¿À´ÃÀÇ Å°¿öµå : ¹®ÇÈ, °í°í, PCI DSS 3.0, ¸Ö¹öŸÀÌ¡, ºñÆ®ÄÚÀÎ
´©±º ³Ê¹« »¡¸® °ø°³ÇØ ¹®Á¦, ´©±º ±×³É ¹æÄ¡ÇØ µÖ¼ ¹®Á¦
Æ®·¡ÇÈ ¿øÈ°, Á¤º¸ º¸È£ À§ÇÑ ÇØÅ· ÇàÀ§´Â ºÒ¹ýÀ̸ç È¿À²µµ ³·¾Æ
[º¸¾È´º½º ¹®°¡¿ë] ¹Ù·Î ¸çÄ¥ Àü¿¡´Â ±¸±ÛÀÌ MSÀÇ Ãë¾àÁ¡À» ³Ê¹« »¡¸® °ø°³ÇÑ °Ô ¾Æ´Ï³Ä´Â ³í¶õÀÌ ÀÏ´õ´Ï, ¿À´ÃÀº 17°³¿ù Àü¿¡ ¾Ë·ÁÁØ °Íµµ °íÄ¡Áö ¾Ê°í ±×´ë·Î ¹æÄ¡ÇÑ È¸»ç°¡ ³í¶õ°Å¸®°¡ µÇ°í ÀÖ½À´Ï´Ù. Àڽſ¡°Ô º¸°íµÈ Ãë¾àÁ¡¿¡ ´ëóÇÏ´Â ÀÚ¼¼¿¡ ´ëÇؼ´Â ±ÔÁ¤ÀÌ ¾àÇϰųª Á¦¸Ú´ë·Î¶ó´Â °Ì´Ï´Ù. ¹ö±×¹Ù¿îƼ¸ç ÈÀÌÆ® ÇØÄ¿ ¿î¿µÀÌ¸ç ½ÉÁö¾î ¾Ï¾Ï¸®¿¡ °í¿ëÇÏ´Â ¡®ÇåÅÍ¡¯±îÁö, Ãë¾àÁ¡À» ¹ß°ßÇÏ´Â ³ë·ÂÀÌ ¿©·¯ ¸ð·Î ÀÌ·ç¾îÁö°í ÀÖ´Ù¸é ÀÌÁ¦´Â ±× ´ÙÀ½ÀÇ ÈļÓÁ¶Ä¡¿¡ ´ëÇÑ ±ÔÁ¤ÀÌ ¼ö¸³µÉ ¶§ÀÔ´Ï´Ù.
¶ÇÇÑ ÇÑ ±â³» ¿ÍÀÌÆÄÀÌ Á¦°ø ¾÷ü´Â ÁÁ¾Æ º¸ÀÏ ¼öµµ ÀÖ´Â Àǵµ¸¦ À§ÇØ Áß°£ÀÚ °ø°ÝÀ» Çߴµ¥¿ä, º¸º¹¼º ȤÀº ¹æ¾î¿ë ÇØÅ·ÀÌ ºÒ¹ýÀϻӸ¸ ¾Æ´Ï¶ó ºñÈ¿À²ÀûÀ̶ó´Â Àü¹®°¡µéÀÇ º¸°í¼¿Í ¹¦ÇÏ°Ô ¸Â¹°¸³´Ï´Ù. ÁÁÀº ¸ñÀûÀ» À§ÇØ ³ª»Û ¹æ¹ýÀ» »ç¿ëÇÏ´Â °Ç, »ç½Ç ³ª»Û °ÅÁö¿ä. Á¤¸» ±× ¸ñÀûÀÌ ÁÁÀº °Å¶ó¸é °ü·ÃµÈ »ç¶÷µé¿¡°Ô ÃÖ¼ÒÇÑÀÇ µ¿ÀǸ¦ ¾ò°í ³ ÈÄ ¹ýÀ» ¹Ù²Û´Ù°Å³ª ÇÏ´Â ÀýÂ÷¸¦ °ÅÃÄ¾ß ÇÕ´Ï´Ù. º¸º¹Àº ¶Ç ´Ù¸¥ º¸º¹À» ³ºµí, ÇØÄ¿µé¿¡ ÇØÅ·À¸·Î ¸Â´ëÀÀÇÏ´Â °Ç ±×Àú Àڱ⸸Á·¸¸ ÁÙ »Ó ÇØ°áÀÇ º»Áú¿¡ ´Ù°¡°¡Áöµµ ¸øÇÕ´Ï´Ù. ÀÌ°Ç ´ëºÎºÐ ¼¼»ó¸¸»ç¿¡ ±×´ë·Î Àû¿ëµË´Ï´Ù.
