POC2007, Çõ½ÅÀûÀÎ ÇØÅ·½Ã¿¬À§ÁÖ ÄÁÆÛ·±½º·Î ÁøÇ࿹Á¤
Áö³ÇØ À̾î 2ȸ°¸¦ ¸Â´Â ¡®POC2007¡¯(www.powerofcommunity.net)Àº ÁúÀûÀÎ ¸éÀ¸·Î³ª ¾çÀûÀÎ ¸é¿¡¼ 1ȸ¶§ º¸´Ù ´õ¿í ¼º¼÷ÇÑ ¸éÀ» º¸ÀÌ°í ÀÖ´Ù. ¹Ù·Î ¹ßÇ¥ÀÚµéÀÇ ¸í¼ºÀÌ ¿©´À ±¹Á¦ ÇØÅ· ÄÁÆÛ·±½º¿Í ºñ±³ÇØ µÚÁöÁö ¾Ê´Â´Ù´Â Á¡ÀÌ´Ù. ±×·³ À̹ø POC2007 ¹ßÇ¥ÀÚ¿Í ¹ßÇ¥ÁÖÁ¦¿¡ ´ëÇØ ¾Ë¾Æº¸µµ·Ï ÇÏ°Ú´Ù.
¡áµ¥ÇÁÄÜ CTF¿ì½ÂÆÀ ¸®´õ ¡®@tlas¡¯
¡°VulCatcher: Fun with Vtrace and Programmatic Debugging¡±
@tlas´Â 14, 15ȸ Defcon ¡®Capture the Flag¡¯ ¼¼°è ÇØÅ·´ëȸ ¿ì½ÂÆÀ l@astplaceÀÇ ¸®´õÀÌ´Ù. ±×´Â À̹ø¿¡ µð¹ö±ëÀ» ÅëÇØ ¼ÒÇÁÆ®¿þ¾î¿¡ Á¸ÀçÇÏ´Â ¹ö±×¸¦ ã¾Æ³»´Â ¹æ¹ý¿¡ ´ëÇØ ¹ßÇ¥ÇÒ ¿¹Á¤ÀÌ´Ù. ÃÖ±Ù ±¹³»¿¡¼µµ ¾ÖÇø®ÄÉÀ̼ǿ¡ Á¸ÀçÇÏ´Â Ãë¾àÁ¡À» ã´Â °Í¿¡ ¸¹Àº °ü½ÉÀ» º¸ÀÌ°í ÀÖ´Ù. Ãë¾àÁ¡ ã±â¿¡ °ü½ÉÀ» °¡Áø »ç¶÷µéÀ̶ó¸é ±×¸®°í ¹Ì±¹ ÃÖ°íÀÇ ¾ð´õ±×¶ó¿îµå ÇØÄ¿ÀÇ ½Ç·ÂÀ» º¸±â¸¦ ¿øÇÑ´Ù¸é ÁÁÀº ±âȸ°¡ µÉ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
(»çÁø¼³¸í: 15ȸ Defcon Æ󸷽Ŀ¡¼ @tlas°¡ CTF ¿ì½Â ¼Ò°¨À» ¹ßÇ¥ÇÏ°í ÀÖ´Ù)
¡á¹Ì±¹ Á¤º¸±â°ü NSA Ãâ½Å ¡®Dave Aitel¡¯
¡°Writing Exploits Using Immunity Debugger¡±
Dave AitelÀº ¹Ì±¹ Á¤º¸±â°ü NSA Ãâ½ÅÀ̸ç ÃÖ°í ½Ç·ÂÀÚµé·Î ±¸¼ºµÇ¾ú´ø º¸¾Èȸ»ç @stake¿¡¼ ±Ù¹«ÇÑ °æ·ÂÀÌ ÀÖ´Ù. Áö±ÝÀº ¡®Immunity¡¯»çÀÇ CTO·Î ÀÏÇÏ°í ÀÖ´Ù. ±×´Â ±¹³»¿¡¼µµ Àß ¾Ë·ÁÁ® ÀÖ´Â ¡®Shellcoder¡¯s Handbook¡®À̶õ Ã¥ÀÇ ÀúÀÚÀ̱⵵ ÇÏ´Ù. À̹ø ¹ßÇ¥¿¡¼ ±×´Â ÃÖ±Ù¿¡ °ø°³µÈ Immunity Debugger¸¦ ÅëÇØ Ãë¾àÁ¡À» ºÐ¼®ÇÏ°í exploit(°ø°ÝÄÚµå)¸¦ ¸¸µå´Â ¹æ¹ýÀ» °ø°³ÇÒ °ÍÀÌ´Ù.
(»çÁø ¼³¸í: Immunity Debugger¸¦ ½ÇÇàÇßÀ» ¶§ ȸé)
Immunity Debugger¸¦ »ç¿ëÇÒ °æ¿ì ´Ù¸¥ µð¹ö°Å¸¦ »ç¿ëÇÒ ¶§º¸´Ù Ãë¾àÁ¡ ã±â°¡ ½¬¿ì¸ç exploitÀ» ÀÛ¼ºÇϴµ¥ ´õ ÀûÀº ½Ã°£ÀÌ °É¸°´Ù°í ÇÑ´Ù. ÆÄÀ̽ãÀ¸·Î ÀÛ¼ºµÈ Ãë¾àÁ¡ ã±â Àü¹® Ç÷¯±×ÀÎÀ» »ç¿ëÇÒ °æ¿ì ¾ÖÇø®ÄÉÀ̼ǿ¡ Á¸ÀçÇÏ´Â Ãë¾àÁ¡À» ½±°Ô ãÀ» ¼ö ÀÖ´Â ÀåÁ¡ÀÌ ÀÖ´Ù. ¶ÇÇÑ Ç÷¯±×ÀÎÀº »ç¿ëÀÚ°¡ Á÷Á¢ ¸¸µé¾î »ç¿ëÇÒ ¼ö ÀÖ´Ù. ´ÙÀ½Àº Immunity Debugger¸¦ ÀÌ¿ëÇØ Ãë¾àÁ¡À» ã¾Æ³½ °ÍÀÌ´Ù.
¡áÀϺ» Security Sky TechnologyÀÇ CTO ¡®Fukumori¡¯
¡°Attacking Web 2.0¡±
Fukumori´Â ÀϺ» Security Sky TechnologyÀÇ CTO·Î¼ ÀϺ» JPCERT¿¡¼ ÀÎÁ¤ÇÑ ½Ç·Â°¡ÀÌ´Ù. Áö³ ÇÑ ÇØ µ¿¾È 100°³ ÀÌ»óÀÇ À¥ Ãë¾àÁ¡À» ¼¼°è ÁÖ¿ä ¸ÞÀϸµ ¸®½ºÆ®¿¡ °ø°³ÇÑ ¹Ù ÀÖ´Ù. ¹ßÇ¥¿¡¼ ±×´Â Blog¿Í Wiki, RSS ¼ÒÇÁÆ®¿þ¾î, ´Ù¸¥ Web 2.0 ¼ÒÇÁÆ®¿þ¾î¿¡ Á¸ÀçÇÏ´Â Ãë¾àÁ¡À» °ø°ÝÇÏ´Â ¹æ¹ý°ú ¹æ¾î¹ý¿¡ ´ëÇØ ½Ã¿¬°ú ¹ßÇ¥¸¦ ÇÒ ¿¹Á¤ÀÌ´Ù. ±¹³»¿¡´Â Àß ¾Ë·ÁÁöÁö ¾ÊÀº ÀϺ» ÇØÄ¿ÀÇ ½Ç·ÂÀ» º¼ ¼ö ÀÖ´Â ±âȸ°¡ µÉ °ÍÀÌ´Ù.
¡áµ¶ÀÏ Ãâ½Å ÇØÄ¿ÀÌÀÚ VoIP ÇÁ·Î±×·¡¸Ó, ¡®Hendrik Scholz¡¯
¡°Hacking VoIP Routers¡±
Hendrik Scholz´Â µ¶ÀÏ Ãâ½ÅÀÇ ÇØÄ¿·Î VoIP ÇÁ·Î±×·¡¸Ó´Ù. ¹ßÇ¥¿¡¼ VoIP ¶ó¿ìÅ͸¦ °ø°ÝÇÏ¿© VoIP ¼¹ö¸¦ ¹«·ÂÈÇÏ´Â °ÍÀ» ½Ã¿¬ÇÒ ¿¹Á¤ÀÌ´Ù. °ø°³µÇÁö ¾ÊÀº Á¦·Îµ¥À̵µ ¹ßÇ¥ÇÒ °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ´Ù. ±×´Â À¯·´ ¾ð´õ±×¶ó¿îµå ÇØÄ¿µéÀÌ Áß½ÉÀ¸·Î ¿î¿µµÇ´Â ÄÁÆÛ·±½º¿¡¼µµ ¹ßÇ¥ÇÏ´Â µî È°¹ßÇÑ È°µ¿À» ÇÏ°í ÀÖ´Â ÇØÄ¿´Ù.
ÀÌ ¹ßÇ¥¿¡¼ Phone Phreaking, ÀüȹøÈ£, °èÁ¤ µî °³ÀÎ Á¤º¸ ¼öÁý ¹æ¹ý µî VoIP °ü·Ã °¢Á¾ °ø°Ý¹æ¹ý°ú µ¿½Ã¿¡ VoIP º¸¾È¿¡ ´ëÇؼµµ ¼³¸íÇÒ °ÍÀÌ´Ù. ¶ÇÇÑ VoIP Botnet µî VoIPÀÇ ¹Ì·¡¿¡ ´ëÇÑ Àü¸Áµµ ¹ßÇ¥ÇÒ ¿¹Á¤ÀÌ´Ù.
(Áö³ 1ȸ POC ÄÁÆÛ·±½º¿¡µµ ÇØÅ·½Ã¿¬À» Çß´ø 'Grugq')
¡áanti-forensic ¹× VoIP Àü¹®°¡, ¡®Grugq¡¯
¡°Hacking, Sucks: Presentation the Hash Hacking Harness¡±
GrugqÀº ¼¼°èÃÖ°íÀÇ ÇØÅ·ÀâÁöÀÎ Phrack¿¡ ±ÛÀ» 2ȸ ¹ßÇ¥ÇÑ ÃÖ°íÀÇ ÇØÄ¿ÀÌ´Ù. ±×´Â Anti-Forensic ¹× VoIP Àü¹®°¡ÀÌ´Ù. POC2007 ¹ßÇ¥¿¡´Â Å×Å©´ÏÄà ¼½¼Ç°ú ¿ÀÇ ¼Ò½º ¼½¼Ç µÎ °¡Áö·Î ±¸ºÐµÇ¾î ÀÖ´Ù. GrugqÀº ¿ÀÇ ¼Ò½º ¼½¼Ç ¹ßÇ¥¿¡¼ Hash¶ó´Â ÇÁ·Î±×·¥À» ¹ßÇ¥ÇÒ °ÍÀ̸ç ÀÌ ÇÁ·Î±×·¥Àº °ø°Ý ½ºÅ©¸³Æ®¿Í ¹ÙÀ̳ʸ®¸¦ ¿ø°Ý¿¡¼ ½ÇÇàÇÑ °Í¿¡ ´ëÇÑ ÃßÀûÀ» ºÒ°¡´ÉÇÏ°Ô ÇÏ´Â Anti-Forensic ±â´É µîÀ» º¸¿©ÁÙ °ÍÀÌ´Ù.
Áö³ÇØ POC2006¿¡¼µµ ¹ßÇ¥¸¦ Çß´ø GrugqÀº ¹ßÇ¥ÇöÀå¿¡¼ ½Ì°¡ÆúÀÇ VoIP ¼¹ö¸¦ Á÷Á¢ ÇØÅ·ÇÏ´Â °ÍÀ» ½Ã¿¬ÇÑ ¹Ù ÀÖ´Ù. ¿ÃÇصµ ¿ª½Ã ¸ÚÁø ¹ßÇ¥¸¦ ÇÒ °ÍÀ¸·Î ÁÖÃÖÃøÀº ±â´ëÇÏ°í ÀÖ´Ù.
¡áÁß±¹ ÃÖ°í ÇØÅ·ÆÀ Xfocus ¸â¹ö, ¡®Casper¡¯
¡°Forensics and Anti-Forensics¡±
Áß±¹ÀÇ ¶Ù¾î³ ½Ç·ÂÀÚµé·Î ±¸¼ºµÈ Áß±¹ ÇØÅ·ÆÀ XfocusÀÇ ¸â¹öÀ̸ç Áß±¹ ÃÖ°íÀÇ ÇØÅ·¡¤º¸¾È ÄÁÆÛ·±½ºÀÎ XconÀÇ ¿î¿µÀÚÀ̱⵵ ÇÏ´Ù. Casper´Â Æ÷·»½Ä°ú ¾ÈƼÆ÷·»½Ä¿¡ ´ëÇØ ¹ßÇ¥ÇÒ °ÍÀÌ´Ù. Áß±¹ ÇØÅ· ¹× º¸¾È°è¿¡ ¸·´ëÇÑ ÀθÆÀ» °¡Áø Àι°·Î, º¸¾È °ü°èÀÚµéÀÌ ÀθÆÀ» Çü¼ºÇØµÎ¸é ¸¹Àº µµ¿òÀ» ¹ÞÀ» ¼ö ÀÖÀ» °ÍÀÌ´Ù.
(»çÁø¼³¸í: Xcon 2007 ¹ßÇ¥Àå, º£ÀÌ¡)
¡á¼Ò½ººÐ¼® Àü¹® Áß±¹ ÇØÄ¿, ¡®Linzi¡¯
¡°Another Idiosyncratic Attack¡±
Áß±¹ HuaYongXingAn Science Technology ¼Ò¼ÓÀÎ Linzi´Â ±¹³»¿¡ °¡Àå ¸¹Àº ÇÇÇظ¦ ³¢Ä¡°í ÀÖ´Â Áß±¹ ÇØÄ¿µéÀÌ »ç¿ëÇÏ´Â »õ·Î¿î ÇØÅ· ±â¹ý¿¡ ´ëÇØ ¹ßÇ¥ÇÒ ¿¹Á¤ÀÌ´Ù. Linzi ¿ª½Ã ´Ù¸¥ Áß±¹ÀÇ ÇØÄ¿µé°ú ¸¶Âù°¡Áö·Î ±¹³»¿¡´Â °ÅÀÇ ¾Ë·ÁÁöÁö ¾ÊÀº ¼Ò½º ºÐ¼®¿¡ ¶Ù¾î³ ÇØÄ¿·Î ¾Ë·ÁÁ® ÀÖ´Ù.
¡á´ÑÅÙµµ DS ÇØÅ·, 'i3eat'(±¹³» ¹ßÇ¥ÀÚ)
¡°Hacking with Nintendo DS¡±
¿À´Ã³¯ Homebrew´Â NDS »Ó¸¸ ¾Æ´Ï¶ó °¢Á¾ ÈÞ´ë¿ë °ÔÀÓ±â, PMP µîÀÇ Æ÷ÅÍºí ±â±âµé¿¡¼µµ °¢°¢ÀÇ Ç÷§ÆûÀ¸·Î °³¹ßµÇ°í ÀÖ´Ù. Á¾·ùµµ ¸Å¿ì ´Ù¾çÇÏ¿© °ÔÀÓÀº ¹°·ÐÀÌ°í ÀÏÁ¤ °ü¸®, irc Ŭ¶óÀ̾ðÆ®, ftp Ŭ¶óÀ̾ðÆ®, ¸Þ½ÅÀú, ¸®´ª½º ¿¡¹Ä·¹ÀÌ¼Ç µî Àç¹ÌÀÖ°í À¯¿ëÇÑ ÇÁ·Î±×·¥µéÀÌ ¸¹ÀÌ Á¸ÀçÇÑ´Ù. ƯÈ÷, NDS´Â ÅÍÄ¡½ºÅ©¸°À» ÀÌ¿ëÇÑ Æí¸®ÇÑ ÀԷ°ú ³»ÀåµÈ ¹«¼±·£ µð¹ÙÀ̽º¸¦ ÀÌ¿ëÇÏ¿© ³×Æ®¿öÅ© ¿¬°áÀÌ °¡´ÉÇϱ⠶§¹®¿¡ PC¿¡¼ µ¿ÀÛÇÏ´Â ³×Æ®¿öÅ© ÇÁ·Î±×·¥µéÀÌ ²ÙÁØÈ÷ Ȩºê·ù·Î ¸¸µé¾îÁö°í ÀÖ´Ù. ÀÌ·¸°Ô ¸¸µé¾îÁø Ȩºê·ùµéÀº PC¿¡¼¿Í ¸¶Âù°¡Áö·Î ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À» °ø·«ÇÏ´Â ¿ëµµ·Î »ç¿ëµÉ ¼öµµ ÀÖ´Ù.
ÀÌ¹Ì °ø°³µÈ Ȩºê·ùµéÀ» °ø°Ý¿¡ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» ¾Ë¾Æº¸°í »õ·Î¿î °ø°Ýµµ±¸¸¦ °³¹ßÇϱâ À§ÇÏ¿© °£´ÜÈ÷ NDS Ȩºê·ù °³¹ß ȯ°æÀ» ¼Ò°³ÇÑ µÚ ¸î °¡Áö °ø°Ý ½ÇÇèÀ» ÁøÇàÇÑ´Ù. ¶ÇÇÑ NDSÀÇ Æ¯¼ºÀ» Àß »ì¸± ¼ö ÀÖ´Â ÅëÇÕ °ø°Ý µµ±¸¸¦ ¼³°èÇÑ µÚ À̸¦ ÅëÇÑ °¡»óÀÇ °ø°Ý ½Ã³ª¸®¿À¸¦ º¸¿©ÁÙ °ÍÀÌ´Ù.
¡á¾×ƼºêX Ãë¾àÁ¡ ÀÌ¿ë º¸¾È ¹«·ÂÈ, ¡®AmesianX¡¯(±¹³» ¹ßÇ¥ÀÚ)
¡°How to Implement COM Monitor(tracing COM modules in real-time)¡±
ÀÌ ¹ßÇ¥ÀÚ´Â ½Ç½Ã°£À¸·Î COM ÈÄÅ·À» ÅëÇÑ ÁÖ¿ä Á¤º¸¸¦ ¸ð´ÏÅ͸µÇÏ´Â ¹æ¹ý°ú Áøº¸µÈ ¿ú ±¸Çö ¹æ¹ý¿¡ ´ëÇØ ´Ù·ê °ÍÀÌ´Ù. ¶ÇÇÑ ÀÌ´Â ÃÖ±Ù ¹®Á¦°¡ µÇ°í ÀÖ´Â ±¹³» ±ÝÀ¶±Ç ÀÎÅÍ³Ý ¹ðÅ· ½Ã½ºÅÛ ÇØÅ·ÀÇ ±× ±Ùº»¿øÀÎÀÌ µÇ´Â °ÍÀ̸ç ÇöÀå¿¡¼ ½ÇÁ¦ ÇØÅ· ½Ã¿¬ÀÌ ÀÖÀ» °ÍÀÌ´Ù. ´ë»óÀº ¾×ƼºêX¸¦ »ç¿ëÇÏ´Â ÁÖ¿ä ¾÷üµéÀÌ µÉ °ÍÀÌ´Ù.
±ÝÀ¶±Ç¡¤ÀÎÅÍ³Ý ¼îÇÎ µî ±ÝÀ¶°Å·¡ ¹× »ó¾÷ °Å·¡¸¦ À§ÇØ º¸¾È ÇÁ·Î±×·¥À» ´Ù¿î¹Þ¾Æ¾ß Çϴµ¥ º¸¾È ÇÁ·Î±×·¥À» ´Ù¿î¹Þ±â Àü¿¡ ¼³Ä¡ÇØ¾ß ÇÏ´Â °ÍÀÌ ¾×ƼºêXÀÌ´Ù. ±×·±µ¥ ±ÝÀ¶±ÇÀ» Æ÷ÇÔÇÑ ±¹³» ´ëºÎºÐÀÇ »çÀÌÆ®µéÀÌ ¼³Ä¡ÇÏ°Ô ÇÏ´Â ActiveX¿¡´Â º¸¾È Ãë¾àÁ¡ÀÌ Á¸ÀçÇÏ´Â °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ´Ù. µû¶ó¼ º¸¾È ÇÁ·Î±×·¥À» ¼³Ä¡Çصµ »çÀü¿¡ ¼³Ä¡ÇÏ°Ô µÇ´Â ActiveXÀÇ Ãë¾àÁ¡ ¶§¹®¿¡ º¸¾È ÇÁ·Î±×·¥ÀÌ ¹«·ÂȵǴ °ÍÀÌ Çö½ÇÀÌ¸ç ½ÉÁö¾î º¸¾È ÇÁ·Î±×·¥À» Àü¹®ÀûÀ¸·Î ¹èÆ÷ÇÏ´Â ¾÷üÀÇ »çÀÌÆ®µµ Ãë¾àÇÑ »óÅÂÀÌ´Ù.
ActiveX¸¦ ¹èÆ÷ÇÏ´Â »çÀÌÆ®ÀÇ ¼¹ö°¡ Ãë¾àÇÏ¿© Á¶ÀÛµÈ ¾Ç¼º ActiveX ÇÁ·Î±×·¥ÀÌ ¹èÆ÷µÉ °æ¿ì »çÀÌÆ® ¹æ¹®ÀÚµéÀº ½Ã½ºÅÛ ¿ª½Ã À§Çè¿¡ ºüÁö´Â °á°ú·Î À̾îÁø´Ù.
¡áÈÞ´ëÆù ÇØÅ·, ¡®Silverbug¡¯(±¹³» ¹ßÇ¥ÀÚ)
¡°The Ways to Hack Your Cell Phones¡±
¾Èö¼ö¿¬±¸¼Ò¿¡¼ ¾Ç¼ºÄÚµå ¹× Ãë¾àÁ¡ ºÐ¼® ¾÷¹«¸¦ ¸Ã°í ÀÖ´Â ¿¬±¸¿øÀÎ Silverbug´Â À̹ø ¹ßÇ¥¿¡¼ ±¹³» ÁÖ¿ä ÀüÀÚȸ»ç¸¦ Æ÷ÇÔÇÑ ¸î¸î ÈÞ´ëÆù¿¡ ´ëÇÑ ÇØÅ·¹æ¹ýÀ» ½Ã¿¬À» ÅëÇØ °ø°³ÇÒ ¿¹Á¤ÀÌ´Ù. °ü·Ã ÇÁ·ÎÅäÄÝÀ» ºÐ¼®ÇÏ¸é¼ ÀüȹøÈ£¡¤¹®ÀÚ µî »èÁ¦µÈ µ¥ÀÌÅ͸¦ º¹±¸ÇÏ°í ÈÞ´ëÆù¿¡ Á¸ÀçÇÏ´Â °ÔÀÓÀ» ÅëÁ¦ÇÏ°í ÈÞ´ëÆù Æнº¿öµå¿¡ Á¢±ÙÇÒ ¼ö ÀÖµµ·Ï ÇÏ´Â ÇÁ·Î±×·¥ ±¸Çö¹æ¹ý¿¡ ´ëÇؼµµ ¼³¸íÇÒ °ÍÀÌ´Ù.
¶ÇÇÑ ÈÞ´ëÆù¿¡ ³²¾ÆÀÖ´Â URLÀ» ÅëÇØ ¼¹ö¿¡ ³²¾Æ ÀÖ´Â °¢Á¾ ·Î±×¸¦ PC¿¡¼ º¼ ¼ö ÀÖÀ½À» º¸¿©ÁÙ ¿¹Á¤ÀÌ´Ù. ¿Ü±¹¿¡ ºñÇØ »ó´ëÀûÀ¸·Î µÚÃÄÁ® ÀÖ´Â Çϵå¿þ¾î¿¡ ´ëÇÑ Á÷Á¢ÀûÀÎ ÇØÅ·À» ´Ù·ç°í ÀÖ´Ù´Â Á¡¿¡¼ °ü½ÉÀÌ ÁýÁߵǰí ÀÖ´Ù. ƯÈ÷ ÈÞ´ëÆù Á¦Á¶»çµéÀº ±äÀåÇؾßÇÒ ¼öÁØÀÌ´Ù.
¡á¸Þ½ÅÀú ´ëÈ ½º´ÏÇÎ, ¡®GilGil¡¯(±¹³» ¹ßÇ¥ÀÚ)
¡°SnoopSpy2 ÇÁ·ÎÁ§Æ®¡±
GilGilÀº SnoopSpy2¸¦ ÅëÇØ º¸¾È¼¹ö »ó¿¡¼ Æнº¿öµå ½º´ÏÇÎ, SSH Ŭ¶óÀ̾ðÆ® »óÀÇ µ¥ÀÌÅÍ ½º´ÏÇÎ, MSN ¸Þ½ÅÀú¿Í °°Àº ±¹³»¿¡¼ ¸¹ÀÌ »ç¿ëµÇ´Â ÁÖ¿ä ¸Þ½ÅÀúÀÇ ´ëÈ ½º´ÏÇÎ, VoIP ½º´ÏÇÎ, FPS °ÔÀÓ ÇØÅ· µîÀ» ÇöÀå¿¡¼ Á÷Á¢ º¸¿©ÁÙ °ÍÀÌ´Ù.
±×µ¿¾È ±¹³»¿¡¼ ÃßÁøµÇ¾î¿Â º¸¾È ¼¹ö¿¡ º¸¾È ¹®Á¦°¡ ¿©ÀüÈ÷ Á¸ÀçÇÏ°í ÀÖÀ¸¸ç º¸¾È¼¹ö¸¸À¸·Î´Â ¿Ïº®ÇÑ º¸¾ÈