일단 카스퍼스키 라는 업체는 말이 필요없는 정말 훌륭한 업체입니다. 이 회사에서 스마트폰용 안티바이러스 프로그램인 카스퍼스키 모바일 시큐리티(Kaspersky Mobile Security)에서는 프라이버시 보호기능이 있습니다. 해당 기능을 통해서 만약 스마트폰을 분실 시 자신이 저장하는 전화번호나 SMS 같은 민감한 것에 대해 보호를 받을 수가 있을 것입니다.일단 프라이버시 보호 모드에서 설정을 변경하려면 기능을 잠시 중지시키고 진입을 하면 됩니다. 그러면 보호 대상목록으로 이동합니다. 여기서는 자신이 숨기고 싶은 전화번호를 직접 등록하거나 스마트폰에 저장된 전화번호에서 불러올 수가 있습니다. 즉 해당 기능을 이용한다면 전화금융사가 같은 것에 분실 시 이용되는 것을 줄일 수가 있지 않을까 생각이 듭니다...
오래간만에 바이러스체이서 홈페이지를 방문해보니 바이러스체이서에서 진짜 백신 이벤트 3탄 주유비 지원 이벤트를 하는 것을 발견했습니다. 보니까 구매 금액 따라 주유권이 달라지는 것 같습니다. 일단은 개인에게는 부담이 큰 금액이라서…. 그렇지만. 일단 해당 바이러스체이서에서는 무료로 개인을 대상으로 무료 백신프로그램(안티바이러스) 프로그램을 배포하고 있으니 해당 제품을 통해서 자신의 컴퓨터를 보호하는 데 도움이 되지 않을까 생각이 들기도 합니다. 바이러스체이서 주유비 지원 이벤트
파이어폭스에서 Java를 설치하면 파이어폭스 부가기능 목록에 자바 콘솔이 생성되는 것을 확인할 수가 있습니다. 그런데. 가끔 저 경우에는 Java를 갱신하면 이전 버전 Java 콘솔이 남아 있는 문제가 발생하더군요. 그래서 삭제하는 방법에 대해 알아보겠습니다. 일단 아래에 보시면 지난 버전에 Java 콘솔이 함께 설치된 것을 볼 수가 있습니다. 솔직히 갱신을 하다 보면 가끔 신경이 쓰이기도 합니다. 그럼 한번 제거해 보겠습니다. 먼저 제어판으로 이동해서 Java 제어판을 열어 줍니다. 그러면 아래와 같은 화면을 볼 수가 있습니다. 여기서 고급 쪽으로 가보면 아래와 같이 Java 콘솔이라고 돼 있는 부분이 보일 것입니다. 여기에 Java 콘솔 시작 안 함을 선택을 해주고 하드디스크에 프로그램 파일->Moz..
오라클에서 서비스를 제공하는 Java에서 보안 취약성이 해결된 업데이트 버전을 공개하고 있습니다. 이번 버전에서 총 56건의 다중 보안 취약점이 개선되었습니다. 이번 버전에서는 해당 취약성을 악용하면 사용자 이름 비밀번호에 대해 인증 없이 원격코드 실행이 가능한 문제를 해결했습니다. 그리고 기존에 설치돼 있으신 분들은 간단하게 제어판으로 이동해서 Java 부분을 클릭해 줍니다. 그리고 나서 Java 제어판을 보시면 지금 갱신이라는 부분이 보일 것입니다. 해당 부분을 클릭해주면 갱신 파일을 자동으로 내려받고 설치를 하시면 됩니다. 해당 제품을 사용하고 계시는 분들은 반드시 갱신이 이루어져야겠습니다.
안철수 연구소에서 개인정보보호 캠페인이라는 이벤트가 진행하고 있습니다. 일단 이번에는 안랩사이트를 이용하시는 분들은 비밀번호 변경과 그리고 안철수 연구소에서 제공하는 화면보호기를 받을 수가 있으면 두 번째로 소문내기에서는 트위터 페이스북 미투데이 요즘을 통해서 소문을 내주면 안철수 연구소에서 2012년 달력을 준다고 합니다. 물론 참가자 모두 다 주지는 않습니다. 기간은 2011년10월11일~2011년11월30일까지 입니다. 참가하고 싶은 분들은 참가하시길 바랍니다. 안철수 연구소 개인정보보호 이벤트
최근에 휴대폰 이든 간에 스팸 문자들이 많이 오고 있습니다. 사람마다 차이는 있겠지만. 스팸 문자를 신고하는 사람들도 있고 스팸 문자에 특정 문자를 차단하는 사람들도 있고 아니면 신고하는 사람들도 있을 것입니다. 신고하는 사람들에게는 내가 신고한 스팸 문자 신고가 어떻게 처리되었는지 궁금할 것입니다. 즉 처리 내역을 보는 방법에 대해 알아보겠습니다. KISA에서 운영하는 불볍스팸대응센터에 접속하면 아래와 같은 화면을 볼 수가 있습니다. 여기서 신고·상담결과 확인 부분을 클릭해 줍니다. KISA 불법스팸대응센터 그러면 아래와 같은 화면을 볼 수가 있습니다. 여기서는 2007년을 기준으로 민원확인이 가능할 것을 알 수 있습니다. 그러면 아래와 같이 신고 상담결과를 할 수가 있을 것입니다.만약 휴대폰에 있는 ..
한글과 컴퓨터에 제작한 워드프로세서인 한글에서 코드실행으로 말미암은 취약점이 발견되었습니다. 만약 공격자가 웹, 메일에 링크를 통해 한글문서 파일인 hwp 파일을 사용자가 열었으면 악성코드가 실해이 되어서 감염이 될 수 있는 문제입니다. 해당 프로그램을 사용하시는 분들은 반드시 갱신이 이루어져야겠습니다. 해결방법으론 한컴 자동 갱신 버튼을 통해서 갱신을 진행하시면 될 것입니다. 한글 2002 SE 5.7.9.3052 이전(하위) 버전 한글 2004 6.0.5.768 이전(하위) 버전 한글 2005 6.7.10.1065 이전(하위) 버전 한글 2007 7.5.12.620 이전(하위) 버전 한글 2010 SE 8.5.6.1130 이전(하위) 버전 더 자세한 내용
독일의 보안업체인 AVIRA 사에서 6개월간 사용할 수 있는 이벤트 키를 제공하고 있습니다. AVIRA라는 회사가 아마도 보안에 관심이 있으신 분들은 잘 아는 보안업체이니 굳이 설명을 할 필요가 없을 것입니다. 일단 해당 이벤트에 참여하는 방법에 대해 알아보겠습니다. Avira 이벤트 접 속을 하며 아래와 같은 화면을 볼 수가 있습니다. 여기서 간단하게 이름과 성 그리고 간단하게 국가 선택, 이메일 주소 그리고 보안코드를 입력 후 파란색 화살표가 표시하는 부분을 클릭해주시면 됩니다. 그리고 해당 버전에서 루트킷을 포함한 악성코드 진단 (웹 감시 포함)행동 기반 진단 (Proactive) 방화벽 안티 스팸 및 이메일 첨부 파일 진단유해물 콘텐츠 차단 기능 백업 기능을 제공하고 있습니다. 그러면 아래와 같..
어도비(Adobe)에서 제공하는 Adobe Flash player 11.0.1.152, Adobe AIR 3에 대해 갱신이 이루어졌습니다. 이번 버전에서는 아래와 같은 갱신이 이루어졌으면 그리고 보안 갱신도 함께 이루어졌습니다. 구 버전을 사용하고 계시는 분들은 반드시 갱신이 요구됩니다. 그리고 기본적으로 안드로이드(Android)에도 갱신이 이루어지고 있으니 해당 제품을 사용하고 있으신 분들은 반드시 갱신이 요구됩니다. Adobe Flash player 11.0.1.152 Socket Progress Event, JPEG-XR support, H.264/AVC Software Encoding for Cameras (desktop) AIR에서는 Captive Runtime Support, Camera P..