¶Ç ºñÆ®ÄÚÀÎ °ü·Ã »ç°í´Â ´Ü°ñ¼Õ´ÔÀÔ´Ï´Ù. À̹ø¿¡µµ ¼¼°è¿¡¼ ¼¼ ¹ø°·Î Å©´Ù°í ÇÏ´Â ºñÆ®ÄÚÀΠȯÀü¼Ò°¡ ¶Õ·Á¼ Á¦¹ý ¾×¼ö°¡ µÇ´Â µ·ÀÌ ¾ø¾îÁ³´Ù°í ÇÕ´Ï´Ù. ÀÌÁ¦ ¿Í¼ »ý°¢Çغ¸Áö¸¸, ÀüÅëÀÇ ÀºÇà ¹× µ· °Å·¡ ¹æ½ÄÀÌ ±×·¸°Ô³ª ºÒÆíÇß¾úÀ»±î¿ä? Æí¸®ÇÏÀÚ°í ¸¸µç °ÍµéÀÌ ¿ÀÈ÷·Á ´õ ºÒÆíÇÏ°Ô ¸¸µå´Ï, °ú¿¬ ¡®Æí¸®¡¯¸¦ ÂÑ¾Æ °³¹ß°ú Çõ½ÅÀ» ÇØ¿Â ¹ßÀüÀÇ ¿ª»ç°¡ ¿Ã¹Ù¸¥ ¹æÇâÀ¸·Î °¡°í ÀÖ´ÂÁö ÇѹøÂë °í¹ÎÀ» Çغ¸°Ô ÇÕ´Ï´Ù.
1. ¹®ÇÈ ¿À·ù, 1³â ³Ñ°Ô ±×´ë·Î ¹æÄ¡(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/moonpig-flaw-leaves-user-info/
¹®ÇÈ API¿¡ ÀÖ´Â Ãë¾àÁ¡, °í°´ Á¤º¸ ³ëÃâ(Security Week)
http://www.securityweek.com/vulnerability-moonpig-api-exposed-customer-data-researcher
¹®ÇÈ(Moonpig)Àº Æ÷Åä¹Ú½º ±×·ì(Photobox Group) °è¿ÀÇ È¸»ç·Î °³ÀÎ ¸ÂÃãÇü ¾ÈºÎ Ä«µå¸¦ Á¦ÀÛÇÏ´Â ¿µ±¹ ȸ»çÀÔ´Ï´Ù. ÀÌ·± »ç¾÷ÀÇ À帣¿¡ À־ °¡Àå Å« »ç¾÷ÀÚ Áß Çϳª¶ó°í ¾Ë·ÁÁ® Àִµ¥¿ä, Ã漺°í°´ ȤÀº ´Ü°ñ°í°´¸¸ 3¹é 6½Ê¸¸¸íÀ» º¸À¯ÇÏ°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ÀÌ ¹®ÇÈÀÇ API¿¡ Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú´Âµ¥, ÀÌ Ãë¾àÁ¡À» ¾Ç¿ëÇÏ¸é °í°´ÀÇ À̸§, »ý³â¿ùÀÏ, À̸ÞÀÏ, ÁÖ¼Ò, Ä«µå¹øÈ£ ÀϺΠµîÀ» °£´ÜÇÏ°Ô °¡Á®°¥ ¼ö ÀÖ½À´Ï´Ù. ÀÌ Ãë¾àÁ¡ÀÌ º¸°íµÈ °Ô ÀÌ¹Ì 2013³â 8¿ùÀÇ ÀÏÀ̾ú½À´Ï´Ù. ±×·±µ¥ 2015³â »õÇØ°¡ ¹àÀº ÀÌ ½ÃÁ¡±îÁöµµ ÀüÇô °íÃÄÁö°í ÀÖÁö ¾Ê´Ù°í ÇÕ´Ï´Ù. ¿äÁò ±¸±Û¿¡¼ MS À©µµ¿ìÀÇ Ãë¾àÁ¡À» 90ÀÏÀ̶ó´Â ³Ê¹« À̸¥ ±â°£ ¾È¿¡ ´ëÁß¿¡°Ô ¹ßÇ¥ÇÑ °ÍÀÌ ³í¶õÀÌ µÇ°í Àִµ¥, ¹®ÇÈÀº ´ÊÀå Á¶Ä¡·Î »ç¿ëÀÚµéÀÇ ÁýÁßÆ÷ȸ¦ ¹Þ°í ÀÖÀ¸´Ï, Âü ¾ÆÀÌ·¯´Ï ÇÕ´Ï´Ù.
2. îñ ¹Ì±¹ º¸°Çº¹ÁöºÎ »çÀ̹öº¸¾È ÃÑÃ¥ÀÓÀÚ, ¾Æµ¿ Æ÷¸£³ë·Î 25³âÇü(SC Magazine)
http://www.scmagazine.com/hhs-cybersecurity-official-was-nabbed-in-fbi-child-porn-investigation/article/391203/
Á¦¸ñ ±×´ë·ÎÀÇ ³»¿ëÀÔ´Ï´Ù. Áß¿äÇÑ ±¹°¡±â°ü¿¡¼ º¸¾ÈÀ» Ã¥ÀÓÁ®¿Ô´ø Ƽ¸ð½Ã µðÆ÷±â(Timothy DeFoggi)°¡ ¾Æµ¿ Æ÷¸£³ë¿¡ ¿¬·çµÈ °ÍÀ¸·Î üÆ÷µÈ °Ô 2014³â 8¿ùÀÇ ÀÏÀÔ´Ï´Ù. ±×¸®°í À̹ø ÁÖ ¿ù¿äÀÏ ÃÖÁ¾ ÀçÆÇ¿¡ µé¾î°¬´Âµ¥¿ä, °á±¹ ¡¿ª 25³âÇüÀ» ¹Þ¾Ò´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ¾îÁ¦´Â ±ÝÀ¶°¡¿¡¼ ºÎÀÚ °í°´µéÀÇ Á¤º¸¸¦ ÆȾƼ ÇØ°í´çÇÑ Ã»³âÀÌ ÀÖ¾ú´Ù¸é ¿À´ÃÀº ÅðÁ÷ °øÁ÷ÀÚÀÇ Ãß¾ÇÇÑ ¹üÁË ¼Ò½ÄÀÌ ³ª¿Í ¾ÈŸ±õ½À´Ï´Ù.
