIA-backed Endeca software for use by Chinese authorities, Oracle touted its use in Chicago for predictive policing.

theintercept.com


Oracle은 2011년 데이터 검색 소프트웨어를 개발하는 Endeca를 인수하였고 이 후 'Endeca Information Discovery'라는 플랫폼을 발표했습니다. Endeca Information Discovery는 데이터 마케팅 등의 분야에서 사용 가능한 도구이지만 The Intercept가 입수한 Oracle의 문서에 따르면 시카고경찰은 이것을 '범죄 기록 · 긴급전화 · 시위자의 트윗과 매치시키는 도구'로 사용하고 있었다고 합니다.

예를 들어, 2012년에 NATO 정상회의가 시카고에서 개최되었을 때 대규모 항의시위가 열렸습니다. Endeca Information Discovery는 '누군가가 SNS에서 특정 단어를 게시하면 0.5초 후에 소프트웨어에 게시가 표시되고 그 게시물이 삭제되어도 소프트웨어에는 계속 남는다'라는 기능을 가지고 있어서 시카고경찰은 '항의'라는 단어에 초점을 맞추거나 '부정적 감정'으로 분류하여 폭동에 이용하고 있었던 것.


그 후 9년간 Endeca Information Discovery는 꾸준히 고객을 늘렸고, 시카고경찰뿐만 아니라 아르헨티나, 핀란드, 아랍에미리트 등의 경찰에서도 이용하고 있다고 The Intercept는 밝힙니다.

◆ 데이터 검색 소프트웨어 'Endeca'란?

1999년에 설립된 Endeca는 빅데이터 시대의 추세를 타 성장했고 2003년에 CIA가 운영하는 벤처캐피탈 In-Q-Tel과 전략적 제휴를 맺었습니다. 그 외에도 빅데이터 분석을 하는 Palantir도 출자를 발표했습니다. 그로부터 2년 후에는 In-Q-Tel이 Endeca를 국방정보국에 도입한다고 발표했습니다. 당시는 테러에 대한 관심이 컸다는 영향도 있어 Endeca는 정부기관이 데이터를 시각화하기 위한 도구의 하나가 되었다고 합니다.

출처:https://docs.oracle.com/cd/E53142_01/general.310/eid_getting_started/src/cgs_infodisc_overview.html


연방기관의 지출기록을 살펴보면, Endeca는 FBI나 미국사이버사령부, 육군 등에서 클라이언트를 획득했습니다. 2008년에 Endeca는 아프가니스탄 분쟁과 이라크 전쟁에서 테러 관련 정보를 가지고 있다고 의심되어 체포된 인물이 연행된 관타나모만 수용소와 계약을 맺었고, 2019년까지의 지출기록이 있으며 구직정보에 'Endeca/Oracle의 가이드 검색'이라는 단어가 남아있는 것을 The Intercept는 확인했습니다.

◆ Oracle은 Endeca 인수로 경찰이 '데이터 중심의 활동'이 가능하게 하다

Endeca가 정부기관에서 클라이언트를 획득해 나갔던 2000년대 초반, Oracle은 경찰에 클라이언트 기반을 구축해 가고 있었습니다. 시카고경찰과 Oracle 사이에서 열린 'Citizen Law Enforcement Analysis and Reporting(CLEAR)'이라는 프로젝트가 그 하나로, 사람들의 체포기록과 조직 구성원에 대한 데이터가 저장되어 있습니다. 한편 CLEAR는 흑인 차별의 온상이 되고 있다는 지적을 받고 있으며, 내용의 삭제를 활동가들로부터 요구받고 있습니다.


Oracle이 2011년에 11억 달러에 Endeca를 인수할 때까지 경찰은 SNS 게시물을 모니터링하고 개인정보를 바탕으로 범죄 다발 지역을 특정하는 등의 '데이터 중심의 활동'에 관심을 가지고 있었다고 The Intercept는 전합니다. 실제로 Oracle에 따르면 Endeca 인수는 경찰이 정치적 시위에 매진하는 동안에 이루어졌습니다. 그리고 인수 이듬해인 2012년, 경찰이 시위대를 공격했던 5월 20일에, Oracle의 전 직원인 Richard Tomlinson 씨는 Endeca가 1일 8000건의 트윗을 처리하고 있다고 Twitter에서 밝혔습니다.

Tomlinson 씨는 프리젠테이션에서 경찰이 Endeca Information Discovery를 사용하여 국가대테러센터에서 얻은 1만 5000건의 정보를 바탕으로 대상을 검색하고, 원하는 인물의 행방을 찾아내어 정보를 색출해내는 방법을 설명합니다. 소프트웨어를 이용하여 경찰이 영향력에 따라 점수에 매겨 게시물을 정렬하거나 '부정적인 감정'으로 필터링하여 특정 사용자를 집중적으로 감시하는 것에 대해서도 언급했습니다. 또 다른 강연에서 Tomlinson 씨는 경찰이 Endeca Information Discovery로 소셜미디어 게시물을 찾아내거나 몇 년치의 위치정보가 있는 범죄 사건이나 체포 메모를 이용하거나 하는 것이 가능하다는 것도 보여줍니다.

Lexalytics User Group - Oracle combines realtime social media monitoring with sentiment analysis - YouTube
https://www.youtube.com/watch?v=AiiVQQoR7ao


◆ 데이터 기반의 모니터링 도구가 중국으로

시카고경찰이 지금도 Endeca Information Discovery를 이용하고 있는지는 확실하지 않지만, Oracle은 이러한 범죄수사 도구를 중국에 판매하려 한다고 지적받았습니다.

How Oracle Sells Repression in China
https://theintercept.com/2021/02/18/oracle-china-police-surveillance/

Exclusive: How Oracle Sells Repression in China

In its bid for TikTok, Oracle was supposed to prevent data from being passed to Chinese police. Instead, it’s been marketing its own software for their surveillance work.

theintercept.com


마케팅의 관점에서 미국의 정부기관을 클라이언트로 하는 것과 중국에 도구를 파는 것은 상반된다는 지적도 있습니다. 사실 Oracle의 CEO인 Safra Catz 씨는 미국정부 주도의 인공지능에 관한 국가안보위원회의 멤버이며, "중국정부가 감시를 위해 AI를 이용하는 것은 우리의 가치관에 반한다"라고 발언한 적도 있습니다.

Endeca Information Discovery의 중국 진출은 Oracle의 주장과는 모순되지만, The Intercept는 Oracle의 직원이 중국 당국의 감시 프로젝트를 위해 이 소프트웨어를 선전하는 내용의 자료를 입수했습니다. '미국에서 테스트된 침략적 도구를 수출한다'는 것은 Oracle 이외의 주요 기술기업이 보이는 경향이라고 The Intercept는 지적합니다.