그렇게 대단한 팁은 아니고 최근에 갱신된 노턴 인터넷 시큐리티 2012에서 기존 제품과는 달리 많은 변화가 있었습니다. 기존에는 UI를 환경설정에서 쉽게 변경할 수 있었지만. 이번에는 특별한 동작을 한 후에 UI가 변경되는 것을 확인할 수가 있을 것입니다. 그럼 한번 알아보겠습니다. 간단합니다. 먼저 노턴 인터넷 시큐리티를 실행하고 아래의 단축키를 눌러주면 끝입니다. 저는 개인적으로 동물 버전이 마음에 들더군요. 왠지 아프리카 같은 느낌이라고 할까요. Shift + 2 = Rays Shift + 3 = Animals Shift + 4 = Floral Shift + 1 = Default background 노턴커뮤니시티
이제는 스마트폰이 대중화되어서 길을 가다가 스마트폰이 눈에 들어옵니다. 그러나 그 편리함 속에서도 제일 중요한 것이 보안이 아닐까 생각이 듭니다. 보안을 생각하면 편리함이 감소가 되겠지만. 그래도 조금만 불편하면 자신의 소중한 개인정보를 지킬 수가 있지 않을까 생각이 듭니다. 이를 개인적으로 점검할 수 있게 방송통신위원회와 KISA(한국인터넷 진흥원)에서 만든 스마트폰용 보안점검 어플입니다. 사용방법은 간단합니다. 실행을 시키면 개인정보 수집에 관한 동의만 구하면 해당 어플의 메인환경을 진입할 수가 있습니다. 여기서 검사부분을 눌러주어서 검사를 한번 해보겠습니다. 아래 보시는 것이 검사를 실행시켰을 때 모습입니다. 일단은 백곰이 캐릭터가 있어서 친숙하게는 다가오는 것 같습니다. 해당 부분에서는 악성코드로..
Adobe에서제공하고 있는 AdobeFlash Player제품에 대한 새로운 취약점에 대해 이에 대한 보안업데이트가 한국시간으로 2001년 9월22일에 있었습니다.일단 이번 보안업데이트 버전은 Adobe Flash Player 10.3.183.10 버전입니다. 해당 취약점은 악의적의적인 사용자가 이메일에 악성 URL를 포함시켜서 사용자가 해당 URL를 클릭시 universal cross-site scripting 취약점(CVE-2011-2444)를 이용해 시스템이 감염을 통한 권한 탈취 문제가 있습니다. 일단 기본적으로 영향을 받는 것은 안드로이드 운영체제도 영향을 받으니 해당 어플리케이션을 설치한 스마트폰에서는 반드시 업데이트가 이루어져야 겠습니다. Adobe Flash Player 10.3.183.7..
최근에 스마트폰이 보급되면서 기본적으로 micro SD를 통해서 중요한 문서나 정보 등을 저장할 수가 있어서 정말로 편리하지만. 때로는 무엇이라고 할까 실수로 중고로 팔 때 함께 판매하면 악의적으로 사용된다면 복구를 통해서 개인정보가 노출될 가능성이 커질 것입니다. 이를 방지하기 위해 저번에 소개했지만, 다시 한 번 적어보기로 하겠습니다. 아래에 보시는 것이 micro SD 카드입니다. 그럼 복구프로그램인 Recuva로 한번 보안 삭제해보겠습니다. 일단 복구프로그램인 Recuva를 실행시키면 아래와 같은 화면을 볼 수가 있습니다. 일단 저는 복구 중인 상태입니다. 그러면 복구프로그램에서 복구 가능한 목록 한 목록과 복구가 되지 않는 목록이 볼 수가 있습니다. 여기서 제가 마음대로 한번 선택을 통해서 진행..
Adobe에서 제공하는 Adobe Reader & Adobe Acrobat에서 보안갱신이 이루어졌습니다. 일단 이번 달에는 13건의 보안갱신이 적용되었으며 해당자 등 취약점을 이용한 악성코드 감염이 이루어지면 권한 탈취 문제가 발생할 수가 있습니다. 그리고 2011년11월3일 이후에는 Adobe Reader &acrobat 8.3버전 포함 하위 버전은 더는 서비스가 중지됩니다. 즉 갱신을 제공하지 않으므로 보안 위험에 노출될 수가 있습니다. 그러니 이번에 반드시 갱신을 진행하시길 바랍니다.
