• PART 1. 미국은 왜 북한을 지목했나

    PART 1. 미국은 왜 북한을 지목했나

    과학동아 2015년 02호

     지난 11월 24일, 소니 픽처스의 내부망에 괴상한 그림 하나가 올라왔다. 그림에는 “우리는 너희들 의 비밀문건과 다른 데이터를 모두 손에 넣었다. 우리 에게 복종 ... 역시 “소니 픽처스 공격에 사용된 악성코드와 MBC와 KBS를 해킹할 때 사용했던 ... 해킹기술 5Epilogue. “북한 악성코드는 ...

  • Epilogue. “북한 악성코드는 사이코패스”

    Epilogue. “북한 악성코드는 사이코패스”

    과학동아 2015년 02호

    잉카인터넷 실시간 대응센터의 전경. 맨 앞 화면에는 월별, 주별 감염 PC숫자와 방금 접수된 내용이 표시된다.기자가 찾은 아침 시간은 실시간 대응센터가 가 장 바쁜 시 ... 감정이 없는 것 같다”며 북 한 악성코드를 사이코패스에 비유했다.분석 ... 해킹기술 5Epilogue. “북한 악성코드는 ...

  • Part 3. 총성 없는 전쟁, 사이버테러

    Part 3. 총성 없는 전쟁, 사이버테러

    수학동아 2014년 11호

    진단용 애플리케이션을 해킹해 악성코드를 심으면 스마트폰으로 자동차를 ... 온 것인지 알아내기 위해 IP 주소와 악성코드를 분석한다. 대부분의 사이버테러는 해외 IP를 경유하기 때문에 국제 협력도 요청한다.해킹 못 막으면 암호로!사이버테러를 막을 방법은 없을까? 대부분의 사이버테러는 ...

  • 과학적으로 다이어트하기

    과학적으로 다이어트하기

    과학동아 2014년 08호

    에너지원을 비축하려는 현상이다. 이 외에 일상적으로 겪는 스트레스도 악성코드 같이 정신력을 좀먹어 자기통제에 어려움을 겪게 만들기도 한다. 일례로 학생들의 경우 ‘시험기간’에 유독 식욕을 절제하지 못하고 정크푸드를 많이 먹는 경향을 보인다.또한 스트레스를 먹어서 푸는 사람 ...

  • Part 2. 메르켈 독일 총리는 어떻게 도청당했나?

    Part 2. 메르켈 독일 총리는 어떻게 도청당했나?

    과학동아 2013년 12호

    CDMA)방식은 통화 내용을 서로 다른 코드를 이용해 송수신하기 때문에도·감청했다고 해도 ... 총리의 휴대전화에 도·감청이 가능하도록 악성코드를 심어 놓는 것이다. 공교롭게도 스마트폰에 사용되는 운영체제는 미국산인 애플의 ‘iOS’와 구글의 ‘안드로이드’다.기본적인 앱을 설치할 때 ...

  • PART 2. 새로운 시대가 열린다 - 네오 DNA

    PART 2. 새로운 시대가 열린다 - 네오 DNA

    과학동아 2013년 01호

    다루는 기존의 후성유전학을 확장해 ‘크로마틴 코드’라는 새로운 개념을 연구하고 있다.히스톤 변형 ... 복잡하다.만약 확장된 개념인 크로마틴 코드를 발견하고 메커니즘을 밝힐 수 있다면, 질병을 ... RNA 자체 변이가 발견됐다는 결과가 실렸다. 악성 종양, 정신분열 등 질병 조직의 예도 보고됐다 ...

  • 스마트폰의 역습

    스마트폰의 역습

    과학동아 2012년 06호

    코드 등이 악성코드로 추정됐지만 악성코드로 판명되지는 않았다. 그러다 ... 경로’를 특히 조심하라악성코드는 어디에 존재하는 걸까. 기본적으로 해커의 PC에 저장돼있다. 사실 해킹은 컴퓨터의 내부 구조와 동작 원리를 더 잘 파악하기 위해 고안된 것이다. 컴퓨터를 작동시키는 파일이 어떻게, ...

  • [1월] 이슈 키워드

    [1월] 이슈 키워드

    과학동아 2012년 01호

    액티브X 등을 통해 사용자 몰래 악성코드가 설치돼 디도스 공격에 악용된다. ... 백신 프로그램 감시를 피할 수 있는 악성코드도 등장해 좀비PC를 만드는 수법이 더욱 교묘해졌다.디도스 공격이 가능한 이유는 홈페이지 접속 요청을 수용하는 서버 용량에 한계가 있기 때문이다. 특정 홈페이지에 ...

  • Part 1. 공개! 해킹 범죄 시나리오

    Part 1. 공개! 해킹 범죄 시나리오

    과학동아 2011년 07호

    어려운 때가 많지만 이 때 처럼 악성코드를 통해 정보를 빼내 가는 경우에는 해당 정보의 수신지 IP 주소를 보고 악성코드를 제작하고 유포한 곳을 추정할 수 있었다.게임 아이템 시장이 워낙 커지다 보니, 일부에서는 PC 수백 대를 마련하고 아이템을 사냥하거나 탈취하는 곳도 생겨났다. ...

  • Part 2. 해킹 Hacking

    Part 2. 해킹 Hacking

    과학동아 2011년 07호

    디스크로 사용되고 있기 때문에 악성코드를 배포하는 또 하나의 채널이 될 ... 서비스의 등장으로 해킹 기술과 악성코드는 더 빠르게 확산되고 있다. 과거 순수했던 해커는 어디에10년 전에도 해킹과 해커는 존재했다. 그때도 세계를 깜짝 놀라게 하는 해킹 사건과 사고는 분명히 있었다. 하지만 ...

  • 더보기 +