3. ±â³» ¿ÍÀÌÆÄÀÌ ¼ºñ½º ¾÷ü °í°í, Áß°£ÀÚ °ø°Ý °¨Çà(The Register)
http://www.theregister.co.uk/2015/01/06/gogo_ssl/
±â³» ¿ÍÀÌÆÄÀÌ ¼ºñ½º ¾÷ü °í°í, ±¤´ë¿ª ¾Æ³¢·Á Áß°£ÀÚ °ø°Ý(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/inflight-wifi-firm-gogo-mitm-users/
°í°í, °¡Â¥ ±¸±Û SSL ÀÎÁõ¼ »ç¿ëÇÏ´Ù°¡ ´ú¹Ì ÀâÇô(SC Magazine)
http://www.scmagazine.com/inflight-wifi-companys-mitm-attack-outed-by-google-engineer/article/391237/
°í°í, °¡Â¥ ÀÎÁõ¼ »ç¿ëÇØ °í°´¿¡ ½ºÆÄÀÌ ÇàÀ§ ÇÑ °Í Àü¸é ºÎÁ¤(Security Week)
http://www.securityweek.com/gogo-denies-using-fake-google-certificate-spy-passengers
³ª´Â ºñÇà±â ¾È¿¡¼ ¿ÍÀÌÆÄÀ̸ÁÀ» Á¦°øÇÏ´Â ¾÷üÀÎ °í°í(Gogo)°¡ °¡Â¥ ±¸±Û SSL ÀÎÁõ¼¸¦ »ç¿ëÇØ ¿µ»ó ½ºÆ®¸®¹Ö ¼ºñ½º¸¦ Â÷´ÜÇÑ °ÍÀ¸·Î µå·¯³µ½À´Ï´Ù. ÀÌ´Â ±â³» ¿ÍÀÌÆÄÀ̸ÁÀÇ Æ®·¡ÇÈÀ» ¿øÈ°ÇÏ°Ô Çϱâ À§Çؼ¿´´Ù°í °í°í´Â ¹àÇû½À´Ï´Ù. ÇÑÁ¤µÈ ¿ÍÀÌÆÄÀ̸Á¿¡¼ ½Â°´ Áß ´©±º°¡°¡ ¿µ»óÀ» º¸°Ô µÇ¸é Æ®·¡ÇÈÀÌ ¿øÈ°ÇÏ°Ô ¿î¿µµÇÁö ¾Ê±â ¶§¹®¿¡ Áß°£ÀÚ °ø°ÝÀ» ÅëÇØ ¿µ»ó ½ºÆ®¸®¹ÖÀ» ÁË´Ù ¸·¾Ò´Ù´Â °Ì´Ï´Ù. ÇÏÁö¸¸ ±× ¿Ü¿¡ ´Ù¸¥ ¸ñÀûÀ¸·Î °í°´¿¡ ´ëÇÑ ½ºÆÄÀ× ÇàÀ§¸¦ ÇÏÁö´Â ¾Ê¾Ò´Ù°í °í°í ÃøÀº °·ÂÇÏ°Ô ÁÖÀåÇÏ°í ÀÖ½À´Ï´Ù. ¿äÁòó·³ Á¤º¸ À¯Ãâ, ÇÁ¶óÀ̹ö½Ã ¹®Á¦°¡ ¹Î°¨ÇÏ°Ô ³íÀǵǰí ÀÖÀ» ¶§´Â ¿ÀÀÌ ¹ç¿¡¼ ½Å¹ß ²ö °íÄ¡Áö ¾Ê´Â ÁöÇýµµ ÇÊ¿äÇѵ¥, ÀÌ È¸»ç´Â ½ÉÁö¾î ¿ÀÀ̸¦ ±ò°í ¾É¾Æ¼ ²öÀ» °íÄ¡°í ÀÖ¾ú³ªº¾´Ï´Ù.