스마트폰을 사용하다 보면 아마도 답답한 와이파이 망을 찾게 됩니다. 물론 가정에서는 유무선 공유기이든 공유기를 구매를 해서 간단하게 와이파이 망을 만들어 사용할 수 있지만, 밖에서는 와이파이 망을 찾는 것도 일이 있것입니다. 아마도 이런 문제를 해결할 수 있게 한국 정보화 진흥원과 방송통신위원회(방통위)에서 통신사업자와 공공기관이 구축해놓은 WiFi 망을 현황을 조회할 수 있는 어플입니다. 사용방법은 간단합니다. 먼저 해당 어플을 설치하면 아래와 같은 화면을 볼 수가 있습니다. 물론 자신의 휴대폰에서 GPS는 반드시 켜두어야겠죠. 여기서 기본적인 설정 부분입니다. 솔직히 기본적인 설정부분은 건들 필요는 없습니다.일단 기본적으로 해당 설정 부분에서는 서비스 제공기관(통신사업자 공공기관)이 들어가 져 있습니..
모질라 에서 제공되고 있는 오픈소스 브라우저인 Firefox 웹 브라우저가 지난 업데이트를 통해서 패치 된 DigNotar 디지털 인증서 문제 추가로 해결한 보안문제를 해결한 갱신 버전을 공개했습니다. 참고를 ThunderBird 6.0.2버전도 갱신 제공하고 하고 있으면 안드로이드 파이어폭스를 사용하시는 분들도 반드시 갱신이 이루어져야겠습니다. 물론 WIndows도 이번에 해당 부분에 대한 긴급 업데이트가 제공 중이므로 반드시 갱신이 이루어져야겠습니다. 이번에는 DigiNotar루트 인증서를 모두 취소처리하여 신뢰 되지 않는 게시자에 등록하게 되었습니다. 그러면 아래에 보시는 거와 같이 신뢰하지 않는 게시자 항목에 디지털 루트 인증서가 추가되었음을 확인할 수 있을 것입니다. 그러므로 반드시 보안갱신을 ..
아마도 허위 안티바이러스(백신프로그램)로 인해서 여러 가지 피해가 있습니다. 그래서 최근 KISA와 방송통신위원회에서 국내인터넷 사용자를 위한 백신프로그램 10대 이용수칙이라는 안내서를 발표했습니다. 간단하게 이용하면 KISA의 도움으로 백신프로그램(안티바이러스)원고제작에 참여 해당 부분을 통해서 더욱더 안전하게 불량 안티바이러스 프로그램에 대한 피해를 보지 않는데 도움을 받을 수가 있을 것입니다. 백신프로그램 10대 이용수칙
일단 다른 갤럭시 시리즈에서는 어떠한지는 모르겠지만. 먼저 갤럭시 U에서 어플없이 간단하게 어플없이 WIFI 신호 세기를 확인하는 방법에 대해 알아보겠습니다. 먼저 스마트폰에서 전화기 버튼 즉 전화를 걸 때 사용하는 버튼을 눌러줍니다. 해당 부분에서 319712358을 눌러주면 아래와 같은 화면을 볼 수가 있습니다. 여기서 0821을 눌러줍니다. 그러면 여러 가지 화면이 나오는 것을 확인할 수가 있을 것입니다. 그리고 아래로 내려다보면 WIFI Debug Screen이라는 항목을 확인할 수가 있습니다. 그러면 아래와 같은 화면을 볼 수가 있을 것입니다. SSID는 자신이 설정한 SSID 그리고 AP MAC는 무선공유기 MAC 주소, BSS CH는 현재 무선공유기에 연결된 무선 채널, WSEC 는 무선 암..
모질라에서 제공하는 브라우저인 파이어폭스에서 트위터로 알려 드린 대로 MITM 공격에 사용된 DigNostar 인증서에 대한 긴급 보안 업데이트가 진행 중입니다. 해당 루트 인증서를 이용하면 허위 구글 사이트로 유도되어서 개인정보 및 악의적인 공격에 이용될 수가 있습니다. 이를 방지하려면 반드시 보안갱신을 진행되어야 하면 해당 갱신 진행 시 DigNostar Root 인증서는 제거된 것이 확인될 수가 있습니다. 모질라 보안블로그
아마도 한국에서는 Trendmicro 제품에 대해서는 조금은 익숙하지 않을 것입니다. 제가 아는 바로는 현 CEO는 Eva Chen으로 알고 있습니다. CEO 분이 왠지 낯설다는 느낌보다는 왠지 친근한 느낌이 들기도 합니다. 먼저 해당 Trend micro에서 제작한 Trend micro Mobile Security 개인 버전입니다. 일단 실행을 시키면 먼저 요구하는 것이 계정관련 부분입니다. 간단하게 3G나Wifi을 연결해서 계정을 등록하면 됩니다. 영어는 그렇게 어려운 영어를 원하지 않으므로 누구나 쉽게 작업을 할 수가 있을 것입니다. 해당 계정을 통해서 로그인하고 나면 아래와 같은 화면으로 간단하게 구성이 돼 있는데 App Scanner, Surf, Call, Text Security, Lost D..
Adobe 에 서 제공되고 있는 Adobe Flash Player 제품 호환성 문제를 해결한 Adobe Flash Player 10.3.183.7버전이 출시되었습니다. 특별히 변경된 것이 없고 이번 버전에는 보안취약성을 해결한 부분이 아니고 호환성 관련성을 해결한 부분입니다. 물론 자신의 Adobe Flash Player 확인 방법은 저번에 가르쳐준 방법을 사용하면 도움을 받을 수가 있을 것입니다. Calls to gotoAndPlay and gotoAndStop no longer fail in some Flash applications which load shared libraries (2943612) TextField instances which specify a negative offset (x p..
아마도 일본어를 공부하든 영어를 하든 간에 아마도 원어로 된 신문을 보게 되리라 생각이 듭니다. 요즈음 종이신문보다는 아마도 스마트폰을 통해서 신문을 보는 것이 더 편리해진 것 같은 느낌이 들면서 경제적으로 이익이 아닐까 생각이 들기도 합니다. 해당 어플리케인션은 다양한 일본신문과 다양한 콘텐츠별로 분류돼 있어서 아마도 자신의 기호에 따라 신문을 볼 수가 있지 않을까 생각이 듭니다. 먼저 해당 애플리케이션을 실행하면 아래와 같은 화면을 볼 수가 있습니다. 여기서 자신이 원하는 신문을 선택하시면 됩니다. 그리고 화살표가 표시하는 부분은 배터리 관련 부분인데. 자신이 사용하고 휴대전화의 배터리 상태를 확인할 수가 있는 부분입니다. 즉 아래에 보시는 거와 같이 스포츠 신문도 있기 때문에 스포츠나 음악 등 자신..
전화번호를 2개를 사용하는 방법에는 2가지 방법이 있습니다. 투넘버를 사용해서 번호를 통신사에서 번호를 하나 더 받아서 관리하는 방법, 스마트폰에서는 더블폰이라는 어플을 설치해서 가상번호를 통해서 전화를 부여받는 방법입니다. 전자는 전화를 송수신 가능하지만. 후자는 수신만 가능합니다. 즉 더블폰은 전화만 받을 수가 있는 기능입니다. 사용방법은 정말 간단합니다. 어플을 설치하고 나서 실행을 시키면 아래와 같은 화면을 볼 수가 있습니다. 여기서 자신의 휴대폰 번호를 입력하고 인증번호를 등록해주면 됩니다. 그러면 아래와 같은 화면이 나타나는 것을 볼 수가 있는데. 자신의 진짜 번호와 더블번호 라는것이 생성된 것을 확인할 수가 있습니다. 이것을 이용하면 즉 온라인 쇼핑몰 같은 것에 전화번호를 등록할 때 해당 번..
오래간만에 파이어폭스(Firefox)에서 파이어폭스 6버전으로 업데이트 버전을 제공하기 시작을 했습니다. 일단 기본적으로 파이어폭스 사용자는 업데이트 방법은 간단합니다. 먼저 도움말에서 파이어폭스 정보를 클릭하면 아래와 같이 나타나는 것을 확인할 수가 있습니다. 여기서 업데이트 적용 버튼을 클릭하면 파이어폭스 갱신을 진행하기 위한 준비와 함께 갱신을 할 것인지에 대해 물어보지만. 갱신 버튼을 눌러주면 해당 파일을 내려받기와 동시에 설치 그리고 재부팅 후에는 파이어폭스(Firefox 6)가 적용이 된 것을 확인할 수가 있습니다.