또한, 이러한 데이터 검색 소프트웨어는 Oracle의 제품에 그치지 않습니다. 흑인 차별 철폐를 호소하는 'Black Lives Matter'의 시위 진압은 Twitter와 제휴관계에 있는 신흥 AI기업 Dataminr의 소프트웨어가 이용되었다고 보도되었습니다.

by Blink O'fanaye. https://www.flickr.com/photos/blinkofanaye/50022731646/


Dataminr Helped Police Use Tweets To Surveil BLM Protests
https://theintercept.com/2020/07/09/twitter-dataminr-police-spy-surveillance-black-lives-matter-protests/

Police Surveilled George Floyd Protests With Help From Twitter-Affiliated Startup Dataminr

Artificial intelligence firm Dataminr is making questionable use of its Twitter firehose privileges — and not for the first time.

theintercept.com

Posted by 말총머리
,


미국에 본사를 둔 소프트웨어 기업 Oracle은 'Oracle Database'를 비롯한 데이터베이스 관리 시스템에서 톱 쉐어를 자랑하는 세계 2위의 소프트웨어 기업입니다. 2020년에는 TikTok의 인수에 성공했다고 알려져 화제를 모은 Oracle이 '중국의 법집행기관에 민중 탄압에 사용되는 데이터 분석도구를 판매하고 있다'고 해외 뉴스미디어 The Intercept가 보도합니다.

How Oracle Sells Repression in China
https://theintercept.com/2021/02/18/oracle-china-police-surveillance/

Exclusive: How Oracle Sells Repression in China

In its bid for TikTok, Oracle was supposed to prevent data from being passed to Chinese police. Instead, it’s been marketing its own software for their surveillance work.

theintercept.com


The Intercept에 따르면, 2018년에 Oracle의 캘리포니아 본사에서 열린 개발자회의에서 중국의 Oracle 엔지니어가 '요녕성의 경찰이 범죄분석 및 예측에 사용할 Oracle 제품'에 대한 프레젠테이션을 실시했다는 것.

프레젠테이션에 사용된 슬라이드 자료는 요녕성 경찰이 범죄수사에 사용하는 Oracle의 소프트웨어에 대해 설명했고, 경찰이 방대한 데이터 집합을 기준으로 개인과 이벤트를 추적하고 잠재적인 용의자를 특정하는 데 도움이 되었다고 평가했습니다. 또 슬라이드 중인 자료에서 요동반도의 지도도 사용된 것을 확인할 수 있습니다.


또한 Oracle이 작성한 다른 슬라이드 자료인 'Oracle 및 국방산업'이라는 제목의 페이지에는 중국인민해방군과 중국무기장비그룹공사, 중국병기공업집단 등의 기관명이 나열되어 있습니다.


The Intercept는 실제로 중국의 국방산업에서 Oracle 제품이 사용되고 있는지 여부는 알 수 없지만, Oracle의 마케팅에서 중국의 국방기관이 대상인 것은 분명하다고 지적합니다. 국제인권 NGO인 국제인권감시기구에서 선임연구원을 맡고 있는 마야 왕 씨는 "Oracle은 모든 공안기관과의 사업을 해서는 안됩니다. 이것은 중국이 감시시스템을 구축하는 데 서방 국가가 기여한 역할에 대해 의문을 제기하고 있다"고 지적합니다.

Oracle의 대변인 제시카 무어 씨는 The Intercept에 보낸 성명을 통해, 자료는 어디까지나 'Oracle 제품으로 뭘 할 수 있는지'를 나타내는 것이며, 특정 기관으로의 판매와 실제 사용 사례를 보여주는 것은 아니라고 반박했습니다. 중국 공안기관과의 거래는 Oracle의 핵심가치와 인권선언과 모순되는 것이며, Oracle의 거래는 모두 법으로 규제되는 범위 이상으로 보수적이고 신중하다고 주장합니다.

반면에, Oracle의 전 수석이사인 자비에르 로페즈 씨는 2017년에 개최된 Oracle 연례 컨퍼런스에서 중국경찰의 'Oracle 제품의 사용 사례'에 대해 발표했다고 증언합니다. 로페즈 씨가 한 프레젠테이션에서는 중국의 경찰서가 Oracle의 분석 소프트웨어를 사용하여 문서 · SNS · 웹콘텐츠 · 채팅 · 비행기 탑승 기록 · 호텔 숙박 기록 등 공개된 데이터를 바탕으로 용의자를 특정하는 데 성공했다고 합니다.


로페즈 씨는 행정부에서 제공한 데이터를 바탕으로 프레젠테이션을 실시했다고 주장합니다. 이에 대해 무어 씨는 "중국의 경찰서에서 Oracle 제품의 구현은 확인되지 않았다"고 말하면서도 중국을 포함한 각국의 타사와 사업자는 Oracle의 기술을 이용하여 새로운 제품을 만드는 것이 가능하다고 인정했습니다.

The Intercept에 따르면, Oracle은 데이터 분석도구를 중국 외에도 시카고경찰과 일리노이주 경찰 등 여러 미국 정부기관과 브라질, 멕시코, 파키스탄, 터키, 아랍에미리트 등 법집행기관에 의한 인권침해가 우려되는 국가의 경찰도 Oracle의 분석도구가 사용된다고 합니다. 마케팅 문서에서는 Oracle의 기술이 범죄수사 및 예측에 따라 범죄를 방지하는 예측치안에 도움이 되고 있다고 평가되어 있지만, 이것은 시민의 권리가 지켜지고 있는 나라에서조차 의심스러운 주장이라고 The Intercept는 지적합니다.

특히 중국과 같은 시민에 대한 책임이 충분하지 않은 국가에서는 경찰이 빅데이터를 사용하여 모든 결정을 정당화할 수 있습니다. 휴먼라이츠워치의 원 씨는 "일반적으로 민주주의 체제는 차별을 받고 있는 사람들의 저항과 반발을 충족해야 합니다. 그러나 중국경찰은 어떠한 압력에도 답하지 않으므로, 시스템의 불완전한 설계가 더욱 확장할 가능성이 있다"고 우려합니다.


Oracle의 기술은 기존의 경찰이 소유하는 범죄에 대한 데이터와 얼굴인식 등 모니터링 시스템에서 수집된 데이터에 추가적으로 소셜미디어 게시물을 포함한 방대한 데이터를 조합하고 분석하는 것을 가능하게 합니다. 실제 세계와 디지털 세계의 데이터를 통합하여 범죄수사에 활용하는 것은 '통합치안(integrated policing)'이라는 개념으로 설명됩니다.

The Intercept는 Oracle 제품에 의한 통합치안을 강하게 추진한 인물로, 2010~2016년에 Oracle에서 일했던 전 싱가포르 경찰 Hong-Eng Koh 씨를 꼽습니다. Koh 씨는 중국 · 브라질 · 아랍에미리트 등의 법집행기관에 의한 인권침해가 우려되는 국가에서 경찰솔루션을 성공적으로 구축했다고 LinkedIn에 게시하고 있었다고 합니다. 또 Koh 씨는 2014년경부터 2년간 중국에서 활동한 후 2016년에 Oracle을 퇴사했으며 현재는 Huawei에서 근무하고 있다는 것.

다음 사진에서 중심에 자리잡은 인물이 Koh 씨. 그 좌우에 서있는 인물은 Koh 씨가 Oracle 제품을 판매한 리우데자네이루의 경찰관계자입니다.


세계 규모로 전개된 경찰과의 계약은 Koh 씨가 Oracle을 떠난 후에도 이어져 2011~2019년 동안 이슬람의 박해가 문제시되고 있는 중국 신장위구르 자치구 경찰, 공안당국과 거래했다고 The Intercept는 지적합니다. Oracle의 대변인 무어 씨도 신장위구르 자치구 당국과 거래를 하고 있었다고 인정하면서도 2019년에 미국이 제재를 부과한 후 거래를 끊었다고 밝혔습니다.

이에 대해 The Intercept는 Oracle이 신장위구르 자치구 경찰과 거래를 종료하기 적어도 1년 전부터 신장의 위구르족 탄압이 세계적으로 문제시되고 있었다고 반박합니다. Oracle은 신장위구르 자치구의 문제를 인식하고 있었으면서도 미국 정부의 제재가 부과될 때까지 경찰과의 거래를 계속했다고 비난합니다.

또한 Oracle이 중국 당국에 제품을 판매하는 것은 인권침해 혐의에 그치지 않고 국가안보의 문제가 될 수도 있다고 The Intercept는 지적합니다. 그 예로 Oracle이 1970년대에 CIA의 데이터베이스를 구축한 이래 미국 정부와 긴밀히 협력하고 있다는 점을 꼽습니다.

기술기업이 군사기관이나 법집행기관에 미치는 영향을 조사하는 비영리단체 Tech Inquiry에서 이사를 맡고 있는 잭 폴슨 씨는 "Oracle의 간부가 미국의 국가안보 정책을 결정하는 동시에 중국경찰에게 첩보 목적의 기술을 제공하고 있다는 점이 우려된다"고 말합니다.

Posted by 말총머리
,


Google은 Chrome의 실험운용 버전에 해당하는 Chrome Canary에 웹사이트의 자동 업데이트 확인 기능 '팔로우'를 시험구현한다고 발표했습니다.

Chromium Blog: An experiment in helping users and web publishers create deeper connections on Chrome
https://blog.chromium.org/2021/05/an-experiment-in-helping-users-and-web.html

An experiment in helping users and web publishers create deeper connections on Chrome

Today, people have many ways to keep up with their favorite websites, including subscribing to mailing lists, notifications and RSS. It’s a ...

blog.chromium.org


Google Chrome testing RSS-powered 'Follow' button, feed - 9to5Google
https://9to5google.com/2021/05/19/chrome-follow-rss-feed/

Google Chrome testing RSS-powered 'Follow' button, feed - 9to5Google

Chrome is trialing a "Follow" feature that more or less brings an RSS reader to the New Tab page. Web browsers used to feature feed...

9to5google.com


새롭게 도입되는 '팔로우'는 웹사이트를 연 상태에서 Chrome 설정 메뉴를 열면 다음과 같이 '사이트 이름 (+ Follow)'라는 옵션이 표시됩니다. 이 옵션을 눌러 팔로우한 웹사이트에 새 게시물이 업데이트되면 새 탭의 'Following(팔로잉)'이라는 항목에 카드로 표시되어 업데이트를 쉽게 확인할 수 있습니다.


이 '팔로우'는 RSS 리더에 해당하는 기능인데, 구현에도 기존의 RSS 시스템을 사용했다고 합니다. Google은 Chrome Canary에서의 테스트를 종료하고 Chrome에 본격 도입할 때 웹게시자에게 RSS를 최신 상태로 유지하는 방법에 대한 지침을 제공할 예정이라고 밝혔습니다.

'팔로우'는 Android를 사용하는 미국의 Chrome Canary 사용자를 대상으로 2021년 6월 중에 테스트가 실시될 예정입니다. Google는 '팔로우'에 대해 "사용자와 웹게시자가 Chrome에서 더 깊은 관계를 가질 수 있도록 하는 시도"라고 취지를 설명합니다.

Posted by 말총머리
,


Mozilla가 2021년 5월 18일에 데스크탑용 Firefox에 '사이트 격리' 기능을 탑재한 사실을 발표했습니다. 이 기능은 2018년에 발견되었음에도 지금까지 응급적인 대응에 머물러 있던 취약성 'Spectre'와 'Meltdown'에 대한 과감한 조치를 취할 수 있게 되었다고 Mozilla는 말합니다.

Introducing Site Isolation in Firefox - Mozilla Security Blog
https://blog.mozilla.org/security/2021/05/18/introducing-site-isolation-in-firefox/


Introducing Firefox's new Site Isolation Security Architecture - Mozilla Hacks - the Web developer blog
https://hacks.mozilla.org/2021/05/introducing-firefox-new-site-isolation-security-architecture/

Introducing Firefox’s new Site Isolation Security Architecture – Mozilla Hacks - the Web developer blog

With Site Isolation enabled on Firefox for Desktop, Mozilla takes its security guarantees to the next level.

hacks.mozilla.org


2018년 1월에 시장에 나와 있는 많은 CPU의 하드웨어 수준에 취약성 'Spectre'와 'Meltdown'이 발견되었습니다. 이에 Mozilla를 비롯한 IT업체들은 일제히 대응책을 강구했지만, Mozilla에 따르면 당시 실시된 대책은 급한 불을 끄는 임시방편에 불과했다는 것.

Critical "Meltdown" and "Spectre" Flaws Breaks Basic Security for Intel, AMD, ARM Computers | WIRED
https://www.wired.com/story/critical-intel-flaw-breaks-basic-security-for-most-computers/

Critical "Meltdown" and "Spectre" Flaws Break Basic Security for Intel, AMD, ARM Computers

Still-unidentified researchers have found a critical chip flaw that developers are scrambling to patch in millions of computers.

www.wired.com


Researchers Discover Two Major Flaws in the World’s Computers - The New York Times
https://www.nytimes.com/2018/01/03/business/computer-flaws.html

Researchers Discover Two Major Flaws in the World’s Computers (Published 2018)

Called Meltdown, the first and most urgent flaw affects nearly all microprocessors made by Intel. The second, Spectre, affects most other chips.

www.nytimes.com


Firefox의 보안에 대해 근본적인 재검토를 진행했던 Mozilla는 5월 18일 열람 중인 사이트를 처리하는 프로세스를 다른 프로세스에서 분리하여 개인 데이터의 취득을 어렵게 하는 '사이트 격리'를 Firefox에 도입했다고 발표했습니다.

Mozilla의 소프트웨어 엔지니어인 Anny Gakhokidze 씨에 따르면, 기존의 브라우저에서는 악성코드가 내재된 사이트와 인터넷뱅킹 등 중요한 개인정보를 취급하는 사이트가 동일한 프로세스에서 처리되고 있었다고 합니다.


따라서 악성코드가 내재된 사이트에서 Spectre 같은 고급공격이 실시되면 메모리에 저장되어 있는 은행의 로그인 데이터 등이 누출될 위험이 있었습니다.


이것은 Firefox에서도 마찬가지인데, Firefox에서는 가동할 때 '부모 프로세스'라는 최상위 권한을 가진 프로세스가 생성되고 그 아래에 사이트 등을 처리하는 컨텐츠 프로세스가 생성됩니다. 지금까지의 Firefox에서는 다른 사이트가 동일한 프로세스에서 처리될 수 있어서 콘텐츠 프로세스를 통해 부모 프로세스가 탈취되는 위험이 있었습니다.

한편, 사이트 격리가 구현된 Firefox에서는 개별 사이트가 별도의 프로세스에서 처리되기 때문에 사용자는 안전하게 브라우징을 할 수 있게 된다는 것입니다.

또한 사이트 격리는 '개별 프로세스로 사이트가 처리되므로 무거운 사이트를 열어도 다른 페이지의 응답성이 저하하지 않는다', '탭이 충돌해도 다른 프로세스에서 처리되고 있는 페이지가 영향을 받지 않는다', '사이트의 로딩에 여러 프로세스를 사용하기 때문에 작업이 더 많은 CPU 코어에 분산되어 하드웨어의 성능을 보다 효율적으로 사용할 수 있다' 등 부차적인 장점도 있습니다.

Mozilla는 실험적인 기능을 테스트하는 Firefox Beta나 Firefox Nightly에서 사이트 격리 기능을 선행 배포하고 있으며, 2021년 하반기에는 표준판의 Firefox에 정식으로 구현할 계획입니다.

Firefox Nightly에서 사이트 격리를 시도하는 단계는 다음과 같습니다.

1) Firefox Nightly의 URL 상자에 'about:preferences#experimental'을 입력하고 'Fission(사이트 격리)'에 체크를 넣은 후 다시 시작합니다.
2) 표준판의 Firefox에도 URL 상자에 'about:config'를 입력하고 '위험을 감안하고 사용하기'를 클릭.
3) 'fission.autostart'의 값을 'true'로 하고 다시 시작하여 활성화할 수 있습니다.

Posted by 말총머리
,


세계 최대의 검색엔진을 운영하는 Google은 2021년 5월 19일부터 개최되는 개발자 컨퍼런스 'Google I/O 2021'에서 새로운 검색 알고리즘인 'MUM(Multitask Unified Model 멀티작업 통합모델)'을 발표했습니다.

MUM: A new AI milestone for understanding information
https://blog.google/products/search/introducing-mum/

MUM: A new AI milestone for understanding information

Our latest AI milestone, Multitask Unified Model, has the potential to take Google’s information understanding to a new level.

blog.google


Search, explore and shop the world’s information, powered by AI
https://blog.google/products/search/ai-making-information-helpful-io/

Search, explore and shop the world’s information, powered by AI

We've spent more than two decades developing a better understanding of information and a better understanding of the world.

blog.google


궁금한 것이 있을 때 Google이나 Bing 등의 검색엔진에서 검색하여 필요한 정보를 모으는 활동은 현대에서는 당연한 일상이 되었습니다. 그러나 기존의 검색엔진은 검색하고 싶은 내용이 복잡해질수록 필요한 쿼리도 증가합니다. 또한 검색엔진은 전문가가 아니기 때문에 사용자가 요구하는 정보를 정확하게 엄선하여 표시하는 것은 아닙니다.

그래서 Google에서 개발한 것이 MUM입니다. MUM은 기존의 자연언어 처리모델인 'BERT'처럼 언어이해 작업에 뛰어난 신경망 구조 'Transformer' 상에 구축되어 있으며, 75개의 다른 언어와 많은 작업에서 트레이닝이 이루어지기 때문에 언어를 이해할 뿐만 아니라 생성하는 것도 가능합니다. 그리고 텍스트 또는 이미지 전체의 정보를 이해하고 향후 동영상이나 음성정보도 처리할 수 있을 것으로 기대됩니다.


기존의 검색 알고리즘에서는 정확한 검색결과를 얻기 위해 다양한 단어를 조합하여 여러 번 검색을 시도해야 합니다. 그러나 MUM 질문을 이해한 후 단번에 정확한 정보를 제공할 수 있습니다.

게다가 MUM는 언어의 벽을 넘어 원소스로부터 지식을 모아 제시해주기 때문에 타언어 사용자도 즉시 확인할 수 있게 됩니다.


또 이미지의 정보도 이해할 수 있는 것이 MUM의 특징 중 하나입니다. 예를 들어 평소 사용하고 있는 등산화의 사진을 찍어 '한라산을 오를 수 있을까?'라고 검색엔진에 묻자 MUM는 등산화와 질문을 각각 이해하여 '이 등산화라면 문제없이 등산할 수 있다'고 답하거나 추천하는 등산화를 리스트업한 사이트를 표시할 수 있다는 것.


Google은 "MUM가 현재 실험단계로 향후 몇 개월에서 몇 년 이내에 실용화할 예정"이라며 "MUM은 사람들이 자연스럽게 구사하는 다양한 커뮤니케이션과 정보의 해석을 Google 검색엔진이 이해할 수 있게 된다는 미래를 위한 중요한 이정표"라고 소개합니다.

Google은 이외에도 스마트폰의 카메라로 검색할 수 있는 'Google Lens'에서 100개 이상의 언어로 교육 콘텐츠에 액세스할 수 있도록 하고, AR(증강현실) 콘텐츠를 검색결과에 표시할 계획도 발표했습니다. 또 Google I/O 2021에서는 Google 지도의 노선 검색 기능의 향상도 공개되었습니다.

Get around and explore with 5 new Google Maps updates
https://blog.google/products/maps/five-maps-updates-io-2021/

Get around and explore with 5 new Google Maps updates

From safer driving to easier exploring, here are five updates to Maps for when you’re on the move.

blog.google


기조연설 당시 MUM의 프레젠테이션은 아래의 동영상 43분 즈음에서 볼 수 있습니다.

Google Keynote (Google I/O '21) - YouTube
https://www.youtube.com/watch?v=XFFrahd05OM&t=43m00s

Posted by 말총머리
,


Google은 스마트폰을 자동차 키로 사용하는 기능과 스마트폰을 TV 리모컨으로 사용하는 기능 등 Android의 새로운 기능을 2021년 5월 18일에 발표했습니다.

Helping all your devices work better together
https://blog.google/products/android/better-together/

Helping all your devices work better together

Introducing ways to help all your devices work better together with your Android phone.

blog.google


Google은 2021년 5월 18일, Android에 새롭게 탑재되는 '장치끼리를 강력하게 연계시키기 위한 기능'을 발표했습니다. 아래의 동영상에서 실제 발표 내용을 확인할 수 있습니다.

Cars, TVs, laptops and more working better together with Android - YouTube
https://www.youtube.com/watch?v=pAUqOEtVMaA&t=1s


앞서 발표된 기능은 Android 탑재 스마트폰을 자동차 키로 이용할 수 있는 'Digital car key'입니다.


'Digital car key'의 조작화면의 상단에 BMW 로고가 새겨진 카드와 같은 모양이 배치되고, 그 아래에 'BMW i4'라고 차종 이름이 표시되어 있습니다.


'Digital car key'의 통신규격은 NFC이며, 스마트폰을 자동차에 가져다 대면 점금의 개폐가 가능하다는 것.


'Digital car key'는 2021년 가을에 출시 예정이며, Google의 Pixel 시리즈와 Samsung의 Galaxy 시리즈가 지원할 예정입니다.

발표에는 BMW의 자동차가 예로 사용되고 있었습니다만, 다른 자동차 메이커와도 협력 중이라고 합니다.

뒤이어 스마트폰을 TV 리모컨으로 사용할 수 있는 기능도 발표되었습니다.


이 기능을 이용하면 스마트폰을 터치패드처럼 사용하여 TV를 조작하거나 스마트폰을 이용하여 원활하게 문자를 입력할 수 있습니다.


스마트폰을 TV 리모컨으로 사용하는 기능은 2021년 하반기에 출시 예정이며, Google TV와 Android TV를 탑재한 8000만 대 이상의 장치에서 작동한다고 합니다.

Posted by 말총머리
,


2013년에 출시된 오픈월드 게임 '그랜드 테프트 오토 V(GTA5)'는 PlayStation 5용 확장 · 강화 버전이 개발중인 것으로 보도되는 등 10년 가까이 사랑받고 있는 인기 게임입니다. 그런 GTA5의 그래픽을 높은 정밀도로 실사화하는 AI가 Intel의 연구팀에 의해 개발되었습니다.

Enhancing photorealism enhancement
http://vladlen.info/papers/EPE.pdf


Enhancing Photorealism Enhancement
https://intel-isl.github.io/PhotorealismEnhancement/

Enhancing Photorealism Enhancement

1work done while an intern at Intel Labs

intel-isl.github.io


Enhancing Photorealism Enhancement - YouTube
https://www.youtube.com/watch?v=P1IcaBn3ej0


일반적 GTA5 그래픽은 이런 느낌.


그리고 이것이 AI에 의해 실사풍으로 가공된 GTA5의 그래픽입니다. 마치 대시보드에 설치한 드라이브 레코더로 촬영한 영상 같습니다.


가공 전과 가공 후를 비교하면, 가공 후에는 채도가 떨어지고 하늘에 떠 있는 구름의 묘사나 자동차 등의 번들거림이 현실과 유사해진 것을 알 수 있습니다.


연구팀에 따르면 이번에 개발된 AI의 학습에는 자동운전 기술의 개발 등에 사용되고 있는 도로정보 데이터세트 'Cityscapes Dataset'을 이용했다고 합니다.


이번에 개발한 AI는 '게임 내 카메라와 객체의 위치 관계'나 '텍스처 품질'을 포함한 G-buffer라는 매개변수를 이용함으로써 지금까지 개발된 AI보다 자연스러운 결과물을 완성했습니다.


실제로 지금까지 개발된 AI와 가공결과를 비교해 보면, 기존의 AI(왼쪽)는 가로수와 하늘의 표현이 파탄이 난 반면, 새로운 AI(오른쪽)는 실사에 가까운 표현을 실현한 것을 확인할 수 있습니다.


기술 관련 미디어 The Verge는 "이번에 개발된 AI가 GTA5 업데이트에 적용되는 것은 아니라고 생각됩니다만, AI를 사용하여 옛날 게임의 그래픽을 향상시키는 Mod는 많이 개발되어 있다"며 "이번 Intel이 개발한 AI는 게임의 그래픽을 소프트웨어 측면에서 개선할 여지가 남아있음을 보여준다"고 논평합니다.

Posted by 말총머리
,


미국의 연방수사국(FBI)이 "검색결과로 표시되는 광고와 검색결과 상단에 피싱사이트가 표시되어 있으며, 금융기관의 로그인 정보가 부정하게 수집되는 사건이 빈발하고 있다"고 경고했습니다.

FBI warns of cybercriminals abusing search ads to promote phishing sites | The Record by Recorded Future
https://therecord.media/fbi-warns-of-cybercriminals-abusing-search-ads-to-promote-phishing-sites/

FBI warns of cybercriminals abusing search ads to promote phishing sites | The Record by Recorded Future

The Federal Bureau of Investigation says that cybercrime gangs are using search results and search engine ads to lure victims on phishing sites for financial institutions in order to collect their login credentials.

therecord.media


보안 관련 뉴스사이트 The Record에 따르면 FBI는 민간기업 파트너에 문서를 보내 "사이버 범죄그룹이 검색연동형 광고 등을 통해 금융기관을 가장한 피싱사이트로 유인하여 로그인 정보를 수집하는 것으로 밝혀졌다"고 경고했습니다. FBI는 이 수법에 의한 피해 총액은 약 수십만 달러(수억 원)에 달한다고 보고 있습니다.

수법에 대해 FBI는 "금융기관을 가장한 피싱사이트에 로그인 정보를 입력해 버리면 금융기관을 자칭하는 인물로부터 전화가 걸려오게 되고, 이 인물과 계정 복구에 관한 대화를 계속하는 동안 이 그룹의 일원이 취득한 로그인 정보로 금융기관에 엑세스하여 송금을 실행합니다. 피해자는 진짜 금융기관의 사이트를 한 후에야 비로소 피해에 눈치챈다"고 설명합니다.

The Record의 Cimpanu 씨는 "범죄그룹은 처음에는 검색연동형 광고로 피싱을 하고 있었지만, 점차 광고에 의지하지 않고도 검색결과의 상위에 표시되도록 피싱사이트를 구축하고 있다"고 지적합니다. FBI는 이런 수법의 피싱은 늦어도 2021년 3월부터 진행되고 있었다고 보고 있습니다.


CSIS Security Group의 보안연구자인 Benoit Ancel 씨도 2020년 9월부터 검색광고형 피싱을 경고했는데 "이런 피싱사이트의 광고는 1일 400~500 클릭을 발생시킨 후 곧 사라지기 때문에 잡는 것은 어렵다"고 말합니다.


Cimpanu 씨는 "검색광고형 피싱은 지난 몇 년 동안 사용되어 왔지만, 특히 이메일 스팸 등의 악성코드 배포방식이 대책에 따라 효과를 잃기 시작한 후 활발해지기 시작했다"고 말합니다.

Posted by 말총머리
,
An Apple AirTag being set up using an iPhone 12 Pro Max. https://commons.m.wikimedia.org/wiki/File:Apple_AirTags_einrichten.jpg


2021년 4월 30일, Apple 순정의 유실물 추적기 'AirTag'가 등장했습니다. 이 AirTag는 세계에서 작동하는 수천만 대의 Apple 기기에서 구축된 'Find My'의 네트워크를 이용하여 오프라인에서의 위치정보 추적을 실현하고 있습니다. 그런 'Find My'의 네트워크를 이용하여 임의의 데이터를 송수신하는 방법이 보안업체 Positive Security에 의해 고안되었습니다.

Send My: Arbitrary data transmission via Apple's Find My network | Positive Security
https://positive.security/blog/send-my

◆ 구조

Positive Security에 따르면, AirTag는 초기 설정시에 공개키와 비밀키의 쌍을 생성합니다. AirTag는 2초마다 Bluetooth Low Energy의 브로드캐스트 기능을 사용하여 공개키를 외부에 발신하고 있습니다. AirTag 주위에서 작동하는 Apple 기기는 AirTag가 발신한 공개키의 데이터를 감지하면 자신의 위치정보(AirTag의 대략적인 위치정보)를 공개키로 암호화하여 Apple에 보냅니다. AirTag를 찾고 있는 사용자는 Apple에 AirTag의 공개키를 문의하고 Apple로부터 보내진 '공개키로 암호화된 위치정보'를 비밀키로 복호화하여 AirTag의 위치정보를 확인할 수 있는 구조로 되어 있습니다.

How does Apple (privately) find your offline devices? – A Few Thoughts on Cryptographic Engineering
https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/

How does Apple (privately) find your offline devices?

At Monday’s WWDC conference, Apple announced a cool new feature called “Find My”. Unlike Apple’s “Find my iPhone”, which uses cellular communication and the lost…

blog.cryptographyengineering.com


Apple Find My feature detailed in new security breakdown - 9to5Mac
https://9to5mac.com/2019/06/05/ios-13-macos-catalina-find-my/

Apple Find My feature detailed in new security breakdown - 9to5Mac

Find My's cryptography denies even Apple the ability to learn a user's location based on the Bluetooth beacon technology.

9to5mac.com

.
이때 Apple는 어떤 AirTag가 어떤 공개키와 관련있는지에 대한 정보를 보유하고 있지 않다는 것. 따라서 데이터를 포함한 'AirTag가 생성하는 공개키와 같은 형식의 공개키'를 생성하여 Find My 네트워크에 무임승차하여 데이터를 주고받을 수 있을 것이라고 Positive Security는 생각했습니다.

◆ 송신

데이터 전송은 데이터를 1비트 단위로 분할하고 '데이터 ○○의 1번째 비트는 ○(0 또는 1)' '데이터 ○○의 2번째 비트는 ○' '......' '데이터 ○○의 n번째 비트는 ○'라는 형식으로 처리합니다. 실제로 완성된 공개키는 다음 그림과 같이 '4바이트의 비트 순서를 나타내는 값' '4바이트의 데이터 ID' '4바이트의 발신자 고유 ID' '제로 채우기' '0 또는 1의 값'이라는 구성으로 되어 있습니다.


데이터의 가공이 완료되면 리버스 엔지니어링으로 밝혀진 Find My 네트워크의 프로토콜에 따라 AirTag의 공개키로서 외부로 보냅니다. 그러자 전 세계에 존재하는 수천만 대의 Apple 기기가 전송하려는 정보를 Apple의 서버로 보내줍니다. 공개키의 크기는 28바이트이므로 하나의 데이터 ID당 최대 16바이트의 데이터를 전송할 수 있습니다.

◆ 수신

데이터의 수신 측은 '4바이트의 데이터 ID' 4바이트의 보낸 사람 고유 ID' '4바이트의 비트 순서를 나타내는 값' '0 또는 1의 값'을 추가한 공개키를 Apple에 요청하고 Apple이 보낸 위치정보의 값을 나열함으로써 데이터를 수신합니다.

즉, Apple에 '○○○...... 0'과 '○○○.....1'이라는 공개키로 암호화된 위치정보를 요청하여 '○○○..... 0'으로 암호화된 위치정보가 되돌아온 경우 '데이터 ○○의 ○번째 비트는 0이라는 것을 알 수 있으므로 이를 반복함으로써' 001011010......' 등 최대 16바이트의 데이터를 수신할 수 있다는 것입니다.


◆ 구현

Positive Security는 위의 방법을 이용하여 데이터를 전송하는 하드웨어를 마이크로컨트롤러 'ESP32'를 기반으로 개발함과 동시에 수신을 위한 소프트웨어도 개발했습니다.


실제로 데이터의 송수신을 실시한 결과, 초당 3바이트의 속도로 데이터를 전송하였고 16바이트의 데이터를 최대 5초만에 수신하는 데 성공했다고 합니다. Positive Security는 "이 데이터 송수신 방법은 인터넷에 연결하지 않은 소형 장치와 센서에서 데이터를 업로드하는 등의 용도로 활용할 수 있다"며 "Find My 네트워크 구조상 Apple이 이 방법을 막는 것은 곤란할 것"이라고 말합니다.

Positive Security는 고안한 방법을 'Send My'로 이름 붙여 개발한 펌웨어 및 소프트웨어의 소스코드를 GitHub 저장소에 공개했습니다.

Posted by 말총머리
,


YouTube는 TikTok과 유사한 짧은 동영상 게시기능 'YouTube 쇼츠'의 베타테스트를 실시하고 있으며 미국과 인도에서는 정식서비스를 시작했습니다. 그런 YouTube 쇼츠를 활성화하기 위해 크리에이터에 총 1억 달러(약 1090억 원)의 보수를 지급하는 'YouTube Shorts Fund'의 설립이 2021년 5월 11일에 발표되었습니다.

Introducing the YouTube Shorts Fund
https://blog.youtube/news-and-events/introducing-youtube-shorts-fund/


YouTube 쇼츠는 최대 60초의 짧은 동영상을 게시할 수 있는 기능으로 현시점에서는 미국과 인도에서 정식서비스가 시작되었으며, 그 외 지역에서도 베타테스트가 실시되고 있습니다.

2021년 5월 11일, YouTube는 'YouTube Shorts Fund'를 설립하며 YouTube 쇼츠에 동영상을 게시하는 유저에게 2021년부터 2022년까지 총 1억 달러의 보수를 지급한다고 발표했습니다.

YouTube에 따르면, 많은 반응과 조회수를 기록한 수천 명의 크리에이터를 매달 선정하여 YouTube 쇼츠에 기여한 정도에 따라 보수를 지급한다는 것. 이 선정에는 YouTube 파트너프로그램에 참가하고 있는 크리에이터뿐만 아니라 YouTube 쇼츠에 원본 동영상을 게시하고 커뮤니티 가이드라인을 준수하는 모든 크리에이터가 심사대상이 됩니다.


YouTube는 발표에서 "YouTube Shorts Fund는 YouTube 쇼츠의 수익화 모델을 구축하기 위한 첫걸음입니다. 우리는 수익창출 모델의 구축에 적극적으로 임하고 있으며 지역사회의 피드백을 바탕으로 YouTube 쇼츠에 최적화된 수익창출 모델을 구축하고 있다"고 밝혔습니다.

YouTube는 앞으로 'YouTube 쇼츠에 게시된 동영상에 자동으로 자막을 붙이는 기능'과 '영화의 색감을 조정하는 필터 기능' 등의 다양한 기능을 추가할 예정입니다.

Posted by 말총머리
,


Windows Update를 통해 배포된 업데이트 'AMD SCSIAdapter 9.3.0.221'이 원인으로 Windows 10에서 충돌 문제가 발생하고 있는 것으로 밝혀졌습니다.

AMD SCSIAdapter 9.3.0.221 update is crashing Windows 10 PCs
https://www.windowslatest.com/2021/05/08/amd-scsiadapter-9-3-0-221-update-is-crashing-windows-10-pcs/

AMD SCSIAdapter 9.3.0.221 update is crashing Windows 10 PCs

If you see the “Advanced Micro Devices, Inc. – SCSIAdapter – 9.3.0.221” driver when you check for updates today, immediately hit the brake on Windows 10 updates. Microsoft has rolled out a new driver that could affect the functionality of certain A

www.windowslatest.com


Microsoft yanks a dodgy AMD driver that is bricking some Windows 10 PCs | PC Gamer
https://www.pcgamer.com/microsoft-yanks-a-dodgy-amd-driver-that-is-bricking-some-windows-10-pcs/

Microsoft yanks a dodgy AMD driver that is bricking some Windows 10 PCs

Microsoft pulled a recent driver from Windows Update following reports of AMD systems being unable to boot.

www.pcgamer.com


2021년 5월 7일에 실시된 Windows Update 이후 몇몇 사용자에게서 Windows Update를 통해 설치한 'AMD SCSIAdapter 9.3.0.221' 드라이버에 의해 블루스크린이 발생하고 오류코드 'INACCESSIBLE_BOOT_DEVICE'가 표시되는 시스템 충돌 문제가 발생하고 있다는 보고가 빗발쳤습니다.


'SSD를 사용할 수 없게 됐다'는 보고도 보입니다.


유저 KnightcrossHayate 씨도 "Windows Update 후 M.2 SSD가 디스크관리 목록에 표시되지 않는다"는 문제를 보고했습니다.

'AMD SCSIAdapter 9.3.0.221'의 결함은 특히 X570 칩셋을 탑재한 Gigabyte 메인보드를 사용하는 사용자에서 현저하게 나타났다고 합니다. 이 문제는 Windows의 새로운 기능을 테스트하는 프로그램 'Windows Insider Program'에 참가한 사용자에 의해 2021년 4월 29일에 처음 보고되었지만, 수정되지 않은 채 정식 버전으로 출시된 것으로 보입니다.

현시점에서는 Windows Update에서 문제의 드라이버는 삭제되었습니다. Microsoft 직원인 Reddit 사용자 Benjamin Niaulin 씨도 Reddit에서 "수정 버전이 나올 때까지 해당 드라이버를 Windows Update에서 삭제했다"고 알렸습니다.


해외미디어 PC Gamer는 AMD SCSIAdapter가 문제를 일으킨 원인에 대해 "일부 호환되지 않는 환경에서는 AMD SCSIAdapter가 잘못된 위치에 설치되어 버리기 때문일 것"이라고 추측합니다.

문제가 발생했을 경우, 3번째 재부팅 후 자동으로 실행되는 Windows 복구환경에서 '문제해결'을 선택하고 '시동 복구'를 실시하는 것으로 문제가 해결되었다는 글도 Reddit에 올라와 있습니다. 시동 복구는 시스템 복구 디스크로도 실행할 수 있습니다.

Posted by 말총머리
,


익명 통신 시스템 'Tor'에서 사용되는 노드에 악의적인 해커가 수천 개의 서버를 추가하여 사용자의 통신을 도청하고 있다는 것을 발견했습니다. 보안연구원이며 Tor 노드 운영자인 nusenu 씨가 해당 정보를 공유했습니다.

Tracking One Year of Malicious Tor Exit Relay Activities (Part II) | by nusenu | May, 2021 | Medium
https://nusenu.medium.com/tracking-one-year-of-malicious-tor-exit-relay-activities-part-ii-85c80875c5df

Tracking One Year of Malicious Tor Exit Relay Activities (Part II)

>25% of the Tor network’s exit capacity has been attacking Tor users

nusenu.medium.com


Tor security advisory: exit relays running sslstrip in May and June 2020 | Tor Blog
https://blog.torproject.org/bad-exit-relays-may-june-2020


Thousands of Tor exit nodes attacked cryptocurrency users over the past year | The Record by Recorded Future
https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year/

Thousands of Tor exit nodes attacked cryptocurrency users over the past year | The Record by Recorded Future

For more than 16 months, a threat actor has been seen adding malicious servers to the Tor network in order to intercept traffic and perform SSL stripping attacks on users accessing cryptocurrency-related sites.

therecord.media


IP주소 등의 정보를 익명화하여 통신을 할 수 있는 시스템 'Tor'는 오픈 소프트웨어로써 2003년에 개발되었습니다. Tor는 통신경로에 다른 컴퓨터 등의 중계 지점(릴레이 에이전트)을 추가하고 액세스 경로의 출구를 제외한 모든 암호화하여 발신원의 익명성을 유지하는 시스템입니다.

By la inventoría. https://www.flickr.com/photos/lainventoria/


How Tor Works: Part One - jordan-wright
http://jordan-wright.com/blog/2015/02/28/how-tor-works-part-one/


Tor에 의한 익명 통신의 열쇠인 '릴레이'는 Tor 소프트웨어를 작동시킨 전 세계의 볼런티어 컴퓨터를 말하며, 일반 사용자는 이 릴레이 중 일부를 통해 웹사이트에 액세스하는 방식으로 되어 있습니다. nusenu 씨에 따르면, 2020년 1월부터 해커가 릴레이 형식의 하나인 '출구 릴레이'로 수천 개의 서버를 추가하기 시작하여 2021년 2월에는 출구 릴레이 중 27% 이상을 차지하게 되었다는 것. 해커가 암호화 자산을 취급하는 웹사이트로의 트래픽을 식별하여 SSL 스트립 공격으로 HTTPS를 HTTP로 다운그레이드하여 사용자의 통신을 도청한다고 합니다.

이 해커의 시도는 1년 이상 계속되었지만 Tor 관리자들에 의해 여러 번 저지되었습니다. 2020년 8월과 2020년 11월 Tor 운영팀이 해당 서버의 종료를 실시했지만, 해커의 활동을 계속되었고 2021년 2월에는 출구 릴레이의 27%를 차지하게 되었습니다. 그 후에도 종료가 실시되었지만, 2021년 5월 초에 갑작스럽게 1000대 이상의 서버가 출구 릴레이로 추가되는 사태도 발생했습니다. nusenu 씨에 따르면, 2021년 5월 5일 현재 이 해커는 출구 릴레이 중 4%~6%를 관리하고 있으며, SSL 스트립 공격이 계속되고 있습니다.

https://miro.medium.com


Tor 운영팀은 일련의 공격에 네트워크를 더욱 굳건히 하기 위한 노력을 계속하고 있다고 합니다.

Posted by 말총머리
,


미국 동해안에서 소비되는 휘발유와 경유의 절반을 담당하는 파이프라인이 랜섬웨어 공격을 받은 사건의 배후로 지목된 'DarkSide'이 자신들의 목적이 돈을 버는 것이지 사회에 문제를 일으키는 것이 아니라는 성명을 발표했습니다.

DarkSide ransomware will now vet targets after pipeline cyberattack
https://www.bleepingcomputer.com/news/security/darkside-ransomware-will-now-vet-targets-after-pipeline-cyberattack/

DarkSide ransomware will now vet targets after pipeline cyberattack

The DarkSide ransomware gang posted a new "press release" today stating that they are apolitical and will vet all targets before they are attacked.

www.bleepingcomputer.com


Hacking group DarkSide responsible for Colonial Pipeline shutdown
https://www.cnbc.com/2021/05/10/hacking-group-darkside-reportedly-responsible-for-colonial-pipeline-shutdown.html

Here's the hacking group responsible for the Colonial Pipeline shutdown

DarkSide makes ransomware hacking tools, but only largely goes after for-profit companies from English-speaking countries.

www.cnbc.com


IT 뉴스사이트 BleepingComputer에 따르면, DarkSide가 다크웹의 공식사이트에서 성명을 발표했습니다.

성명에서 DarkSide는 "우리는 정치와는 무관하며 지정학에도 관여하고 있지 않기 때문에, 어딘가의 정부와 결부하거나 동기를 찾거나 할 필요가 없습니다. 우리의 목표는 돈을 버는 것이며 사회에 문제를 일으키는 것이 아닙니다. 오늘부터 우리는 조정을 거쳐, 향후 사회에 끼칠 영향을 피한 다음, 파트너가 암호화를 희망하는 기업을 체크할 예정"이라고 밝혔습니다.


DarkSide는 랜섬웨어의 개발 · 판매하는 그룹과 랜섬웨어를 배포하는 공격하는 그룹으로 나뉘며 몸값으로 얻은 몫의 2~3%를 개발 그룹이 얻고 나머지를 공격 그룹이 얻는 비즈니스 모델이라고 합니다. 이것은 2020년경부터의 트렌드라고 할 수 있습니다.

Ransomware-as-a-service: The pandemic within a pandemic - Intel 471
https://public.intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpaymer/


The ransomware landscape is more crowded than you think | ZDNet
https://www.zdnet.com/article/the-ransomware-landscape-is-more-crowded-than-you-think/

The ransomware landscape is more crowded than you think | ZDNet

More than 25 Ransomware-as-a-Service (RaaS) portals are currently renting ransomware to other criminal groups.

www.zdnet.com


이번 입장 표명은 파이프라인에 대한 공격이 어디까지나 일부의 공격 그룹에 의한 대상 선정 미스이지 개발 그룹의 '이념'이 아니라는 것을 나타내고 있다고 보입니다.

그리고 이익의 일부는 자선단체에 기부되고 있다며, DarkSide는 "아무리 나쁜 일이라도 누군가의 인생을 도울 수 있다는 것을 기쁘게 생각한다"고 합니다만, 일부 자선단체는 기부를 거절했다고 합니다.

Posted by 말총머리
,


Apple은 '모든 앱을 공평하게 취급한다'고 공표하지만, 스트리밍 서비스 Hulu에 대해 특별한 권한을 부여하거나 Amazon과 수수료를 절반으로 하는 밀약을 맺고 있었다는 것이 드러났습니다. 그런 가운데 macOS 및 iOS용 앱개발자인 제레미 프로보스토 씨가 새로이 미팅앱 Zoom이 Apple에게서 특별한 기능의 사용허가를 얻고 있다는 것을 발견했습니다.

Think Tap Blog • iPad Camera Multitasking
https://blog.thinktapwork.com/post/649630720084639744/ipad-camera-multitasking

iPad Camera Multitasking

A few months back I was surprised to see that Zoom had somehow been able to tap into using the camera during iPad Split View multitasking. This is an obvious feature for a videoconferencing app so...

blog.thinktapwork.com


본인도 Zoom 관련 앱을 여럿 개발했던 프로보스토 씨는 iPadOS의 화면분할 기능 'Split View'를 이용하여 Zoom 및 다른 앱을 동시에 실행했을 때, Zoom으로 영상통화를 계속할 수 있다는 것을 알게 되었습니다.

프로보스토 씨에 따르면, Apple은 타사 앱에 대해 Split View를 실행하는 동안 카메라를 사용하는 것을 허용하지 않는다고 합니다. 프로보스토 씨가 Split View를 실행하는 동안 카메라에 액세스하는 방법을 Zoom에 문의한 결과, Zoom 개발자는 'com.apple.developer.avfoundation.multitasking-camera-access'라는 자격으로 문제의 기능이 실현되고 있다고 응답했습니다.


프로보스토 씨는 재빨리 Apple에 자격부여를 요구하려고 했지만 해당 자격에 관한 문서는 공개되어 있지 않았다는 것. 프로보스토 씨는 "이 자격이 악용될 가능성이 있다는 것은 이해할 수 있습니다. 따라서 CarPlay 대한 자격처럼 특별한 승인절차가 필요한 것은 의미가 있습니다. 하지만 Apple의 우선적 파트너만 액세스할 수 있는 비공개 승인 프로세스가 존재하는 상황은 이해할 수 없습니다. Apple이 특정 개발자에 특별한 기능을 제공하는 동안은 '모든 앱을 공평하게 취급한다'고는 말할 수 없다"고 지적합니다.

Posted by 말총머리
,


2021년 4월 21일에 발매된 Apple의 유실물 추적기 'AirTag'가 보안연구자에 의해 해킹되었습니다.

Security researcher hacks AirTag; modifies NFC URL for Lost Mode
https://the8-bit.com/airtags-hacked-for-first-time/

Security researcher hacks AirTag; modifies NFC URL for Lost Mode

A security researcher was successful in hacking the AirTag by reverse-engineering its microcontroller. This is apparently the first time an AirTag was hacked

the8-bit.com


AirTag hacked for the first time by security researcher [Video] - 9to5Mac
https://9to5mac.com/2021/05/09/airtag-hacked-for-the-first-time-by-security-researcher-video/

AirTag hacked for the first time by security researcher [Video] - 9to5Mac

A German security researcher was able to hack the AirTag, modifying its NFC URL for Lost Mode. Here's the video of the modified item tracker.

9to5mac.com


독일의 보안연구자 Stack Smashing 씨가 airTag의 마이크로컨트롤러를 해킹하여 탑재된 소프트웨어를 다시 쓰는 데 성공했다고 트윗했습니다.

Smashing 씨에 따르면, 2시간에 걸친 시행착오와 2개의 AirTag를 고장내며 시도한 결과, AirTag에 탑재된 마이크로컨트롤러에 침입하는 데 성공했다는 것. Smashing 씨는 펌웨어와 몇 가지 중요한 영역을 덤프하는 데 성공했다고 설명합니다.


일반적으로 분실한 AirTag를 스마트폰의 NFC 영역에서 읽으면 전용 URL인 'found.apple.com'이 표시됩니다. 그러나 Smashing 씨는 해킹한 AirTag에 자신의 URL을 표시하는 데 성공했습니다. 악의적인 공격자가 AirTag를 해킹하면 피싱사이트 등의 URL을 표시하는 것이 가능합니다.


Smashing 씨는 이번 해킹에서 URL을 자신의 것으로 변경했을 뿐이었지만, AirTag의 두뇌 부분인 마이크로컨트롤러를 해킹했기 때문에 다른 기능을 변경할 수 있을 가능성도 지적되고 있습니다.

Posted by 말총머리
,


현지 시각 2021년 4월 26일에 Apple이 출시한 'iOS 14.5'에서 앱이 광고 목적으로 사용자를 추적할 때 사용자에게 허가를 요청해야 하는 'App Tracking Transparency(ATT)'가 활성화되었습니다. 이미 1만 개 이상의 앱이 ATT를 채용하고 있습니다만, 이 추적 허용을 요청하는 팝업 알림이 표시되자 대부분의 사용자가 추적을 거부하는 것으로 밝혀졌습니다.

Daily iOS 14.5 Opt-in Rate | Flurry
https://www.flurry.com/blog/ios-14-5-opt-in-rate-att-restricted-app-tracking-transparency-worldwide-us-daily-latest-update/


96% of US users opt out of app tracking in iOS 14.5, analytics find | Ars Technica
https://arstechnica.com/gadgets/2021/05/96-of-us-users-opt-out-of-app-tracking-in-ios-14-5-analytics-find/

96% of US users opt out of app tracking in iOS 14.5, analytics find

Some of the first data on user behavior exceeds advertisers' worst fears.

arstechnica.com


모바일앱 분석업체인 Flurry가 iOS 14.5에서 도입된 ATT에 의해 추가된 '사용자 추적의 허가를 요청하는 팝업 알림'에서 어느 정도의 사용자가 추적을 허용하고 있는지에 대한 조사 자료를 공개했습니다. Flurry의 조사데이터는 100만 개 이상의 모바일앱에 채용된 Flurry의 분석도구가 수집한 데이터를 기반으로 되어 있습니다.

전 세계에서 '추적을 허용하는 사용자 비율'은 아래의 그래프와 같습니다. iOS 14.5가 출시된 4월 26일부터 추적을 허용하는 비율은 보합세였는데, 최신 데이터인 5월 6일 현재 허가율은 '12%'로, 이 '추적을 허용하는 사용자 비율'은 미국 한정으로 보면 '4%'까지 감소합니다.


덧붙여 '추적을 허용하는 사용자 비율'은 전 세계적으로도 12%이며, 이 수치는 일부 광고회사가 예측했던 수치를 밑돌고 있다고 합니다.

Posted by 말총머리
,