4. º¸º¹ ÇØÅ·¿¡ °üÇÑ ¿¬±¸(CU Infosecurity)
http://www.cuinfosecurity.com/case-against-hack-back-a-7759
ÇÑ ±ÝÀ¶±â°üÀÌ FBI¿¡, Àڽŵ鿡°Ô µðµµ½º °ø°ÝÀ» °¨ÇàÇÑ À̵鿡°Ô º¸º¹¼º ÇØÅ·À» Çؼ Ãß°¡ ¹üÁ˸¦ ¹«·ÂȽÃÄѵµ µÇ´À³Ä°í ¹®ÀÇÇß´ø ÀûÀÌ ÀÖ½À´Ï´Ù. FBI´Â ºÒ¹ýÀ̱⠶§¹®¿¡ ¾È µÈ´Ù°í ´äÀ» ÇßÁÒ. ºÒ¹ý ÇàÀ§´Â ´ç¿¬È÷ ÇÏ¸é ¾È µÇ´Â °ÍÀÌÁö¸¸, ÁÁÀº Àǵµ¸¦ °¡Áø °ÍÀ̶ó°í ´Ù¼ö°¡ ÆÇ´ÜÇÏ´Â °æ¿ì¿¡´Â ¹ýÀÌ °íÃÄÁö±âµµ ÇÕ´Ï´Ù. ±×·¡¼ FBIÀÇ ¡®ºÒ¹ýÀ̱⠶§¹®¿¡ ¾È µÈ´Ù¡¯´Â ´ä¿¡´Â ¡®±×·¡µµ ¾î¼¸é¡¯ ȤÀº ¡®¾ðÁ¨°¡´Â¡¯À̶ó´Â ½Ç³¹°°Àº Çã¿ë °¡´É¼º¿¡ ´ëÇÑ Èñ¸ÁÀÌ ÀÖ½À´Ï´Ù. ±×·±µ¥ ÃÖ±Ù Àü¹®°¡µéÀÌ »çÀ̹ö ¹æ¾î·Î¼ÀÇ º¸º¹ ÇØÅ·¿¡ ´ëÇÑ ¿¬±¸ °á°ú¸¦ ¹ßÇ¥Çß°í, ¿ÀÈ÷·Á ´õ ¸¹Àº ¹®Á¦¸¦ ³º´Â´Ù´Â °á·ÐÀ» ³»·È´Ù°í ÇÕ´Ï´Ù. ³Ê¸¸ ÇØÅ·ÇϳÄ, ³ªµµ ÇÑ´Ù´Â ¿ì¿ù°¨ ³»Áö Àڱ⸸Á· ¿Ü¿¡ ½ÇÈ¿°¡ ÀüÇô ¾ø´Ù´Â °ÍÀÔ´Ï´Ù. °Ô´Ù°¡ µµ³´çÇÑ Á¤º¸¸¦ ´Ù½Ã ã¾Æ¿Â´Ù°í Çؼ(Áö¿î´Ù°í Çؼ) ±× Á¤º¸°¡ ÀÌ¹Ì ´Ù¸¥ °æ·Î·Î ÆÛÁö°í ÀÖ´Â °É ¸·À» ¼ö ÀÖ´Â °Íµµ ¾Æ´Ï°Å´Ï¿Í, ¼²ºÎ¸¥ ÆÇ´Ü ¹× ÇàÀ§´Â ¿Ü±³ ¸¶Âû·Î±îÁö À̾îÁú ¼ö ÀÖ¾î¼ ÁÁÀº ¹æ¹ýÀÌ Àý´ë ¾Æ´Ï¶ó°í ÇÕ´Ï´Ù. ¾ÇÀ¸·Î ¾ÇÀ» À̱â´Â °Í¿¡ ´ëÇÑ Âù¹Ý ¼ºÂûÀº ±²ÀåÈ÷ ¿À·¡µÈ ³í¶õ°Å¸®ÁÒ. ÀÏ´Ü Áö±Ý±îÁö Á¤º¸ º¸¾È °èÅë¿¡¼´Â ¾ÇÀ» ¾ÇÀ¸·Î À̱â´Â °Ç ¡®ºñÃß¡¯ÀÔ´Ï´Ù.