아마도 컴퓨터 보안에 관심이 있으면 ESET 라는 것을 많이 들어 보았습니다. 저번에 소개한 스마트폰 백신(안티바이러스) 제품이 저번 버전에서는 Beta 버전에서는 RC 버전으로 갱신된 소식입니다. 기본적인 해당 애플리케이션을 내려받기하는 방법은 똑같습니다. 일단 스마트폰 백신프로그램을 설치하지 않으신 분들은 스마트폰 백신 프로그램을 설치하셔서 자신이 사용하는 스마트폰이 악성코드에 감염되는 것을 방지하시길 바랍니다.
Adobe Flash Player Media Server Shockwave Player,Photoshop CS5 RoboHelp의 취약성에 대한 보안 업데이트가 진행이 되었습니다. 물론 Adobe AIR, Adobe Flash Player은 안드로이드 제품에도 적용되니 반드시 갱신이 이루어져야겠습니다. Adobe Flash Player 10.3.183.5(Windows,Mac,Linux,Solaris) Adobe Flash Player10.3.186.3(Android) AIR(2.7.1) Adobe AIR 2.7.1.1961(안드로이드) FMS(Flash media server 제품은 Windows Linux 제품 4.0.2버전까지 취약성이 존재하고 있으면 Shockwave Player 은 11.6.0..
해당 업체는 파이어폭스를 이용하는 브라우저에서 https로 자동 연결해주는 파이어폭스 부가기능 HTTPS Everywhere라는 부가기능입니다. 즉 https 라는것이 http라는 보통 사용하는 통신보다는 암호화돼 통신이 이루어져 있기 때문 보안강화에 도움을 주면 해당 방법은 통해 어느 정도 안전성을 보장받을 수가 있습니다. 해당 기능인 HTTPS Everywhere를 부가기능을 설치하면 예를 들어 구글에 연결한다면 http 기존 주소로 연결되는 것이 아니라 https로 연결이 됩니다. 일단 해당 연결이 되는 대상은 구글 검색 페이스북(Facebook), Twitter,hotmail,Wikipedi,New York Times 구글 이미지검색, Flick, Net fix,bit.ly.PayPla, Appl..
최근에 스마트폰이 상당히 대중화되고 있지 않나 쉽습니다. 그리고 이리저리 애플리케이션을 내려받아서 설치하다 보면 악성코드에도 감염될 수도 있죠. 그래서 일단 글재주는 없지만. 한번 Dr.Web 안드로이드 버전으로 한번 글을 적어 보겠습니다. 해당 Dr.web에는 유료 버전과 Light 버전이 무료 버전이 있습니다. 유료 버전과 무료 버전의 큰 차이점이라면 아마도 스팸 전화와 스팸 문자에 관한 대응부분이 아닐까 생각이 듭니다. 즉 무료 버전에는 스팸 문자와 스팸 전화에 관한 부분이 삭제돼 있습니다. 먼저 해당 Dr.web을 유료 버전을 구매했던지 아니면 이벤트 기간에 제품 라이센스 정보를 얻어서 설치하면 아래와 같은 화면을 볼 수가 있습니다. 설치를 하고 라이센스 키를 정확하게 등록이 되면 아래와 같은 화..
어제부터 이스트소프트에서 제공하는 알툴즈 공개용 사용자에 관한 긴급 보안업데이트 진행이 되고 있습니다. 알툴즈 공용 DLL 갱신 프로그램 취약점으로 말미암은 것이면 해당 공격을 통해서 임의의 코드가 실행될 수 있는 문제가 있습니다. 갱신은 한 제품만 갱신할 때 자동으로 나머지 제품도 이루어지고 있습니다. 알툴즈 보안업데이트 영향을 받는 소프트는 알집 7.42 이후 버전. 알씨5.52 이후 알송 1.982 이후 버전 알툴바 2.03버전이 후 버전 알 FTP 5.11 이후 버전 알패스 3.07 이후 버전 알툴즈 제품에서 사용되는 공용 DLL업데이트 프로그램취약점이면 해당 부분이 공격당했을시 정상적인 DLL 대신 변조된 악성코드 DLL이 로드될 수가 있는 문제가 발생했습니다. 이를 통해서 임의의 코드 실행이 ..