'IT'에 해당되는 글 824건

  1. 2020.08.01 SIM카드 : 클론의 습격
  2. 2020.08.01 iPhone의 이어스피커 고장은 매우 드물다
  3. 2020.08.01 통화 중에 자신의 목소리가 상대방에게 잘 들리지 않을 경우의 대처법
  4. 2020.08.01 상대방의 목소리가 잘 들리지 않는 증상이라면 이어스피커의 고장일지도!
  5. 2020.08.01 [통화 문제] 상대의 목소리가 잘 들리지 않는 현상의 원인
  6. 2020.07.31 신용카드의 보안코드란? 인터넷 쇼핑의 안전을 지키는 방법
  7. 2020.07.31 신용카드의 부정사용 · 스푸핑의 원인과 수법 그리고 대책
  8. 2020.07.31 SIM카드의 분실에 주의...모든 것을 잃을 우려도
  9. 2020.07.31 스마트폰의 도난 · 분실 대책...SIM 카드에 비밀번호를 설정
  10. 2020.07.30 Pinterest(핀터레스트)란? 인스타그램과의 차이점과 기본적인 사용법
  11. 2020.07.30 iOS 11에서는 지문인증을 빠르게 해지하여 경찰의 개입을 저지할 수 있다
  12. 2020.07.30 스마트폰의 지문을 일시적으로 비활성화하는 방법
  13. 2020.07.30 Microsoft가 오픈소스 3DCG 소프트웨어 'Blender'의 개발기금에 참여
  14. 2020.07.29 "Google은 사용자의 개인정보를 수집하기 위해 일부러 오해를 유발하는 방법으로 사용자에게 통지했다"고 국가기관이 제소
  15. 2020.07.29 여러 웹서비스에서 사용가능한 유일무이한 계정 이름을 찾는 서비스 'namae'
  16. 2020.07.29 Google이 대서양을 관통하여 미국과 유럽을 잇는 해저케이블 'Grace Hopper'의 부설을 발표
  17. 2020.07.27 Google Glass를 사용하여 비밀번호를 알아내는 소프트웨어
  18. 2020.07.27 Android 패턴잠금을 강제로 해제하는 5가지 방법
  19. 2020.07.27 안드로이드 패턴잠금의 취약점은 이미 대책이 완료되어 사용할 수 없다
  20. 2020.07.27 Android 스마트폰의 `패턴잠금`이 패스워드 잠금보다 안전할지도
  21. 2020.07.27 데이터베이스의 내용이 날라가고 고양이의 울음소리로 도배되는 수수께끼의 `야옹`공격이 활발
  22. 2020.07.27 Gmail과는 비교할 수 없을 정도로 개인정보의 보호에 철저한 `ProtonMail`
  23. 2020.07.27 Apple Watch는 다양한 방법으로 사용자를 생명의 위기에서 구하고 있다
  24. 2020.07.27 4자리 패스워드 vs 1만 패턴의 해재를 무차별 시도하는 로봇
  25. 2020.07.27 Android의 잠금화면을 해제할 수 없는 버그의 회피책
  26. 2020.07.27 Android의 패턴잠금 인증은 알파벳 세 글자 정도의 보안수준
  27. 2020.07.27 Android 패턴잠금, 실은 쉽게 돌파할 수 있었다?
  28. 2020.07.24 모바일과 PC에서 손쉽게 웹페이지를 공유하기
  29. 2020.07.24 초기화한 Android 스마트폰의 데이터를 복원하는 방법 4
  30. 2020.07.23 마인크래프트가 AWS의 이용을 마치고 Microsoft Azure로 이전

SIM카드 : 클론의 습격

IT 2020. 8. 1. 12:25



SIM카드는 복제를 할 수 있다

SIM카드에서 처음 발견된 취약점 중 하나는 '클론이 만들어질 가능성이 있다'는 것입니다. 여기서 말하는 클론의 작성은 SIM카드의 내용을 읽어 다른 SIM카드의 메모리에 기록한다는 뜻입니다. 하드웨어의 관점에서 보면, SIM카드는 단순한 스마트카드에 불과해, 유사한 것을 어디에서나 구할 수 있고 칩 정도의 가격으로 살 수 있습니다. 복제할 수 있는 것도 지극히 당연한 일입니다.

여러 SIM카드를 사용할 수 있는 휴대전화가 없었을 당시에는 복수의 SIM카드를 필요로 하는 사람들은 복제하여 이 문제를 해결했습니다. SIM카드의 교체 시간을 절약하기 위해 등장한 것이 MultiSIM라는 방식입니다. MultiSIM은 기본적으로 확장 메모리를 탑재한 스마트카드이며, 일반적으로 여러 SIM카드에 저장된 데이터를 보관합니다.

따라서 물리적인 교체없이 SIM을 쉽게 전환할 수 있습니다. 이 방식은 '다시 시작할 때마다 다음 SIM카드에 상당하는 셀의 시퀜스가 선택된다'는 간단한 구조가 이용되고 있었습니다. 물론 여러 SIM카드가 동시에 작동할 수는 없습니다. 단말기 측에서는 일단 전원이 꺼지고 SIM카드가 바뀐 후 다시 전원이 켜져야 인식됩니다.

10년 전 MultiSIM은 적극적으로 사용되고 있었습니다. 흥미롭게도 더미 스마트카드, 스마트카드를 읽고 쓸 수 있는 PC 어댑터, 전용 소프트웨어가 들어있는 DIY 키트를 판매하고 있었을 정도입니다.

그러나 SIM카드 복제는 악의적인 활동에도 사용할 수 있었습니다. 범인은 겨냥한 SIM카드에 짧은 시간이라도 액세스 할 수 있다면, 클론을 만들어 정규 SIM카드에 침입할 수 있습니다. 정규 가입자가 모바일 네트워크에 인식되고 있을 때, 클론의 SIM카드가 활성화되면 통신이 끊어져 버립니다만, 정규 가입자는 전혀 인식하지 못합니다. 이 경우 수신 통화 및 수신 메시지는 모든 범죄자에게로 전송됩니다. 또한 범죄자는 피해자를 대신하여 전화를 걸거나 메시지를 보내고, 인터넷 검색 등도 가능합니다.

휴대전화의 화면에 네트워크 표시 등 및 통신 사업자의 이름이 평소처럼 표시되므로 피해자는 아무것도 모른 채 연결되어 있다고 착각합니다. 그러나 단말기를 다시 시작하거나 모바일 네트워크 연결 상태를 강제로 업데이트하거나 하지 않으면(일반적으로 몇 시간 간격으로 자동 업데이트됩니다) 전화를 걸 수 없습니다.

당초 복제 SIM은 기본적으로 어디에서나(다른 대륙에서도!) 인식했습니다. 잠시 후 이를 눈치챈 통신사업자는 대책으로서 원시적인 보안 메커니즘을 도입했습니다. 가입자가 마지막으로 인식된 장소로부터 멀리 떨어진 곳에서 갑자기 인식된 경우 관리자에게 통보하는 것입니다.

그래도 범죄자가 피해자로부터 가까운 곳에 있을 경우 정상인식으로 판단될 가능성은 남아 있습니다. 이 경우 앞서 언급한 보안 대책은 소용이 없습니다.


왜 SIM는 복제가 가능할까?

네트워크에서 가입자 인증에 사용되는 Ki(Key Identification)키는 일반적으로 SIM카드에서 읽을 수 없습니다. SIM카드 프로세서는 이 키를 '내부'에서 호출합니다. 즉, 이 키는 무선으로 공유되는 것이 아닙니다. 메모리가 보호된 파티션에 저장되어 있으며, 이 키를 읽을 수 있는 API는 없습니다.

그러나 여기서 등장하는 것이 암호해독법입니다. SIM카드에서 A3 알고리즘을 반복해서 달리게 하는 소프트웨어를 사용하여 임의의 RAND를 처리하고 SRES 리스폰스를 생성시켰다면, 어떤 의존성을 찾아내어 Ki 열쇠를 산출할 수 있습니다.

10년 전 PC에서조차 이러한 처리를 단 몇 분만에 완료할 수 있는 성능을 갖추고 있었습니다. 하지만 이야기는 그렇게 간단하지 않습니다. SIM카드는 일종의 자폭 ​​타이머를 탑재하고 있으며, 암호 알고리즘의 실행 횟수를 계산합니다. 예를 들어, 카드에 실행 횟수의 상한이 65,536회로 설정된 경우, 이 한도에 도달하면 SIM카드의 프로세서는 SRES 리스폰스를 계산하지 않습니다.

Ki가 제대로 계산되지 않으면 그 SIM카드는 전혀 쓸모없게 되어 교체가 필요합니다. 정규 SIM카드를 사용하고도 이런 일이 발생할 수 있습니다. 예를 들어, 상한치가 처음부터 낮게 설정되어있는 카드를 오랫동안 사용하고 있으면 충분히 일어날 가능성이 있습니다.

다행히도 암호해독법으로 Ki값을 얻을 수 있는 것은, A3 알고리즘의 가장 오래된 버전 COMP128v1을 지원하는 SIM카드뿐입니다. 이 SIM카드는 일부 통신사업자로 지금도 사용하고 있고, 클론 작성이 가능합니다. 최첨단 통신사업자는 이미 COMP128v2과 COMP128v3 알고리즘으로 전환하여 RAND-SRES의 조합 수가 증가하고 있으므로 앞의 방법으로 Ki키를 계산할 수 없습니다.

통신사업자의 SIM카드 데이터베이스 또는 SIM카드 제조업체에서 통신사업자에게 보내는 특별한 룩업 테이블에 액세스 가능하면 한 번에 대량의 SIM카드 키 세트를 얻을 수 있을지도 모릅니다. 그러나 이를 위해서는 통신사업자 또는 SIM 업체의 내부 정보에 무단 액세스 해줄 공범이 필요합니다.

떠도는 소문에 따르면, 요즘의 PC라면 무선으로도 열쇠를 가로채 그 자리에서 해독할 수 있다고 합니다. 그러나 다시 말하지만, Ki키가 무선으로 전달되는 것이 아니라 SIM카드에 저장되어 있습니다.

출처 번역
SIMカード:クローンの攻撃
https://blog.kaspersky.co.jp/sim-card-history-clone-wars/10118/

SIMカード:クローンの攻撃

SIMカードは複製できます。どうしてそんなことが可能なのでしょう?サイバー犯罪との関連は?

blog.kaspersky.co.jp

Posted by 말총머리
,


다른 부품의 결함 또는 본체 고장의 경우가 많다.

iPhone을 이용한 통화에서 상대방의 목소리는 화면 상단의 틈새에서 들려옵니다.
그 안쪽에 이어스피커 부품이 들어있어 소리를 울려주는 것입니다. 그럼 상대방의 소리가 들리지 않을 때 이어스피커가 고장일까?

그런 경우는 거의 없습니다.

예를 들어, 어떤 사례에서는 스마트폰을 떨어뜨려 화면이 깨지는 않았지만, 상대방의 목소리가 들리지 않게 되어버려, 매장에서 이어스피커를 교환했지만 고쳐지지 않았다고 합니다.

상태을 파악해보니, 매너 스위치를 조작했을 때, '헤드폰'으로 표시되었습니다. 이어폰을 꽂지 않았고 무언가에 막혀 있지도 않았습니다.

떨어뜨린 충격으로 이어폰이 꽂혀있다고 잘못 인식이 되어버려, 음성출력이 이어폰으로 되어 있었기 때문에 이어스피커에서 소리가 나올 리가 없었습니다.

이런 경우에는, 이어폰잭에 도크 커넥터를 삽입해서 제거하면 헤드폰 상태가 풀려 이어스피커에서에서 소리가 들리게 되었습니다.

매장에서 수리를 시작한 지 몇 년째이지만, 이어스피커의 교체가 필요했던 경우는 5건도 없었습
니다. 그만큼 이어스피커가 손상될 확률이 낮은 것입니다.


본체가 원인인 경우


해결은 손쉬운 경우와 해결할 수 없는 경우가 있습니다.
손쉬운 경우는, 다시 시작하거나 리셋으로 해결됩니다.
해결이 불가능한 경우는, 본체가 이어스피커를 인식하지 못하는 경우입니다.

iOS를 버전업하니 통화 소리가 들리지 않게 된 사례가 있었습니다. 이어스피커를 교환해도 고쳐지지 않았습니다. 이어폰을 사용하면 통화할 수 있었기 때문에, 어떻게든 계속 사용하는 것은 가능했습니다.

본체가 문제인 경우에는 iOS의 버전업이나 공장초기화로 해결될 가능성이 있습니다.

Posted by 말총머리
,


생각되는 원인들


1) 마이크를 막고 있다

iPhone에는 3가지의 마이크가 탑재되어 있으며, 각각 듣기, 말하기, 노이즈 캔슬링의 역할을 하고 있습니다.
통화시 음성을 수집하는 저변 마이크(이어폰잭의 오른쪽 옆)과 주변 소음을 차단하는 후면 마이크(카메라와 플래시라이트 사이)을 손가락이나 커버에 막히면 말하기 음량이 작아지거나 잡음이 섞이기도 합니다.


2) Dock 커넥터의 결함

Dock 커넥터는 충전과 PC 연결시 케이블을 연결하는 슬롯입니다. 이 부분은 저변 마이크와 일체로 되어있기 때문에 여기서 문제를 일어나고 있다면 마이크에도 문제가 발생하게 됩니다.


3) 잡는 방식이 부적절

손가락으로 저변 마이크와 후면 마이크를 막고 통화하거나 iPhone 본체와 입이 멀리 ​​떨어져 있는 등, 마이크가 목소리를 수집하기 어려운 상태가 되어 있으면 당연히 상대방에게 목소리가 도착하기 어렵게 될 것입니다.


4) 상대방의 문제

상대방에 문제의 원인이 있을지도 모릅니다. 일단 상대에게 볼륨 조절과 본체의 확인을 요구합시다.

그래도 문제가 해결되지 않으면 익숙한 '다시 시작'을 시도합시다. 다시 시작해도 지속될 경우에는 마이크의 고장일 가능성이 높습니다.



마이크 상태 확인 방법

음성 메모앱을 이용하여 목소리를 녹음합니다.
이때 파형이 나타나지 않는다면, 마이크가 소리를 수집하지 않고 있는 상태를 뜻합니다.

Posted by 말총머리
,


상대방의 목소리가 들리지 않게 되어버린 경우나 잘 들리지 않는 증상의 대부분은 이어스피커라는 부품이 고장이 원인일 가능성이 높습니다.


이어스피커의 구조.


iPhone의 이어스피커는 화면의 상단에 붙어있습니다.
통화시 귀에 닿는 부분의 아래에 스피커가 붙어있어 제대로 작동하면 거기에서 상대방의 목소리가 들려옵니다.


전면 카메라와 이어스피커가 있고, 두 부품의 금속 단자의 접점이 합쳐져, 통화시 소리가 만들어지는 구조로 되어 있습니다.

이 접점이 어긋나 있거나 어느 부품이 고장이 나버린 경우 목소리가 들리지 않거나 잘 들리지 않는 증상이 발생합니다.


고장의 원인


1) 강한 충격이 가해져 부품이 손상

낙하 등의 강한 충격으로 제품 자체에 결함이 생겨버리는 경우가 가장 많습니다.
iPhone의 부품은 정밀기기이므로 손상되면 작동하지 않게 되어버립니다.


2) 침수에 의한 고장

침수에 의한 영향으로 부품이 손상될 수 있습니다.
정밀기기이므로 물에 아주 약합니다.
물에 빠트리지 않아도 침수가 될 가능성이 있습니다
예를 들어 욕실의 증기 등에 의해 단말기 내부에 결로가 생겨, 이로 인해 침수되어 부품의 손상으로 연결되어 버릴 수도 있습니다.
iPhone7 이후의 단말기는 방수 기능이 있지만, 여전히 침수될 가능성은 있습니다.
조금이라도 결로에 의해 부품이 젖어버리면 거기에서 녹이나 부식이 진행되어 전기의 흐름이 나빠져 다양한 문제가 나오게 됩니다.


3) 노후화에 따른 고장

흔치 않지만, 열화에 의해 부품의 고장이 발생하기도 합니다.
이어스피커는 전면카메라와의 접점이 잘 달라붙어 있지 않으면 제대로 작동하지 않을 수 있습니다. 열화에 의해 단자 및 접점 부분이 닳아 있거나, 본체 내부에 먼지가 쌓여, 먼지 등에 의해 접점이 틀어져 들리지만, 소리가 작거나 노이즈가 들어갈 수도 있습니다.

이어스피커에서 소리가 나지 않거나 소리가 작거나 하는 원인은 기본적으로 이 3가지에 의한 고장이 대부분이라고 생각합니다.

Posted by 말총머리
,


상대 : "여보세요"
자신 : "여보세요? 잘 들리지 않는데?"

전파 상태도 좋고, 낙하나 침수도 하지 않았는데 갑자기 상대방의 목소리가 잘 들리지 않게 되었다! 이런 때에는 고장이 아닌 뜻밖의 부분에 원인이 있는 사례가 많습니다 .

여기에서는 iPhone의 통화 중에 상대방의 목소리가 잘 들리지 않게 된 경우의 대처법을 소개합니다.

.

상대의 목소리가 잘 들리지 않는 원인은?


- 음량이 작게 설정되어 있다
- 이어스피커가 이물질에 막혀 있다
- 이어폰잭이 막혀 있다
- Bluetooth가 연결되어 있다
- 노이즈 캔슬링이 꺼져 있다


음량이 작게 설정되어 있다

무언가에 부딪히거나 본체를 만지고 있는 동안 무의식중에 볼륨 버튼을 조작했을 수 있습니다 .


이어스피커가 이물질에 막혀 있다

이어스피커는 iPhone 패널의 상단에 있는 가늘고 긴 선같은 부분으로 내부는 메쉬 형태로 되어 있습니다. 여기에 먼지나 귀지 등이 부착하면 통화할 때 상대방의 목소리가 잘 들리기 힘들어집니다. 면봉이나 붓으로 가볍게 닦아내고 마지막에 압축공기 캔을 살포하면 깨끗해집니다.

또한 보호필름을 이어스피커에 덮어씌운 것은 아닌지 체크하십시요


이어폰잭이 막혀있다

이어폰잭이 막혀 있으면 '이어폰 상태'라고 인식되어 잘 들리지 않게 됩니다. 면봉이나 이쑤시개로 내부가 손상되지 않도록 조심스럽게 청소합시다.


Bluetooth가 연결되어 있다

Bluetooth가 켜져 있으면, 그쪽이 우선되어 전화가 들리지 않을 수 있습니다. Bluetooth는 제어 센터에서 해제할 수 있습니다.


노이즈 캔슬링이 꺼져 있다

노이즈 캔슬링은 통화시 주변 소음을 없애주는 기능을 함으로써 iOS7부터 탑재되어 있습니다.

이러한 방법을 사용해도 문제가 해결되지 않으면 '다시 시작'을 시도하십시오. 대부분의 문제가 해결됩니다.

다시 시작하거나 리셋을 해도 문제가 해결되지 않는다면 이어스피커의 고장일 가능성이 높습니다.


이어스피커의 상태 체크 방법


iPhone은 표준으로 음성 메모앱이 탑재되어 있으니, 이를 이용하여 확인합시다.
음성 메모앱을 실행합니다. 중간의 붉은 ○ 표시를 누르면 녹음이 시작됩니다. 무언가를 녹음시킵니다. 오른쪽 스피커 마크를 탭하여 흰색으로 전환합니다.
(파란색이라면 스피커, 흰색이라면 이어스피커에서 소리가 나옵니다.)
재생 버튼을 눌러 재생합니다.

소리가 들리지 않으면 이어스피커의 고장이라고 판단해도 좋을 것입니다.
나름 복잡하지만 스피커 모드 또는 이어폰으로도 통화할 수 있습니다.

Posted by 말총머리
,


보안코드는 인터넷 쇼핑몰에서 결제할 때 카드번호와 유효기간과는 별도로 보안을 강화하기 위해 입력해야 하는 코드입니다.

보안코드란 무엇인가?

모든 인터넷 쇼핑몰이 해당하는 것은 아니고 보안 의식이 높은 업체에서 도입하고 있는 구조입니다.
보안코드는 카드 본체에 기재되어 있습니다.
신용카드 뒷면 또는 표면에 기재된 3자리 혹은 4자리 번호가 보안코드입니다.
신용카드의 종류에 따라 기재되어 있는 부분이나 위치가 미묘하게 다릅니다.
또한, 모든 카드회사가 보안코드를 채용하고 있는 것은 아니므로 카드에 인쇄되지 않은 경우도 있습니다.
또는 보안코드의 인쇄가 지워져 버리는 경우도 있을 수 있습니다.
보안코드는 카드번호와 같이 요철이 있는 표시가 아니라 단순히 인쇄되었기 때문에 마모되어 사라져 버리는 일도 있을 수 있습니다.
이런 경우에는 카드회사에 직접 문의하십시오.
.
어떤 부정행위를 방지하는가

보안코드는 매장에서 카드의 자기정보를 도용하는 스키밍과 무작위로 카드번호를 생성하는 크레딧 마스터 등의 범죄를 방지하는데 유효한 수단으로 사용되고 있습니다.


악용을 방지하는 메커니즘

보안코드는 신용카드 권면의 인쇄에 의해서만 확인할 수 있는 것으로, 신용카드의 마그네틱 정보에 포함되어 있지 않은 정보입니다.
자기정보에 포함된 정보는 카드번호와 유효기간 등으로 소유자가 아닌 제삼자가 보안코드를 알기 위해서는 신용카드의 본체를 확인해야만 합니다.
이처럼 보안코드는 더 견고하게 본인인증을 하기 위한 수단으로 존재하기 때문에 스키밍과 크레딧 마스터 등의 부정이용 방지에 효과적입니다.

보안코드 관리는 주의해야...

보안코드 관리에 주의하지 않으면 피싱을 당할 우려가 있습니다. 피싱은 금융기관이나 신용카드 회사로 가장한 위장 이메일을 불특정 다수의 사람에게 보내어 가짜 사이트에 개인정보를 입력하도록 하는 인터넷 사기입니다.


피싱 대책


1)
인터넷 쇼핑몰의 결제 화면, 카드사의 마이페이지 로그인 화면 이외의 페이지에서 보안코드를 입력하라고 요구하는 경우는 없습니다.

2)
URL이 SSL인증서가 들어있지 않은 'http://'로 시작하고 부자연스러운 한국어 표기가 많은 것이 특징입니다.

3)
본인확인을 공고히 하기 위해 회원가입시 입력한 이메일 주소로 2단계인증 메일이 올 수 있습니다. 이를 위장한 사이트 유도 사례가 발생하고 있습니다.


보안코드는 만능인가

신용카드 본체의 도용에 의한 스푸핑과 같은 범죄는 막을 수 없습니다.

Posted by 말총머리
,


신용카드 결제의 도용이 일어나는 원인과 위험


인터넷 쇼핑을 즐기기에 편리한 신용카드 결제입니다만, 최근 도용에 따른 피해액이 증가 추세에 있습니다.
모르는 사이에 카드번호 또는 카드 자체가 위조되거나 하여 다양한 범죄에 악용될 위험이 있습니다.


악용 수법과 위험


악용이 되어 버리는 원인은 소비자에 기인한 예도 있고, 인터넷 쇼핑몰(EC 사업자)에 의한 정보유출로 발생하는 경우도 있습니다.

수법1. 피싱 사기
금융기관을 가장한 사이트를 메일로 보내어 가짜 사이트로 유도한다. 이를 통해 카드정보를 부정하게 입수한다.

수법2. 스키밍
스캐너로 카드의 자기데이터를 읽어 위조카드에 데이터를 복사한다.

수법3. 인터넷쇼핑 사기
가상의 인터넷 쇼핑몰 사이트를 개설하여 가상의 상품을 판매한다. 카드결제 후 상품이 배송되지 않는다.

수법4. 악성 데이트 사이트
데이트 사이트에 가입시켜 신용카드로 포인트를 구매시킨다. 다양한 수법으로 포인트를 소모시킨다. 자신의 의사로 사이트를 이용한 탓에 고소를 주저하는 피해자도 많고, 사기인지 입증도 어려운 것이 현실이다.

수법5. 스푸핑
제삼자가 카드 주인인 양 신용카드를 이용한다.
누군가가 무단으로 입수한 신용카드를 사용한다. 대부분이 EC사업자의 카드정보 유출에 의한 것.

수법6. EC사업자에 의한 정보유출
취약점이 있는 경로를 통해 사이버공격에 가해 EC사이트에 침입한다. 개인정보에서 카드정보를 훔쳐 악용한다. 보안에 만전을 기하여도 조직적 공격은 끊임없이 진화하고 있다.


이러한 수법 외에도 비밀번호를 카드 뒷면에 메모하거나 생년월일로 설정하고 있거나 하면, 만일 카드를 분실했을 때 악용되어 버릴 위험이 있습니다. 이 경우에는 카드 도난 보험이 적용되지 않을 수 있습니다. 게다가 한 번 부정이용이 되어버리면 그 카드는 사용할 수 없습니다. 카드 재발급 절차가 발생하므로 유의합시다.

신용카드의 부정이용은 누구에게나 일어날 수 있습니다.
악용되었을 때의 조기 발견과 신속한 대응이 중요합니다. 소비자의 경우 신용카드 명세서를 확인하는 습관으로, 기억에 없는 부정이용을 조기에 발견할 수 있습니다. 인터넷 쇼핑몰(EC사업자)의 경우는 빈번하게 고액의 상품을 주문하는 행위 등 수주 동향을 확인하여 부정이용을 감지하고 위험의 경감을 도모할 수 있습니다.


부정 사용을 발견한 경우에 취하여야 할 조치

1) 카드회사에 연락하여 사용을 중지한다.
2) 경찰에 피해신고를 한다. (도난 신고/분실 신고)
3) 경찰에서 발행된 접수번호를 카드회사에 고지한다.
4) 카드회사에서 보내오는 서류에 기입한다.
5) 새 번호로 카드가 재발급되는 것을 기다린다.
6) 새 카드가 도착하면 인출 계좌를 다시 등록한다.
※ 신용카드 발급업체에 따라 위와 다를 수 있습니다.

만일 카드가 도난, 부정 사용된 것을 알게 되면 위의 단계를 참고하여 차분히 대응해 갑시다.


보상은 되는가? 누가 보상해 줄 것인가


신용카드는 도난 보험을 가진 것이 대부분입니다. 그러나 신용카드의 헤비 유저도 모르는 경우가 많습니다. 신용카드를 만들 때 송부되어 오는 약관도 좀처럼 끝까지 읽는 사람은 거의 없을 것입니다. 도난 보험에 들어있기 때문에 안심된다고 생각하기 쉬운데, 원인에 따라 보상되는 경우와 보상되지 않는 경우가 있습니다.

명세서 도착 직후나 부정 발각으로부터 일정 기간 이내에 원칙적으로 카드회사가 보상해줍니다. 또는 인터넷 쇼핑몰(EC사업자)가 부담할 수도 있습니다. 그러면 보상되는 경우와 되지 않는 케이스를 소개합니다.

카드회사에 의해 보상되는 경우
- 개인정보 유출로 인한 피해
- 카드를 분실 또는 도난당한 후 일정 기간 이내

카드회사에 의해 보상되는 않는 경우
- 비밀번호가 카드 뒷면에 쓰여 있었다.
- 비밀번호가 생년월일이다
- 비밀번호가 차량번호이다
- 카드 뒷면에 서명하지 않았다
- 가족에 의한 이용
- 천재지변으로 인한 부정 이용
- 카드의 부정사용 발생 후 일정 기간 이상 경과
- 경찰에 피해신고를 하지 않았다
- 카드를 타인에게 맡기고 있었다

인터넷 쇼핑몰(EC사업자)에 의해 보상되는 경우
- 인터넷 쇼핑몰에 의해 카드정보가 누출된 경우

※ 발행 카드회사에 따라 다르므로 소지 카드회사에 개별적으로 문의해 주십시오.


악용을 막기 위한 대책
· 신용카드에 반드시 서명한다.
· 비밀번호는 누구에게나 추측할 수 없는 것으로 한다.
· 카드를 불필요하게 가지고 다니지 않는다.
· 매월 사용내역을 확인한다.
· 수상한 메일은 열지 않는다.
· 신뢰할 수 있는 사이트에서 쇼핑을 한다.
· 부장사용을 눈치채면 카드회사에 연락을 한다.
· 경찰에 피해신고를 낸다.

Posted by 말총머리
,


SNS나 온라인뱅킹의 보안에 신경을 쓰는 사람은 많다고 생각합니다만, 스마트폰의 ​​SIM카드는 어떨까요. 이 작은 카드로 돈과 개인정보를 도용해버릴 수도 있습니다.

SNS의 프로필, 사진 갤러리, 스마트폰, PC, 은행 계좌...
이러한 자산을 보호하는 것은 당연한 일이 되어 가고 있습니다. ​​SIM카드는 중요한 데이터와 돈을 지키는 최후의 보루이지만, 실제로는 거의 보호되지 않고 있습니다.

그럼 왜 ​​SIM카드가 그렇게 중요한 것일까요? 이유는 매우 간단합니다. 이 작은 플라스틱 덩어리는 마이크로칩이 내장되어 있고, 연락처 목록이나 로그인 데이터와 같은 정보뿐만 아니라 이용자의 전화번호가 저장되어 있기 때문입니다.

현재는 2단계인증이 널리 이용되고 있습니다만, 이 인증방법으로 SMS로 전송되는 일회용 코드가 자주 사용됩니다. 이 코드는 디지털 라이프의 문을 여는 열쇠와 같은 것입니다. 체인의 강도는 가장 약한 매듭에서 결정된다고 격언과 같이 개인정보의 안전은 ​​SIM카드를 무단 액세스로부터 얼마나 보호할 수 있는지에 달려 있습니다.

Facebook이나 Gmail과 같은 많은 Web사이트, 그리고 대부분의 온라인뱅킹 서비스는 사용의 안전성을 강화하기 위한 수단으로 휴대전화번호를 계정에 연동하여 이용자가 문자메시지로 일회성 코드를 받을 수 있도록 하고 있습니다.

이러한 일회성 코드는 계정에 대한 액세스 암호를 변경하거나 거래의 확인에 사용되고 있습니다. 즉, 범죄자가 암호를 특정하여도 일회성 코드를 사용할 수 없으므로 계정에 무단 액세스 할 수 없다는 것입니다.

이 인증방법은 온라인 자산을 보호하는 매우 강력한 수단으로 간주하지만 단점도 있습니다. 본래의 소유자만이 휴대전화를 사용할 수 있다는 전제가 서 있는데, 실제로는 휴대전화를 훔치는 경우나 외부인에 부정하게 사용되어 버리는 경우도 충분히 있을 수 있습니다.

휴대폰과 ​​SIM카드 자체가 누군가의 손에 넘어가면 무슨 일이 일어날까요?

최악의 패턴은 은행 정보가 들어있는 휴대전화를 잃어버리는 것입니다. 이 '최고의 조합'이 범죄자의 손에 넘어갔다면 전 재산을 순식간에 빼앗길 수 있습니다. 최근에는 카드에서 카드로의 직접거래가 대중화되어 있어서 이 방법을 이용하면 다른 사람의 ​​SIM카드에서 쉽게 돈을 보낼 수 있습니다.

데이터의 안전성은 SIM에 달렸다

더 쉬운 방법은 다른 사람의 신용카드를 사용하여 온라인 상점에서 쇼핑하는 것입니다. 이를 위해 필요한 것은 카드의 인증 정보 및 해당 카드에 연동된 전화번호로 전송되는 일회성 코드뿐. 즉, 온라인 뱅킹의 암호를 아무리 복잡하게 만들어도 무용하다는 것입니다. 스마트폰의 잠금해제를 위해 사용하는 코드도 소용이 없습니다. ​​SIM카드를 다른 장치에 삽입하여 본인 앞으로 메시지를 수신하는 것만으로 충분하기 때문입니다.

형식상으로는 불법거래를 은행에 제기할 수 있습니다. 그러나 그 절차는 힘들지도 모릅니다. 은행은 쇼핑을 한 것이 본인임을 굳게 믿고 있으며 이를 뒤집기는 쉬운 일이 아닙니다.

신용카드의 인증정보와 SMS로 보내오는 일회성 코드만으로 온라인 거래를 할 수 있고, 많은 범죄자에게는 온라인뱅킹의 로그인 정보조차 불필요

휴대전화만 분실했을 경우는 다소 피해를 줄일 수 있습니다. 범죄자가 돈을 훔치는데 필요한 시간이 늘어나기 때문입니다. 단, 이 경우에는 각종 온라인 서비스의 개인정보에 접근할 위험이 있습니다. 원리는 매우 간단합니다. 휴대전화에 도착하는 확인코드만 있으면 많은 Web사이트의 비밀번호를 재설정할 수 있습니다.

아무리 게으른 해커도 누군가의 휴대전화 또는 ​​SIM카드가 손에 들어오면 연락처에 등록된 사람들에게 '기부'를 요구하는 정도는 합니다. 폰 주인의 친구와 가족에게 갑자기 돈이 필요하게 되었다는 메시지를 보냅니다. 지인으로부터의 긴급한 메시지라면 돈을 송금해버리는 사람도 많을 것입니다.

약용 가능한 데이터를 범죄자에게 이용당하는 경우는 휴대폰의 도난뿐만이 아닙니다. 범죄자들이 ​​​​SIM카드에 일시적으로 액세스할 수 있으면 충분합니다. 몇 분이면 일회성 코드가 포함된 SMS 메시지를 훔쳐서 인터넷뱅킹 서비스에서 거래하거나 연락처에 등록된 사람들에게 악의적인 링크를 이메일로 보내거나 할 수 있습니다.

따라서 휴대전화가 무사히 돌아와도 어떻게 조작되었는지 전혀 눈치채지 못할 것입니다. 이와 같이, ​​SIM카드를 일시적으로 분실한 것만으로도 금전적 손해를 보고, 여러가지 문제가 발생할 수 있습니다.

​​SIM카드의 분실에 의해 일어나는 문제로부터 자신을 보호하는 방법은 매우 간단합니다. ​​SIM카드의 비밀번호(PIN 코드)를 복잡하게 설정합시다. (0000 또는 1234과 같은 간단한 코드는 사용하지 마십시오). 이렇게 해두면 자신의 전화번호를 마음대로 사용당하는 일은 없을 것입니다.

출처 번역
SIMカードの紛失に注意:すべてを失う恐れも
https://blog.kaspersky.co.jp/make-your-sim-secure/5526/

SIMカードの紛失に注意:すべてを失う恐れも

SNSやオンラインバンキングの保護に気を使う人は多いと思いますが、スマートフォンのSIMカードはどうでしょうか。この小さなカードが原因でお金や個人情報を盗まれてしまうこともありま�

blog.kaspersky.co.jp

Posted by 말총머리
,


정보처리추진기구(IPA)의 조사에 따르면, 암호 및 얼굴 인식 등으로 스마트폰을 보호하는 사용자는 불과 27%였다. 화면잠금 기능으로도 이 형국이니, SIM 카드 잠금 기능 등은 존재조차 모르는 사람이 많을 것이다. 스마트폰에 중요한 정보를 담고 있는 사람에게는 빼놓을 수 없는 SIM 카드의 무단 사용을 방지하는 보안 기능이다.

SIM 카드는 휴대전화 가입자 정보가 기록된 작은 IC카드. 이를 스마트폰 등의 단말기 삽입하여 전화나 인터넷을 이용할 수 있게 된다.


SIM 카드를 도난당하면 발생하는 리스크

비밀번호나 지문 등으로 단말기를 보호하고 있어도 SIM 카드를 빼어 같은 휴대전화 회선을 지원하는 다른 단말기에 꽂으면, 당신의 전화번호와 이용요금으로 자유롭게 회선을 사용할 수 있게 되어 버린다. 인터넷 서비스에 중에는 휴대폰 번호를 본인확인 수단으로 사용하고 있는 곳도 많다. SMS(단문 메시지)로 인증코드 로그인하거나 암호 재설정이 가능한 경우에는 그 서비스에 침입될 우려도 있다.


SIM 카드의 무단 사용을 방지 '잠금 기능'

SIM 카드의 부정 사용을 방지하기 위해 4~8 자리의 번호(PIN 코드 : Personal Identification Number)를 SIM 카드에 설정하여 이 번호로 사용자를 확인하는 기능이 포함되어 있다. 이것이 'SIM PIN' 및 'SIM 카드 잠금' 등으로 불리는 SIM 카드의 잠금 기능이다. 이 기능을 활성화한 SIM 카드는 단말기에 삽입하거나 전원을 켜거나 할 때마다 자동으로 잠금이 걸려, 올바른 PIN 코드를 입력해야만 전화를 걸거나 통신을 할 수 있다.


PIN 코드의 입력 시도는 3회까지로, 연속 3회 입력에 실패하면 'PIN 잠금'이 걸리고 이후 PIN 코드를 입력할 수 없게 된다. PIN 잠금이 걸린 SIM 카드를 해제하기 위해서는 'PIN 잠금해제 코드(PUK 코드 : Personal Unblocking Key)'가 필요하다. PUK 코드는 SIM 카드의 서류에 기재되어있는 경우도 있고 지원센터에 문의하여 얻을 수도 있다. 이 PUK 코드를 10회 잘못 입력하면 SIM 카드가 완전히 잠기기 때문에 주의해야 한다. SIM 카드 자체를 교체하지 않으면 회선을 사용할 수 없게 되어 버린다.


PIN 코드 설정/해제/변경

PIN 코드를 설정하거나 취소 변경은 iPhone의 경우는 [설정] → [이동통신] → [SIM PIN]에서 설정한다. Android 기기의 경우 설정에서 화면잠금 및 보안 관련 메뉴로 이동하면 'SIM 잠금' 및 'SIM 카드 잠금'이라는 항목이 있다. PIN 코드는 통신업체의 초기값이 설정되어 있으므로 적절하게 수정해 두자.

Posted by 말총머리
,


Pinterest는 인터넷상의 이미지를 자신의 '보드'에 '핀'하여 모으거나 다른 사람의 보드에 부착된 이미지를 '리핀'할 수 있는 이미지를 북마크하는 수집도구입니다.

Pinterest는 단지 이미지를 수집하는 이상의 의미를 가지는 매우 심오한 서비스로, 유사하다고 생각되는 다른 사진 전문 SNS 'Instagram'과도 근본적으로 다릅니다.


1. Pinterest란?


Pinterest는 인터넷의 Web사이트 또는 Pinterest에 있는 이미지를 자신의 보드에 수집할 수 있는 '이미지 수집 서비스'입니다.

SNS가 아니다! 북마크로서의 Pinterest

Pinterest는 소셜미디어가 아닙니다.
이미지 위주의 SNS라고 생각되기 쉽상입니다만, 실은 Pinterest는 Facebook과 Twitter는 물론, 자주 혼동되는 Instagram과도 전혀 다른 것입니다.
Pinterest는 '북마크 툴(Visual Bookmarking Tool)'입니다


Pinterest는 미래의 자신을 위한 도구

Facebook과 Instagram 등의 일반적인 SNS는 어제의 사건이나 과거에 일어난 일에 관한 내용을 올려 친구들과 커뮤니케이션을 취하는 경우가 많습니다. Twitter에서는 "지금 무엇을 하고 있는가?" 라는 내용이 많고, 과거와 현재의 이야기가 중심이 될 것입니다.

반면 Pinterest는 '미래의 자신을 위해 사용하는 서비스'라는 이미지입니다.

예를 들어, 여행을 계획할 때 목적지를 확인하기 위해 Pinterest를 보거나 외출을 위한 코디를 조사하거나 DIY를 위해 도움이 될 것 같은 사진을 찾아다니는 등과 같은 형태로, 어디까지나 미래의 자신의 활동을 위해 정보를 수집하는 서비스라는 위치입니다. 감각적으로는 'SNS'라기보다는 '검색에 가깝습니다 .

사용법도 직접 찍은 사진을 올리는 것보다 Web사이트의 사진이나 다른 사람이 핀한 사진을 수집하는 것이 중심입니다. 이미지를 클릭하면 이미지의 원본 사이트에 링크하도록 설계되어 있기 때문에 북마크로도 사용됩니다.

'행동'을 촉진시키는 Pinterest

Pinterest를 이용하는 사용자의 행동은 주로 3단계로 나누어 분석할 수 있습니다.

특히 Pinterest는 이 'Do'의 매력이 다른 서비스에 비해 높은 것이 특징입니다.

Do라는 것은 즉, 제품 구입이나 액션의 실행을 의미합니다. 사용자는 정보를 욕구하여 Pinterest를 사용하는 경우가 많아서 초기에 구매 의욕이 높아, 결과적으로 구매율도 높아지는 구조로 되어 있는 것입니다.

Posted by 말총머리
,


TouchID(지문인증)은 경찰이나 국경경비로부터 iPhone의 열람을 요구받았을 경우, 법적 그레이존에 있게 된다. 그러나 iOS 11의 최신 업데이트로 문제가 없어질지도 모른다.

새로운 기능은 일부에서는 'cop button'라고도 부른다. 왜냐하면 iPhone 소유자가 TouchID을 즉시 무효화할 수 있기 때문이다. 여행자나 경찰의 조사를 받을 일이 많은 사람은 길고 복잡한 암호를 설정해 두는 조치로, 경찰에게 iPhone의 내용을 보지 못하게 한다.

현재 경찰은 iPhone 소유자에게 지문을 사용하여 잠금해제할 것을 강요할 수 있다. 그러나 암호를 강요할 수는 없다. 암호는 법적으로 보호받고 있기 때문이다.

Twitter 사용자 @alt_kia에 따르면, 전원 버튼을 빠르게 5번 누르면 제2의 화면이 나타나는데, 암호를 입력하지 않으면 잠금해제 할 수 없게 된다.


이 기능의 본래 목적은 긴급시에 iPhone을 잠금해제하여 911 등 긴급 전화를 걸 수 있도록 하기 위한 것이다. Engadget에 따르면, 전원 버튼을 5번 누르면 도움을 부를 수 있는 화면이 표시되고 동시에 TouchID는 잠금해제를 할 수 없게 된다.

평소 TouchID를 사용하는 사용자도 경찰이 iPhone의 잠금해제를 요구하는 경우, 이 방법을 사용하여 개인정보를 보호할 수 있다.

[ 원문 ]

Posted by 말총머리
,


스마트폰의 지문센서를 통한 잠금해제를 해지하지 않고 일시적으로 비활성화하여, 기존의 패턴이나 패스워드 등으로 잠금해제를 하도록 할 수 있습니다. Android 스마트폰을 예로 들지만, iPhone에서도 같습니다.


지문인증의 단점

지문만 있으면 본인이 의도하지 않아도 잠금을 해제할 수 있으므로 '자는 사이에 누군가에 의해 잠금이 해제'되는 경우도 잠재적으로 있습니다. 이런 일을 방지하기 위해 지문인증을 해지해 두는 것이 안전하지만, 다시 지문을 등록하는 번거로움이 있습니다.


일시적으로 지문인증을 비활성화하려면?

1) 스마트폰을 다시 시작

지문인증을 일시적으로 비활성화하는 것은 의외로 간단합니다.
스마트폰을 '다시 시작'하면 됩니다.

스마트폰에서는 부팅 후 1회째에는 지문인증을 사용할 수 없게 되어 있어, 미리 설정된 기존의 패턴이나 암호에 의한 해제를 요구하게 되어 있습니다.

지문인증을 통해 잠금해제를 시도하면 "단말기를 다시 시작한 후에는 패턴의 입력이 필요합니다"라는 메시지가 나타납니다.


2) 전원 메뉴에서 잠금

Android 9 Pie 등의 Android OS에서 전원 버튼을 길게 눌렀을 때 표시되는 전원 메뉴에서 잠금할 수 있습니다.

다시 시작하려면 시간이 걸리니, 지원하는 기종에서는 잠금 작업을 하는 편이 빠르겠죠.

Posted by 말총머리
,


무료로 사용할 수 있는 강력한 '오픈소스 3DCG 소프트 'Blender' 도구 개발을 지원하는 개발기금에 Microsoft가 참가하였다고 발표되었습니다.

Microsoft joins the Blender Development Fund - blender.org
https://www.blender.org/press/microsoft-joins-the-blender-development-fund/

Microsoft joins the Blender Development Fund — blender.org

Microsoft is joining the Blender Foundation's Development Fund as a Corporate Gold member!

www.blender.org


'Blender'는 상업용 소프트웨어에 뒤지지 않는 기능을 갖춘 오픈소스이고 무료 3DCG 제작 소프트웨어입니다. 제작한 3DCG는 상업적으로도 사용하는 것이 가능하며, Microsoft에서도 AI의 훈련에 사용할 수 있는 합성 3D 모델과 인간의 이미지를 만드는데 사용하고 있습니다.


이번 Microsoft의 Blender 개발기금 참가는 'Blender를 지지한다'는 입장을 나타내기 위해서라고 합니다 . Blender를 개발하고 있는 Blender 재단의 톤 로센다루 회장은 "Blender에 대한 지지 표명을 매우 자랑스럽게 생각합니다. 이것은 업계가 오픈소스로 전환하고 또한 기여하는 방법을 찾았다는 또 하나의 중요한 신호이기도 합니다"라는 성명을 발표하고 있습니다.

이미 Blender는 세계적으로 인기를 끌고 있는 게임 '포트나이트'의 개발사인 Epic Games가 13억 원을 기부하고 있습니다. Epic Games 외에도 NVIDIA, AMD가 '후원자'로 참가하고 있습니다.


Microsoft는 'Corporate Gold'로 이름이 올라 있습니다. 이 랭크에는 Ubisoft, Intel, 스웨덴의 게임개발 회사 · Embark Studio, 홍콩의 디지털미디어 기업 · CGGE Institute가 이름을 올리고 있습니다.

Posted by 말총머리
,


Google은 다양한 방법으로 사용자의 개인정보를 수집하여 높은 품질의 광고를 표시하거나 서비스 개선 등에 활용합니다. 호주 재무부 산하 기관인 호주경쟁소비자위원회(ACCC)가 2020년 7월 27일, "Google이 사용자의 개인정보를 수집하는 범위를 확대하기 위해 사용자의 오해를 유발하는 방법으로 동의를 얻었다"며 호주연방법원에 제소했다고 발표했습니다.

Correction : ACCC alleges Google misled consumers about expanded use of personal data | ACCC
https://www.accc.gov.au/media-release/correction-accc-alleges-google-misled-consumers-about-expanded-use-of -personal-data-0

Australia sues Google over data collection practices that merged DoubleClick data to create single user profiles • The Register
https://www.theregister.com/2020/07/27/australia_sues_google/

Australia sues Google over data collection practices that merged DoubleClick data to create single user profiles

Alleges opt-in that promised “more control” actually sent more data without informed consent. Google 'strongly disagrees'

www.theregister.com


ACCC takes second swing at Google for allegedly misleading customers - Cloud - Software - Storage - iTnews
https://www.itnews.com.au/news/accc-takes-second-swing-at-google-for-allegedly-misleading-customers-550880

ACCC takes second swing at Google for allegedly misleading customers

This time over expanded use of personal data.

www.itnews.com.au


ACCC의 Rod Sims 의장은 Google을 제소한 이유에 대해 "우리가 제소한 이유는 Google과 관련이 없는 웹사이트에서의 활동을 포함한 이용자의 개인정보를 Google이 어떻게 취급하는지에 대해, Google이 호주 소비자들에게 오해를 유발시켰다고 의심하고 있기 때문입니다"라고 코멘트하고 있습니다.

Google이 개인정보를 수집하는 것은 이전부터 알려진 사실이었지만, ACCC는 Google이 자사의 웹사이트 등에서 수집한 사용자 정보와 인터넷 광고게재 인프라 더블클릭을 통해 입수한 개인정보를 통합하는 움직임을 문제삼고 있습니다. 더블클릭은 Google이 2008년에 인수한 광고게재 인프라. 인수 초기에는 더블클릭과 Google의 정보는 개별적으로 저장되었고 더블클릭을 통해 얻은 정보는 Google에 저장된 개인정보와 연결되지 않았습니다.

개인정보보호 정책에 "더블클릭의 Cookie정보와 개인식별 가능한 정보를 통합하는 것은 사용자의 동의가 있지 않는 한 하지 않습니다"라고 명기되어 있으며, 동시에 "우리는 이 개인정보보호 정책에 기록된 당신의 권리를 귀하의 명시적인 동의없이 저하시킬 수는 없습니다"라고 적혀있었습니다.

2016년 6월 이후 Google은 사용자에게 'Google 계정의 새로운 기능'이라는 팝업을 보냈습니다. 이 팝업에는 "당신의 계정에 몇 가지 옵션 기능을 도입했습니다. 그로 인해 당신은 Google에서 수집하는 데이터와 그 사용방법을 보다 효율적으로 관리할 수 있으며, Google은 관련성이 높은 광고를 표시할 수 있습니다"라고 적혀있어 변경에 대한 동의를 사용자에게 요구한 것입니다.

그러나 이와 동시에 Google는 '동의가 없는 한 더블클릭 정보와 Google의 정보를 통합하지 않는다'는 사용자 정책을 변경했습니다. 새로운 정책은 "Google 서비스 또는 Google이 제공하는 광고를 개선하기 위해 귀하의 계정 설정에 따라 다른 웹사이트와 응용프로그램의 활동이 개인정보와 연동될 수 있습니다"라고 변경되어 있었습니다.

이 개인정보보호 정책의 변경으로 인해 사용자가 팝업 알림정보의 '동의'를 클릭하면 Google 이외의 웹사이트와 응용프로그램에서 활동이 Google 계정 등의 정보와 통합될 수 있게 되었습니다. ACCC는 개인정보보호 정책의 변경 및 내용을 명시하지 않고 동의를 구하는 수법이 사용자의 오해를 유발했고, Google은 이익을 위해 사용자를 의도적으로 속였다고 주장하고 있습니다.


Sims 씨는 "Google은 개인식별이 가능한 형태로 수집하는 정보의 범위를 대폭 확대했습니다. 여기에는 타사 웹사이트에서 행해지는 아주 미묘한 개인정보도 포함되어 있었습니다. 그리고 Google은 이 정보를 이용하여 사용자의 명시적 동의없이 광고를 제공했다"고 말합니다.

한편 Google은 ACCC의 제소에 대해 2016년 6월에 광고시스템 및 관련 사용자 제어를 업데이트한 것은 인정했지만, 사용자에 대한 통지는 알기 쉬운 형태였다고 주장하고 있습니다. 그리고 사용자가 동의하지 않았다면 정보의 통합은 이루어지지 않았다며 ACCC의 주장에 강력히 반대한다고 밝혔다.

호주에서는 다양한 기술 기업에 대한 규제를 강화하는 움직임이 활발이며, 2019년 10월에는 위치정보 수집과 관련하여 ACCC가 Google을 제소했습니다. 또한 2020년 4월에는 'Google이나 Facebook 등의 디지털 플랫폼이 뉴스 콘텐츠에서 얻는 수익을 콘텐츠를 생성한 기존 미디어에 배분하는 규칙의 작성을, 호주 정부가 ACCC에게 지시했다는 보도도 나왔었습니다.

Posted by 말총머리
,


여러 웹서비스에 동일한 계정 이름을 사용하고 싶다고 생각하는 사람도 많을 것이다. 여러 서비스에서 동일한 계정 이름을 사용할 수 있는지 검색할 수 있는 'namae'으로 유일무이한 계정 이름을 쉽게 찾을 수 있습니다.

namae
https://namae.dev/

namae — name new project

Check availability of your new app name for major registries at once.

namae.dev


namae에서는 Github Organization · GitLab · npm · Rust · PyPI · RubyGems · OCaml · Homebrew · Linux · Twitter · Instagram · Spectrum · Slack · Heroku · Vercel · Netlify · AWS S3 · Firebase · js.org · Github 저장소 · App Store 등의 웹서비스에서 계정 이름이 사용가능한지 여부를 확인할 수 있습니다. 또한 법인 이름으로 사용되고 있는지도 확인할 수 있습니다.

Posted by 말총머리
,


신종코로나 바이러스(COVID-19)의 유행으로 자택근무와 온라인 수업으로의 전환이 진행되고 있으며, 인터넷에서 동영상을 보거나 멀리 있는 친구와 원격으로 마시기를 하거나 여가를 보내는 사람도 증가하고 있습니다. 일상생활에서 인터넷의 중요성이 높아지는 가운데, Google은 대서양을 건너 미국과 영국, 스페인을 연결하는 해저케이블 'Grace Hopper'를 부설한다고 발표했습니다.

Announcing Google 's Grace Hopper subsea cable system | Google Cloud Blog
https://cloud.google.com/blog/products/infrastructure/announcing-googles-grace-hopper-subsea-cable-system

Announcing Google’s Grace Hopper subsea cable system | Google Cloud Blog

The Grace Hopper private subsea cable ready to connect the UK and Spain to the US.

cloud.google.com


Google To Build New Transatlantic Data Cable
https : / /www.androidheadlines.com/2020/07/google-to-build-new-transatlantic-data-cable.html

검색서비스와 클라우드 서비스 등 다양한 인터넷 서비스를 제공하는 Google은 이전부터 세계의 인터넷망 발전을 추진하기 위해 해저케이블의 부설을 진행했습니다. 2019년에는 미국과 남미를 연결하는 'Curie'의 설치가 완료되었으며, 미국과 프랑스를 잇는 해저케이블 'Dunant', 포르투갈과 남아공을 연결하는 'Equiano' 설치가 예정되어 있습니다.

새로이 Google이 발표한 Grace Hopper는 대서양을 건너 미국과 영국, 스페인을 연결하는 해저케이블입니다. Grace Hopper라는 명칭은 프로그래밍 언어 COBOL의 개발자로 알려진 미국의 군인 · 계산기 과학자 그레이스 호퍼 씨의 이름을 따서 붙여졌다고 합니다.


'Grace Hopper'에 대한 자세한 내용은 아래의 동영상을 보면 잘 알 수 있습니다.

Announcing the Grace Hopper subsea cable - YouTube
https://youtu.be/2Ryo9q2RrPc

Posted by 말총머리
,


매사추세츠 대학의 사이버범죄수사 전문가팀이 Google Glass와 web카메라 등의 장치로 촬영된 동영상을 사용하여 스마트폰이나 태블릿에 입력된 비밀번호를 도용할 수 있는 소프트웨어를 개발했다고 한다. (CNN)


이 소프트웨어는 스마트폰이나 태블릿PC에 비밀번호를 입력하는 손가락의 그림자를 모니터링하여 터치한 부분으로부터 비밀번호를 알아낼 수 있다고 한다. 실험에서는 동영상 촬영에 Google Glass와 휴대전화, Web카메라 등이 이용되어 Apple iPad 또는 Google Nexus7 태블릿, iPhone5에 입력된 비밀번호를 알아낼 수 있었다는 한다.


은행의 비밀번호를 입력하는 동안은 비디오 카메라가 향해지면 경계하겠지만, Google Glass와 스마트시계 같은 장치로 몰래 촬영되면 깨닫지 못할지도 모른다. 실험을 이끈 Xinwen Fu 씨에 따르면, Google Glass는 이러한 취약점을 잘 노릴 수 있는 '게임체인저'라고 한다.


이에 대해 Google은 "개인정보의 보호를 염두에 두고 Google Glass를 디자인하고 있으며, 촬영 중에는 신호로 불이 켜집니다. 따라서 비밀번호를 비밀리에 입수하기 위한 장치로 적합하지 않다"고 주장했다고 한다.


Posted by 말총머리
,


Android 패턴잠금은 보안수준이 높아서 안심이지만 패턴을 잊어버리면 큰일입니다.

어떤 패턴으로 등록했는지 잊었을 때 잠금을 강제해제하는 방법이 있으면 유용하게 쓰일 것입니다.

Android 스마트폰이나 태블릿의 패턴잠금을 잊은 경우에는 5가지의 강제해제 방법이 있습니다. 



1. 안드로이드 잠금해제 도구 `4uKey for android`


4uKey for android를 사용하려면 컴퓨터에 이 소프트웨어를 내려받으십시오.


4uKey for android

https://download.tenorshare.jp/go/4ukey-for-android_1447.exe


1 단계 : 컴퓨터에 Android 기기를 연결

2 단계 : `잠금을 해제하시겠습니까` 화면에서 시작 버튼을 클릭

3 단계 : `단말기의 데이터가 없어져도 좋은가요` 질문에 `예`를 클릭


몇 분 후 해제가 완료됩니다.




2. `내 기기 찾기`에서 android 암호를 해독하는 방법


이 방법을 사용하려면 단말기가 켜져 있고 Google계정에 로그인해야 합니다. 또한 단말기가 wifi에 연결되어 있고 Google Play에서 보기 설정이 되어있을 필요도 있습니다. 그리고 위치 정보와 `내 기기 찾기`가 켜져 있어야 합니다.


1 단계 : PC의 인터넷 브라우저에서 Android 장치관리자를 엽니다. Google계정에 로그인하고 잠금을 강제해제하려는 장치를 선택합니다.

2 단계 : `단말기 데이터를 삭제` 항목에 들어갑니다.

3 단계 : `단말기 데이터 삭제` 버튼을 누릅니다.


그러면 단말기는 초기화가 됩니다. 그리고 android의 암호화를 해제합니다.



3. 5회 연속 실패하여 해제


Android의 패턴을 잊어버린 경우에는 5번 연속 실패 모드를 사용하여 해제합시다.

패턴잠금을 5회 입력하면 "30초 후에 다시 시도하십시오"라는 메시지가 표시됩니다.

그 상태로 한 후의 단계를 설명합니다.


1 단계 : 컴퓨터에서 Android 장치관리자에 액세스

2 단계 : Google계정에 로그인

3 단계 : 잠금해제하고자 하는 단말기를 선택

4 단계 : 새 암호를 설정하기




4. 단말기를 강제로 리셋


1 단계 : 전원을 끄고 전원 버튼과 볼륨의 마이너스 버튼을 함께 누르거나 전원 버튼과 볼륨의 플러스와 마이너스 버튼을 함께 눌러 복구모드로 들어갑니다.

2 단계 : 볼륨 위/아래 버튼으로 선택메뉴를 이동시켜 wipe data/factory reset을 선택하고 전원 버튼으로 확인합니다. 그 다음에 나오는 wipe cache partition을 선택하고 확인합니다.

3 단계 : 다음은 Yes를 선택하고 확인합니다. 스마트폰은 완전히 재설정되어 새것처럼 되었습니다.




5. Find My Mobile (SAMSUNG 스마트폰)


만약 SAMSUNG 단말기를 사용하고 있다면, Find My Mobile 을 사용하여 패턴잠금을 해제할 수 있습니다. Find My Mobile은 Google의 `내 기기 찾기`와 비슷합니다

1 단계 : PC에서 Find My Mobile의 사이트에 액세스합니다.

2 단계 : Google계정으로 로그인을 합니다.

3 단계 : 왼쪽에 나오는 잠금옵션을 선택한 다음, 새 암호를 설정합니다.


이렇게 Find My Mobile을 사용하여 새로이 설정한 비밀번호로 새롭게 로그인할 수 있습니다.

Posted by 말총머리
,

Photo by Andrew Ridley on Unsplash


안드로이드의 패턴잠금의 취약점 이용


패턴잠금의 도중에 잠금버튼을 누르거나 음성입력으로 계산기를 호출하여 거기에서 전화번호부에 이동하여 홈버튼을 누르면 잠금이 해제된 홈으로 들어가 집니다.

제법 많이 취약점이 있었습니다만 현재는 거의 사용할 수 없게 되어버렸습니다.

youtube 등에서 확산되는 여러 비법을 시도해보았지만 하나도 재현성이 없습니다.



◆ google계정을 통한 잠금해제

모델에 따라 패턴잠금은 5번 실패를 하면 google계정을 입력으로 잠금을 해제할 수 있는 기종도 있습니다.


◆ 패턴잠금을 추측해 본다

'패턴잠금은 수많은 조합이 있고, 추측하는 것은 불가능할 것이다.'라고 생각되고 있지만 상대적으로 추측하기 쉬운 패턴인 것도 많고, 게다가 그 형태는 특징이 있는 것이 많다고 합니다. 추측하기 위한 재료도 많이 있습니다.


Android 패턴잠금의 규칙 

  • 4개 이상의 점을 연결
  • 한 번에 잇기
  • 라인은 크로스도 가능
  • 점은 한 번만 사용할 수 있지만, 통과할 수 있다


패턴잠금을 손가락이 미끄러지기 때문에 피지의 흔적이 남기 쉽습니다. 이 지문의 흔적과 패턴잠금 조건을 결합하여 높은 확률로 추측할 수 있습니다.



Android의 잠금해제의 리스크


Android 보안 소프트웨어 중에는 연속으로 잠금해제를 실패하면 카메라로 촬영하는 기능을 가진 앱이 있습니다.

Posted by 말총머리
,


패턴잠금의 조합은 알파벳 세 글자 정도의 암호와 비슷한 경우의 수로 알려져 있습니다. 

알파벳 대소문자의 합계가 52문자이기에 52×52✕52=140608.

한편 패턴잠금의 조합의 수는 140704가지 


이 정도라면 쉽게 해킹이 가능해 보입니다만 실제로는 그렇지 않다고 합니다.

FBI조차 패턴잠금을 해제할 수 없었다고 합니다.


보통의 패스워드는 무차별 스크립트를 만들어 실행시키면 되지만, 패턴잠금의 경우는 화면에 손가락을 달리게 해야한다는 것이 포인트이지 않나 생각합니다.

물론 이중인증이 있거나 그 밖에도 보안대책이 있을 것입니다.

Posted by 말총머리
,

Photo by Trà My on Unsplash


인터넷에서 보호되지 않은 데이터베이스의 거의 모든 내용이 삭제되고 `Meow(야옹)`라는 고양이의 울음소리로 도배되는 `Meow Attack(야옹 공격)`이 보고되고 있습니다. 이미 4000여 개 가까운 데이터베이스가 야옹 공격에 의해 삭제되어 버렸다고 합니다.


New `Meow`attack has deleted almost 4,000 unsecured databases

https://www.bleepingcomputer.com/news/security/new-meow-attack-has-deleted-almost-4-000-unsecured-databases/


Ongoing Meow attack has nuked > 1,000 databases without telling anyone why | Ars Technica

https://arstechnica.com/information-technology/2020/07/more-than-1000-databases-have-been-nuked-by-mystery-meow-attack/


보안연구의 밥 디아첸코 씨는 2020년 7월 1일 홍콩을 거점으로 하는 VPN제공자 UFO VPN의 데이터베이스가 인터넷에 보호되지 않은 상태로 공개되어 있었다는 것을 깨달았습니다. 이 데이터베이스에는 일반텍스트로 계정의 비밀번호, VPN세션 토큰, VPN서버의 IP주소, 연결의 타임스탬프, 지오태깅 등이 포함되어 있었다고 합니다.



디아첸코 씨가 UFO VPN에 즉시 경고를 하여 데이터베이스는 보호되었습니다만, 2020년 7월 20일에 다시 UFO VPN의 데이터베이스가 다른 IP주소로 공개되어 버렸습니다. 게다가 다른 IP주소로 다시 게시된 데이터베이스에는 7월 19일 시점에서의 데이터 차분이 추가되어 있었다고 합니다. 또한 2020년 7월 21일 이 데이터베이스의 내용이 대부분 삭제되고 "meow"라고 말미에 기록된 문자열이 남아 있었다고 지적합니다.


이 야옹 공격의 대상이 된 것은 UFO VPN의 데이터베이스만이 아닙니다. 현재까지 야옹 공격을 받은 데이터베이스는 Elasticsearch과 MongoDB, Apache Cassandra을 포함해 4000여 건 이상에 이릅니다. 디아첸코 씨는 "야옹 공격이 인터넷상에 공개된 안전하지 않은 모든 데이터베이스를 대상으로 하는 것 같다"고 주장하며 야옹 공격은 스크립트에 의한 것으로 추측하고 있습니다.


인터넷에 무방비로 노출되어 버리고 있는 데이터베이스가 악의적인 공격자의 표적이 되는 것은 드물지 않지만, 일반적으로 랜섬웨어에 감염시켜 몸값을 청구하거나 내용을 삭제하는 경우가 대부분. 공격자가 이번처럼 "야옹"이라는 말을 남기고 가는 동기는 전혀 알려져 있지 않습니다.


보안 연구자의 Anthr@ X 씨는 야옹 공격이 ProtonVPN을 통해 이루어지고 있었다고 Twitter에서 보고하고 있습니다. 그러나 그외의 공격자의 정보는 알 수 없고 현재 조사가 계속되고 있습니다.


이 수수께끼의 야옹 공격에 대해 디아첸코 씨는 "인터넷의 안전하지 않은 데이터베이스는 쉽게 공격이 가능하고 무방비이므로 악의적인 공격자가 재미삼아 하고 있는 것입니다. 이번 야옹 공격은 사이버위생을 무시하여 고객의 데이터를 한순간에 잃는 산업과 기업에 대해 경종을 울리고 있습니다."라고 말합니다.

Posted by 말총머리
,


`ProtonMail`은 개인정보의 보호에 주안점을 둔 메일서비스로 보안의 견고함은 Gmail마저도 능가한다고 합니다. 


Secure email : ProtonMail is free encrypted email.

https://protonmail.com/


◆ ProtonMail의 특징


ProtonMail의 메일 데이터는 암호화된 상태로 서버에 저장되어 있습니다. 메일은 사용자와 서버 사이는 물론, 사용자 사이에서도 암호화된 형태로 전송되며, 데이터는 모든 단계에서 암호화되어 있어서 도청의 위험이 없다고 합니다. 그림을 보면 Bob은 메일을 보낼 때 Alice의 공개키를 사용하여 메일 데이터를 암호화하고, Alice가 메일을 읽을 때 공개키와 짝을 이루는 Alice 자신의 비밀키를 이용하여 복호화를 합니다. 공개키 암호화 방식에 의한 암호화를 채용하고 있는 것 같습니다.



ProtonMail의 관리자조차도 암호화된 메일 데이터에 접근할 수 없습니다. 메일 데이터는 액세스 암호화 키를 사용하여 클라이언트 측에서 암호화 · 저장하고 있어서 메시지를 해독하는 것은 매우 어렵고, 제삼자에게 메일 데이터가 넘어가지 않는다고 합니다. 또한 개인정보를 보호하는 것을 방침으로 하고 있어서, 로그 등의 사용자의 조작 이력을 저장하지 않고, 만일의 사태가 발생해도 데이터는 복구할 수 없는 구조입니다.


다른 이메일 제공업체와의 통신도 안전할 수 있도록 합니다. 일반적으로 메일서버 간의 메일교환에는 암호화하는 프로토콜이 있지만, 어느 한쪽이 구형의 서버 등의 이유로 대응하고 있지 않는 경우는 전혀 암호화되지 않은 평문으로 전송됩니다. ProtonMail에서는 다른 업체의 사용자에게 메일을 보낼 때 암호화된 메시지를 읽을 수 있도록 링크를 보내, 공유하고 있는 암호를 사용하여 읽을 수 있도록 할 수도 있다고 합니다. 유료플랜에서만 이 기능을 사용할 수 있습니다.


ProtonMail의 공식블로그에 따르면, ProtonMail는 제로지식 암호화(Zero Knowledge Encryption)를 사용하고 있으며, 사용자의 메시지를 해독하는 것은 기술적으로 불가능하고 말합니다. 또한 ProtonMail는 스위스에 본사를 두고 개인정보보호 수준이 높은 유럽 국가에 사용자 데이터를 저장하고 있어서, Gmail과 달리 FISA 등의 미국 법률의 관할외이므로, 미국국가안보국 위해 조력할 필요가 없기 때문에 더욱더 개인정보보호를 철저히 할 수 있다고 합니다. 이상의 이유로 ProtonMail은 Gmail보다 안전성이 높다고 말합니다.

Posted by 말총머리
,

Photo by Gian Prosdocimo on Unsplash


Apple Watch는 등장 이후 많은 사용자를 생명의 위기에서 구해 온 것으로 밝혀지고 있으며, 심장박동의 이상을 감지하거나 정신을 잃고 쓰러진 할아버지의 조기 발견에 공헌하는 등 다양한 활약이 보도되었습니다. 그런 Apple Watch에 의한 여러 인명구조 사례가 언론에 거론되고 있습니다.


My Apple Watch saved my life : 5 people share their stories - CNET

https://www.cnet.com/news/my-apple-watch-saved-my-life-people-share-stories-fall-detection-heart- rate-notifications /


Apple Watch continues to help save lives in a variety of ways | Appleinsider

https://appleinsider.com/articles/20/07/26/apple-watch-continues-to-help-save-lives-in- a-variety-of-ways


캔자스 주 포모나에 거주하는 헤더 헨더슨 씨는 2019년에 Apple Watch의 높은 심박수 알림시스템으로부터 "심박수가 120 bpm를 초과하고 있다"는 통지를 받았습니다. 특별한 증상이 없었지만 높은 심박수를 감지하고 있다는 통지는 밤새껏 계속되어 다음날 헨더슨 씨는 응급실에 향했는데 갑상선 기능항진증으로 진단되었다고 합니다. 헨더슨 씨는 "의사가 중환자실에 대해 언급하는 것을 듣고 그제서야 증상이 얼마나 심각한지를 이해했다"고 말합니다.


헨더슨 씨는 "심박수를 정기적으로 체크하지 않기 때문에, Apple Watch가 없었다면 심장박동의 이상을 검출할 수 없었다고 확신합니다"라고 말해, Apple Watch의 중요성을 주장하고 있습니다.



플로리다 올랜도에 거주하는 제이슨 소시 씨는 2019년 9월에 Apple Watch에서 "심장에 문제가 있을 가능성`을 경고했다고 합니다. 소시 씨가 컨디션의 이상을 느끼고 몇 주 후에 받은 통지라고 합니다. 소시 씨는 "Apple Watch를 장착하자 곧바로 지금까지 들어본 적이 없는 소리가 울렸다. 화면을 보니 심방세동일 가능성이 있는 것으로 보고하였습니다"라고 말합니다.


다음날 아침, 소시 씨는 출근했지만 동료들이 안색이 나쁘다고 지적하여 결국 응급실로 향했습니다. 소시 씨에 따르면 "내가 병원에 도착하자 즉시 의료진이 내 상황을 정확하게 파악하고, 내가 심장마비에 접근하고 있다고 말한 것입니다"라는 것으로 상당히 긴박한 상태에서 병원을 찾은 것을 알 수 있습니다.


소시 씨는 Apple Watch 대해 "안심담요와 같은 것"이라고 표현하며 "나를 위해 앞으로 평생동안 지속적으로 사용하게 될 것입니다. Apple Watch를 장착하고 심박수를 관찰하는 것은 좋은 일입니다."라고 말하고 있습니다.



뉴욕 브루클린에 사는 조지 코메티아니 씨는 30세의 나이로 무릎에 위화감을 느끼게 되었다고 합니다. 당시 코메티아니 씨는 체중이 300파운드(약 136kg) 가까이 되었기 때문에 건강을 위해 뭔가를 시작하기로 하였습니다.


의사의 조언에 식생활을 바꿔 30파운드(약 14kg)의 감량에 성공했지만, 근육량도 줄어들었다고 합니다. 그래서 코메티아니 씨는 Apple Watch를 구입하여 매일의 운동량을 측정하고 활동 애플리케이션의 하루 무브골을 달성하기 위해 운동을 시작했습니다.


코메티아니 씨는 "Apple Watch는 자신이 하루에 얼마나 운동할 필요가 있는지를 이해하는데 정말 도움이 되었습니다." "비판없는 시점에서 운동량의 부족을 코칭해주는 활동 애플리케이션은 정말 도움이 됩니다 "라고 말합니다. 또한 코메티아니 씨는 Apple Watch를 구입하고 1년에 100파운드(약 45kg)의 감량에 성공했고 코 · 관절통 · 요통 · 두통 등의 고민에서 해방되게 되었다고 합니다.


케이시 앤더슨 씨는 2017년 후반에 추돌사고의 피해를 당했습니다. 얼굴을 핸들에 강하게 부딪쳐 한동안 눈이 보이지 않는 상태에 빠졌습니다. 사고를 당해 눈이 보이지 않는 상태에서 앤더슨 씨는 자신이 Apple Watch를 장착하고 있는 것을 기억하여, Siri를 사용하여 응급전화번호로 전화를 걸어 무사히 구조되었다고 합니다.

Posted by 말총머리
,


스마트폰에 화면잠금을 걸고 있는 분은 많다고 생각합니다만, 만약 4자리 숫자를 사용한다면 지금 변경하는 것이 좋을지도 모릅니다. 어떤 조합으로도 24시간 이내에 해제하는 로봇이 개발되어 버렸기 때문입니다.


해외 뉴스사이트 `Forbes`에서 소개한 `R2B2`라는 로봇입니다.

 


이런 아날로그 방식으로 뚫릴 만큼 4자리 숫자는 보안이 낮습니다.

Posted by 말총머리
,

Image : Shutterstock


최근 몇 달, Android에서 발생하는 잠금화면 버그가 사용자를 매우 괴롭히고 있습니다.


이상한 인증 루프가 발생하여 단말기에 로그인할 수 없는 현상입니다. 이 버그는 9월 Pixel XL에서 처음 발견된 것이지만, 현재에도 해결되지 않았고 다른 기종에도 영향을 미치고 있는 모양입니다.


Android Police에 따르면, 이 버그는 Pixel 단말기뿐만 아니라 OnePlus 7 Pro, Sony Xperia XZ2 Compact, Seuic Cruise 1 등 Android 9, Android 10을 실행하는 다른 단말기에도 영향을 주고 있다고 합니다.


Google은 버그의 존재를 인정하고 있지만, 공식적인 도움은 제공하지 않고 버그가 언제 수정될지도 공개하지 않습니다.



- 버그의 해결책은 있는가?



Google이 버그를 수정하기를 기다리는 동안, 사용자들도 이 문제의 해결방법을 찾고 있지만 아직까지는 불완전한 해결책밖에 발견되지 않고 있습니다


PIN코드의 버그에 시달리는 사용자는 Google 지원팀에 게시된 다음 단계에 따라 시도해보세요.

1. 스마트폰의 잠금화면에서 긴급옵션을 탭합니다.

2. 볼륨버튼을 누른 후, 기어 모양의 설정 아이콘을 탭합니다.

3. 이제 설정 메뉴를 통해 스마트폰에 로그인할 수 있습니다. 그러나 이 방법은 기종에 따라 미리 지문 데이터의 저장이 필요합니다 .

검색창을 사용하여 잠금화면 설정을 찾아, 잠금화면 해제를 지문으로 변경할 수 있는지 시도한다.

4. 이 방법으로 잘되지 않는 경우는 설정 메뉴에서 새 계정이나 게스트 사용자 계정을 생성하는 방법도 있습니다.

※이때 암호를 설정해야 합니다. 또한 새 계정에 통화 및 문자메시지를 허용하는 것도 잊지 말자.

5. 새로운 계정을 만들어 로그인해도 평상시 사용하고 있던 계정에 연동된 데이터에 액세스하지 못합니다.


데이터가 손실된 것은 아니지만, Google이 버그를 수정하고, 평소의 계정에 로그인할 때까지 데이터에 액세스는 불가능합니다.



- PIN코드 외의 화면잠금으로 변경해야



아직이 버그가 발생하지 않은 사람은 잠시동안 화면잠금 해제방법을 변경하는 것을 추천합니다 (특히 버그가 확인된 기종을 사용하는 경우).


변경 방법은 단말기와 Android OS 버전에 따라 다릅니다만, 설정화면을 열고 `화면잠금`을 검색하면 설정메뉴를 찾을 수 있습니다.


단말기와 OS버전에 따라 사용할 수 있는 잠금해제 방법은 다르지만, 일반적으로 지문 및 얼굴인식 등의 생체인증과 암호패턴 등을 선택할 수 있습니다. PIN코드 이외라면 어떤 방법을 선택하든 상관없습니다.

Posted by 말총머리
,


Android 스마트폰의 잠금화면 해제 방법은 비밀번호나 PIN코드 입력 이외에 9개의 점을 되짚어가는 「패턴」이 있습니다. 그러나 이 패턴에 의한 인증 보안은 그렇게 높지 않고, 그렇다고 낮지도 않은 것 같습니다.


delight-im / AndroidPatternLock · GitHub

https://github.com/delight-im/AndroidPatternLock


전세계 사람들이 자신의 소프트웨어 프로그램 코드와 디자인 데이터를 공개하고 공유할 수 있는 서비스 `GitHub`에 Android OS 패턴인증의 전체 리스트가 공개되어 있습니다. 패턴 리스트를 만든 delight.im는 패턴잠금 인증에 사용되는 도트에 1에서 9까지의 번호를 부여하여, 도트를 짚어가는 순서를 숫자로 나열하여, 패턴을 문자화하고 있습니다.


예를 들어, 아래와 같은 패턴이라면 `2486`이라는 숫자로 표현됩니다.


Android OS의 패턴은 최소 4개의 도트를 연결하고 하나의 도트는 1회밖에 적용되지 않는다는(위를 통과하는 것은 가능) 규칙이 있고 이 규칙에 준수하여 패턴 만들기를 해야 합니다.


Android OS 패턴인증의 전체 리스트 

https://raw.githubusercontent.com/delight-im/AndroidPatternLock/master/OUTPUT.txt


delight.im에 따르면 패턴의 수는 14만 704가지, 대소문자를 구분하는 알파벳 세 글자의 조합이 14만 608가지입니다. 이에 근거해 Android OS의 패턴인증은 알파벳 세 글자의 암호와 동일한 수준의 보안이라는 것입니다.


하지만 Android OS 패턴잠금 인증은 패턴을 여러 번 실패하면 Google계정에 등록된 이메일 주소와 비밀번호를 입력하라고 요구하기 떄문에 무차별적 공격을 가하는 것은 불가능하고, FBI조차 패턴잠금 인증을 해제할 수 없었다고 할 정도로 보안수준은 높은 것으로 알려져 있습니다.

Posted by 말총머리
,


iOS의 패스워드 인증은 임의의 아라비아 숫자를 7자리(이전에는 4자리) 입력하는 방식입니다만, Android에서는 숫자의 입력 외에 패턴잠금이라는 인증을 선택할 수 있습니다. 언뜻 보면 숫자와 달리 추측이 어려우므로 해독도 난해한 것으로 보이는 패턴잠금이지만, 의외로 쉽게 돌파되어 버리는 것을 알 수 있었습니다.


95%의 확률로 5회 이내에 해제 가능

해독 방법은 전문 기계에 의한 브루트 포스(무차별 공격)보다는 단순히 사용자가 잠금을 해제하고 있는 모습을 녹화할 뿐입니다. 스마트폰의 화면이 촬영되지 않더라도 문제없고, 9m 거리에서 촬영해도 해독하기에 충분하다고 합니다. 


사용자의 손가락이나 팔의 움직임을 분석하는 방식으로, 간단한 동작보다 복잡한 동작이 더 쉽게 해독되어 버린다고 합니다. 간단한 패턴잠금은 단 한번의 시도의 해독성공률이 60%에 달합니다. 덧붙여서, Android는 올바른 암호 입력에 5번 실패하면 잠겨버립니다만, 연구에서는 95%의 확률로 5회 이내에 해제할 수 있었다고 합니다.


차세대 다중 생체인식의 조합

그러나 최근은 스마트폰의 진화로 암호인증에만 의존하고 있는 사용자도 적습니다. iPhone을 시작으로 대부분의 스마트폰에는 지문인증이 탑재되어 있습니다. 


또한 전자결제의 발달 등으로 지문인식을 보완하는 홍채인식과 얼굴인식을 조합하는 움직임도 나오고 있습니다. 


■ 출처 번역

Androidのパターンロック認証、実は簡単に突破できた?

https://news.livedoor.com/article/detail/12608611/

Posted by 말총머리
,


■ Chrome


1) PC와 모바일의 크롬을 동기화

2) 북마크를 통해 웹페이지 공유. 완료


(-)

- 동기화에 시간이 걸림




■ 네이버 메모


PC의 경우

1) 네이버 자동로그인 + 탭을 핀고정

2) URL 저장. 완료


모바일의 경우

1) 웹페이지에서 공유하기를 클릭

2) 네이버 메모 선택

3) 저장. 완료


(+)

- 빠른 동기화




■ QR코드


PC의 경우

1) 크롬에 One Click QR Code Generator 설치

2) 오른쪽 상단 아이콘 클릭으로 QR코드 생성

3) 모바일로 QR코드 스캔. 완료


모바일의 경우

1) QR코드 생성앱 설치

2) 공유할 웹페이지에서 공유하기를 앱을 실행시켜 QR코드 생성

3) QR코드 이미지를 PC로 전송

4) PC에서 이미지 QR코드를 스캔

Posted by 말총머리
,

Photo by Martin Sanchez on Unsplash

 

초기화된 Android 스마트폰의 데이터는 복원할 수 있습니다.

모델 및 단말기의 상태에 의존하는 내용이므로, 이 방법으로 반드시 복원된다는 보증은 어렵습니다. 

 

Android 초기화란?

 Android 스마트폰의 초기화를 통해 공장출하시의 상태로 되돌릴 수 있습니다.

초기화되면 Android 스마트폰에 저장되어 있던 데이터는 모두 사라지기 때문에 사진과 동영상뿐만 아니라 파일이나 응용프로그램도 삭제됩니다.

 

초기화한 Android의 데이터를 복원하는 방법

 

1) SD카드의 데이터를 로드

SD카드에 데이터를 저장하고 있었다면 SD카드의 데이터를 로드하여 손쉽게 데이터를 복구할 수 있습니다!

그러나 SD카드의 데이터 이동이 가능한 것은 한정되어 있습니다.

예를 들어, LINE의 데이터를 옮길 수 없으므로 주의가 필요합니다.

  1. `설정`탭
  2. `데이터 인계`를 클릭
  3. `불러오기`를 클릭

 

2) 계정정보의 셋업

AndroidOS 표준의 백업기능을 사용하면 Android 스마트폰을 복구할 수 있습니다.

Google계정으로 로그인하여 Google드라이브로의 백업을 설정을 해두어 데이터를 복원하는 방법입니다.

  1. `설정` 열기
  2. `Google`을 클릭
  3. `백업`을 클릭
  4. `Google드라이브에 백업`을 선택

 

다음의 데이터가 백업됩니다.

  • 앱과 앱데이터
  • 통화기록
  • 연락처
  • 장치설정 (Wi-Fi 암호 및 권한 등)
  • SMS

 

백업데이터의 복원방법은 다음과 같습니다.

  1. `설정`에서 `Google`을 클릭
  2. `설치 및 복원`을 클릭
  3. Google계정을 입력
  4. 복원하고자 하는 내용을 선택. 완료

 

 

 

3) 응용프로그램을 사용하여 복원

 

초기화한 Android를 복원하는 앱

  • dr.fone-Android 데이터 복원
  • EaseUS Mobisaver For Android
  • PhoneRescue for Android

 

◆ dr.fone-Android로 데이터를 복원

 dr.fone - Recovery & Transfer wirelessly & Backup

https://play.google.com/store/apps/details?id=com.wondershare.drfone

dr.fone - Recovery & Transfer wirelessly & Backup - Google Play 앱

dr.fone – the world’s 1st Data Recovery Software for Smartphones and Tablets! ★ Highest recovery rate in the industry. ★ Recover photos, videos, contacts, messages, notes, call logs, and more. ♥ New feature: Easily transfer any files between devi

play.google.com

 

`dr.fone-Android 데이터 복원`은 `Windows용`과 `Mac용`도 있습니다.

 

  1. `dr.fone-Android 데이터 복원`을 설치
  2. USB케이블로 Android를 PC에 연결
  3. 왼쪽 상단에 있는 데이터 복원을 클릭
  4. USB 디버깅을 활성화
  5. 복원할 데이터를 선택 (모든 파일 또는 삭제된 파일을 선택합니다.)
  6. Android 스마트폰을 스캔한 후 데이터 복원이 시작됩니다.
  7. 복원된 데이터를 확인합니다. 그리고 복구할 데이터를 선택하십시오.
  8. 복원 버튼을 누르면 완료됩니다.

이 응용프로그램은 검색까지는 무료입니다만, 파일의 복원은 유료이니 주의하시기 바랍니다.

 

 

◆ EaseUS Mobisaver For Android

 EaseUS MobiSaver - Recover Video, Photo & Contacts

https://play.google.com/store/apps/details?id=com.easeus.mobisaver

EaseUS MobiSaver -파일 & 연락처 복구 - Google Play 앱

저희 안드로이드 데이터 복구 어플EaseUS MobiSaver은 핸드폰이나 SD카드에서 삭제된 이미지파일, 동영상, 채팅기록등을 복구 할 수 있고 심지어 자주연락하는 연락처와 통화 기록까지 복구 할 수 있

play.google.com

 

`EaseUS Mobisaver For Android`는 한 번만 무료로 데이터를 복원할 수 있는 유료 애플리케이션입니다!

프로버전을 구입하면 횟수에 제한없이 복원을 할 수 있습니다.

 

  1. `EaseUS Mobisaver For Android`를 설치
  2. USB케이블로 Android를 PC에 연결
  3. `EaseUS Mobisaver For Android`에서 Android 스마트폰을 검색합니다.
  4. 복원할 데이터를 선택하고 `복구`버튼을 클릭합니다.
  5. 복원한 데이터를 PC에 저장하면 완료됩니다.

 

 

◆ PhoneRescue for Android

 Rescue + Mobile for Android

https://play.google.com/store/apps/details?id=com.logmein.rescuemobile

Rescue + Mobile for Android - Google Play 앱

*믿을 만한 지원 기술자가 지시한 경우에만 다운로드하십시오.* Android용 Rescue + Mobile 애플릿을 사용하면 지원 기술자가 사용자의 Android 장치 문제를 해결할 수 있습니다. 이 응용 프로그램을 사

play.google.com

 

Android 및 iOS기기를 위한 데이터 복구소프트웨어입니다.

무료버전과 유료버전이 있으므로, 우선 무료로 체험해보는 것을 추천합니다.

 

  1. `PhoneRescue for Android`를 설치
  2. USB케이블로 Android를 PC에 연결
  3. `PhoneRescue for Android`에서 복원하려는 데이터를 확인하고 다음을 클릭합니다.
  4. Android 스마트폰을 루팅합니다.
  5. 데이터의 복원이 완료됩니다. 

 

Posted by 말총머리
,

Photo by Mika Baumeister on Unsplash


해외 뉴스미디어 CNBC는 Microsoft 산하의 게임개발 스튜디오 Mojang Studios가 인기 게임 `마인크래프트`의 온라인 서비스를 제공하기 위해 사용 중이던 Amazon Web Services (AWS)의 이용을 마치고 Microsoft Azure에 전환한다고 알리고 있습니다. 


Microsoft `s Mojang Studios. Minecraft maker, will move off AWS 

https://www.cnbc.com/2020/07/20/microsoft-minecraft-mojang-abandon-aws-for-azure.html


Microsoft `s Minecraft to move from Amazon `s AWS to Azure "by the end of the year"»OnMSFT.com 

https://www.onmsft.com/news/microsofts-minecraft-to-move-from-amazons-aws-to-azure-by-the-end-of -the-year


마인크래프트는 서버를 호스팅하여 친구와 동시에 같은 세계를 즐길 수 있습니다. Mojang Studios가 공식적으로 제공하는 Minecraft Realms는 월 정액제 멀티플레이어 호스팅서비스에서 기술적인 설정을 거의 하지 않고도 최대 20명까지 동시 접속하여 마인크래프트를 즐길 수 있습니다. Mojang Studios는 Minecraft Realms를 제공하기 위해 2014년 1월부터 AWS를 이용하고 있었습니다. 


2009년부터 Microsoft에서 제공하는 클라우드 컴퓨팅 서비스 Azure은 2020년 2분기 부문 매출이 전년 동기 대비 62% 증가를 기록하였고 2020년 3월에는 신종코로나 바이러스의 확산에 따른 영향으로 이용률이 약 8배 증가하는 등 이미 Microsoft의 핵심 사업 중 하나입니다. AWS는 Azure의 경쟁 서비스이며 Mojnag Studios이 Microsoft의 산하에 들어가며, Minecraft Realm의 플랫폼이 AWS에서 Azure로 이전하는 것은 시간문제였다고 할 수 있습니다. 



Xbox Game Studios의 최고책임자인 매트 부티 씨는 게임계 뉴스미디어 GamesIndustry.biz의 "왜 Mojang을 인수한 직후, Minecraft Realms을 AWS에서 Azure로 이전하지 않았는가?"라는 질문에 "대기업이 Mojang Studios의 운영에 끼어들어 Java버전을 버리고 Windows10버전으로 전환시켜 Minecraft Realms 플랫폼을 AWS에서 Azure로 이전하라고 명령하기는 쉽습니다. 그러나 중요한 것은 "마인크래프트가 어떤 조건에서 어떤 식으로 만들어졌는지를 다른 기업의 플랫폼에서 재현하는 것은 어렵다"고 인식하는 있습니다"라고 말하고 있습니다.


마인크래프트 이외 Microsoft가 2016년에 인수한 사업특화형 SNS · LinkedIn도 AWS를 활용하고 있었지만, 2019년 7월 Azure로 이전하였습니다. 또한 LinkedIn의 직원이 업무에 사용하는 소셜네트워크도 Google의 G Suite에서 Microsoft의 Office 365로 이전한 것으로 보도되었습니다 . 


Microsoft의 게임부문의 수석부사장이며 Xbox부문에서 최고책임자인 필 스펜서 씨는 2020년 2월에 "Micorsoft의 게임부문에 있어서 닌텐도와 소니는 존경할만한 경쟁자이지만 가까운 미래의 주요 경쟁자는 Amazon과 Google이 될 것 "이라고 발언하며 Microsoft가 클라우드 컴퓨팅 사업에 주력하는 자세를 분명히 밝히고 있습니다. 


Microsoft의 홍보담당자는 CNBC에 "Mojang Studios는 지금까지 AWS를 사용하여 왔으나 최근 모든 클라우드 서비스를 Azure로 이전하고 있습니다. Microsoft는 2020년 이내에 Azure로 완전히 이전시킬 예정이다"고 말합니다.

Posted by 말총머리
,