5. PCI DSS 3.0 ½Ã´ë ½ÃÀÛ, ¾à°£Àº ´Ù¸¥ Á¶°Ç(Infosecurity Magazine)
http://www.infosecurity-magazine.com/news/pci-dss-version-30-lands-with-new/
PCI Ç¥ÁØÀÎ PCI DSSÀÇ 3.0 ¹öÀüÀÌ µåµð¾î ³ª¿Ô´Ù´Â ¼Ò½ÄÀÔ´Ï´Ù. ½Å¿ëÄ«µå ¹× °í°´ Á¤º¸¸¦ ´õ ´Ü´ÜÈ÷ º¸È£ÇÏ°Ú´Ù´Â ÃëÁö¿¡¼ ³ª¿Â °ÍÀÌÁÒ. 3.0 ¹öÀü¿¡ ´ëÇÑ ÃÖÃÊ Á¦¾ÈÀº ÀÌ¹Ì 2013³â 11¿ù¿¡ ÀÌ·ç¾îÁ³¾ú´Âµ¥¿ä, ½Å¿ëÄ«µå·Î ÇÏ´Â °æÁ¦ È°µ¿ÀÇ Áß¿äÇÑ ±âº»¹ÙÅÁÀÌ µÇ¹Ç·Î 1³âµµ ³Ñ°Ô °ËÅä ¹× ¿¬±¸ °úÁ¤ÀÌ ÇÊ¿äÇß´ø °ÍÀÌÁö¿ä. ÇÏÁö¸¸ ½Ã½ºÅÛÀÌ ´Þ¶óÁø ¸¸Å ¼ÒºñÀÚ Ãø¿¡¼µµ ¾à°£ÀÇ º¯È¸¦ ÀÎÁöÇÏ°í ¹Þ¾Æµé¿©¾ß ÇÕ´Ï´Ù. ¾ÏÈ£ ½Ã½ºÅÛÀÌ Á¶±Ý ¹Ù²î¾ú±â ¶§¹®ÀÔ´Ï´Ù. ±×·¡¼ ¾ÕÀ¸·Î POS¸¦ »ç¿ëÇÏ´Â ¾÷üµéÀº Çѵ¿¾È ¼ÒºñÀÚ ±³À°À» ½Ç½ÃÇØ¾ß ÇÑ´Ù°í ÇÕ´Ï´Ù. ÀÌ°Å ¿ì¸®³ª¶ó¿¡µµ ¿À´Â °Å ½Ã°£¹®Á¦¶ó°í º¾´Ï´Ù.
6. AOL ±¤°í ³×Æ®¿öÅ© ¼¹ö¿¡¼ ¸Ö¹öŸÀÌ¡ ¹ß°ßµÅ(Security Week)
http://www.securityweek.com/malvertising-attack-served-using-aol-ad-network-cyphort
AOL ±¤°í ³×Æ®¿öÅ©·Î ¸Ö¿þ¾î ¹èÆ÷µÅ(SC Magazine)
http://www.scmagazine.com/ransomware-is-being-distributed-on-huffpo-site/article/391235/
¸Ö¹öŸÀÌ¡ Ä·ÆäÀÎ, AOL ±¤°í ³×Æ®¿öÅ© È°¿ë(Threat Post)
http://threatpost.com/malvertising-campaign-uses-aol-ad-network-leads-to-exploit-kit/110230
»ç¿ëÀÚµé, ½ºÄ«ÀÌÇÁ ±¤°í¿¡¼ ¾Ç¼º ±¤°í ¹ß°ß(Threat Post)
http://threatpost.com/users-report-malicious-ads-in-skype/110219
ÀÌ Ä·ÆäÀεµ ¹ß°ßµÈ Áö ¾ó¸¶ Áö³ªÁö ¾Ê¾Ò½À´Ï´Ù. 12¿ù 31¿¡ ÃÖÃÊ·Î °¨ÁöµÇ¾úÁÒ. Á¦ÀÏ ¸ÕÀú ¹ß°ßµÈ °÷Àº ÇãÇÎÅÏÆ÷½ºÆ®ÀÇ AOL ±¤°í ³×Æ®¿öÅ©¿´½À´Ï´Ù. ¿©±â¿¡ ³ª¿Â ±¤°í¸¦ ¹«½ÉÄÚ Å¬¸¯Çß´Ù°¡´Â ±× Áï½Ã·Î ¸Ö¿þ¾î¿¡ °¨¿°µÈ´Ù°í ÇÏ°í, ±×°Í ¿Ü¿¡´Â »çÀÌÆ® ¼ÇÎ ¿Ü¿¡ ±× ¾î¶² Ãß°¡ ÇൿÀÌ ¾ø´õ¶óµµ ¸Ö¿þ¾î´Â ¹øÁø´Ù°í ÇÕ´Ï´Ù. »ç¿ëÀÚ ÆíÀǼºÀº ¸Ö¿þ¾î °³¹ßÀÚµéÀÌ ´õ Ãß±¸ÇÏ°í ÀÖ³ª º¾´Ï´Ù. AOL°ú ½ºÄ«ÀÌÇÁ ÀÚü°¡ ÇØÅ·´çÇÑ °¡´É¼ºµµ ÀÖ¾î À̵µ ¿°µÎ¿¡ µÎ°í ¼ö»ç¸¦ ÁøÇà Áß¿¡ ÀÖ½À´Ï´Ù. ¶ÇÇÑ ±¤°í ÆäÀÌÁö¿¡ ¼ö¸¹Àº ½ÅûÀÚ°¡ ¸ô¸®±â ¶§¹®¿¡ ÀÏÀÏÀÌ °Ë»çÇÏ´Â °Íµµ ºÒ°¡´ÉÇÏ´Ù°í ÇÏ´Ï, ¾î¶»°Ô º¸¸é »ç¶÷ÀÌ ¿ì·ç·ç ¸ô¸®°í ÀÖ´Ù´Â °Í ÀÚüµµ Ãë¾àÁ¡ÀÏ ¼ö ÀÖ°Ú½À´Ï´Ù.
7. ºñÆ®ÄÚÀÎ ±³È¯¼Ò, Á¤º¸ À¯Ãâ ´çÇØ(CU Infosecurity)
http://www.cuinfosecurity.com/bitcoin-exchange-reports-data-breach-a-7760
ºñÆ®ÄÚÀÎ ±³È¯¼ÒÀÎ ºñÆ®½ºÅÆÇÁ, ÇØÅ· µÚ ¿ÀÇÁ¶óÀÎ »óÅÂ(Threat Post)
http://threatpost.com/bitcoin-exchange-bitstamp-offline-following-apparent-compromise/110187
ºñÆ®ÄÚÀÎÀÇ ±³È¯¼Ò Áß ÇϳªÀÎ ºñÆ®½ºÅÆÇÁ°¡ Çѵ¿¾È ¿ÀÇÁ¶óÀÎ »óÅ¿´½À´Ï´Ù. 1¿ù 4ÀÏ ¹ß»ýÇÑ ÇØÅ· »ç°í ¶§¹®À̾ú½À´Ï´Ù. À̹ø »ç°í·Î 19000°³ÀÇ ºñÆ®ÄÚÀÎ, Çö±ÝÀ¸·Î 5¹é¸¸ ´Þ·¯¿¡ »ó´çÇÏ´Â ±Ý¾×ÀÌ »ç¶óÁ³½À´Ï´Ù. ºñÆ®ÄÚÀÎÀ» ³ë¸®´Â »ç°í°¡ ²÷ÀÓ¾øÀÌ ¹ß»ýÇÏ°í ÀÖ¾î Àü¹®°¡µéÀº ÀÌ·¸°Ô±îÁö Çؼ¶óµµ ºñÆ®ÄÚÀÎÀ» À¯ÁöÇØ¾ß Çϴ°¡ Çϴ ȸÀÇ·ÐÀ» ÆîÄ¡°í ÀÖ½À´Ï´Ù. Æí¸®ÇÏ°í ¾ÈÀüÇÏ·Á°í °³¹ßÇÑ ºñÆ®ÄÚÀÎÀε¥, ÀüÅëÀÇ ÀºÇຸ´Ù ´õ Ãë¾àÇÏ°í »ç°í°¡ ¸¹À¸´Ï ÀÌ·± ¼Ò¸®°¡ ³ª¿Ã¸¸ ÇÕ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>