• PART 1. 미국은 왜 북한을 지목했나

    PART 1. 미국은 왜 북한을 지목했나

    과학동아 2015년 02호

     지난 11월 24일, 소니 픽처스의 내부망에 괴상한 그림 하나가 올라왔다. 그림에는 “우리는 너희들 의 비밀문건과 다른 데이터를 모두 손에 넣었다. 우리 에게 복종하지 않으면 이 데 ... 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ...

  • PART 2. 기상천외한 해킹기술 5

    PART 2. 기상천외한 해킹기술 5

    과학동아 2015년 02호

    매일 5만5000개가 넘는 새로운 악성코드가 인터넷 에 뿌려진다. 컴퓨터 앞에 앉아서 수시로 백신을 업데 이트 해도 모든 악성코드를 막을 수 없다. 초보적인 악 성코드는 쉽게 대 ... 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ...

  • Part 3. 총성 없는 전쟁, 사이버테러

    Part 3. 총성 없는 전쟁, 사이버테러

    수학동아 2014년 11호

    현장에서 증거물을 확보한 뒤 어디서 공격해 온 것인지 알아내기 위해 IP 주소와 악성코드를 분석한다. 대부분의 사이버테러는 해외 IP를 경유하기 때문에 국제 협력도 요청한다.해킹 못 막으면 암호로!사이버테러를 막을 방법은 없을까? 대부분의 사이버테러는 해킹을 기반으로 한다. 해킹을 ...

  • 과학적으로 다이어트하기

    과학적으로 다이어트하기

    과학동아 2014년 08호

    무의식적으로 에너지원을 비축하려는 현상이다. 이 외에 일상적으로 겪는 스트레스도 악성코드 같이 정신력을 좀먹어 자기통제에 어려움을 겪게 만들기도 한다. 일례로 학생들의 경우 ‘시험기간’에 유독 식욕을 절제하지 못하고 정크푸드를 많이 먹는 경향을 보인다.또한 스트레스를 먹어서 푸는 ...

  • Part 2. 메르켈 독일 총리는 어떻게 도청당했나?

    Part 2. 메르켈 독일 총리는 어떻게 도청당했나?

    과학동아 2013년 12호

    않을 것으로 보인다.더 쉬운 방법은 메르켈 총리의 휴대전화에 도·감청이 가능하도록 악성코드를 심어 놓는 것이다. 공교롭게도 스마트폰에 사용되는 운영체제는 미국산인 애플의 ‘iOS’와 구글의 ‘안드로이드’다.기본적인 앱을 설치할 때 현존하는 백신으로는 검색되지 않는 코드를 넣었다면, ...

  • PART 2. 새로운 시대가 열린다 - 네오 DNA

    PART 2. 새로운 시대가 열린다 - 네오 DNA

    과학동아 2013년 01호

    무대엔 점조명이 비추고 있고 발레리나가 우아한 춤사위를 선보이고 있다.그런데 관객은 아무래도 기분이 이상하다.혼자 춤을 추기엔 무대가 너무 넓다.게다가 발레리나도 누군가와 함께 춤을 추고 있는 듯 자꾸만 어둠 속으로 손을 건넨다.2막이 시작했다.그제야 어둠에 익은 눈에 어둠 속의 댄서 ...

  • 스마트폰의 역습

    스마트폰의 역습

    과학동아 2012년 06호

    보안 전문가들이 내놓고 있는 방안은 앱과 네트워크 검증이다. 앱과 네트워크를 분석해 악성코드 유무를 판별한다.‘개인 정보가 돈이 되는 시대’ 누군가 당신의 스마트폰을 노리고 있다. 지금도 특정 지역에서 갑자기 스마트폰이 먹통이 된다든지, 자신도 모르는 모바일 광고가 스마트폰에 ...

  • [1월] 이슈 키워드

    [1월] 이슈 키워드

    과학동아 2012년 01호

    설치돼 디도스 공격에 악용된다. 특히 최근에는 백신 프로그램 감시를 피할 수 있는 악성코드도 등장해 좀비PC를 만드는 수법이 더욱 교묘해졌다.디도스 공격이 가능한 이유는 홈페이지 접속 요청을 수용하는 서버 용량에 한계가 있기 때문이다. 특정 홈페이지에 접속해 달라는 요청이 한꺼번에 ...

  • Part 2. 해킹 Hacking

    Part 2. 해킹 Hacking

    과학동아 2011년 07호

    하나의 채널이 될 가능성이 높다. 이처럼 새로운 장비와 서비스의 등장으로 해킹 기술과 악성코드는 더 빠르게 확산되고 있다. 과거 순수했던 해커는 어디에10년 전에도 해킹과 해커는 존재했다. 그때도 세계를 깜짝 놀라게 하는 해킹 사건과 사고는 분명히 있었다. 하지만 확실히 지금보다 순수한 ...

  • Part 1. 공개! 해킹 범죄 시나리오

    Part 1. 공개! 해킹 범죄 시나리오

    과학동아 2011년 07호

    때 처럼 악성코드를 통해 정보를 빼내 가는 경우에는 해당 정보의 수신지 IP 주소를 보고 악성코드를 제작하고 유포한 곳을 추정할 수 있었다.게임 아이템 시장이 워낙 커지다 보니, 일부에서는 PC 수백 대를 마련하고 아이템을 사냥하거나 탈취하는 곳도 생겨났다. ‘오토마우스’ 같은 다양한 ...

  • 더보기 +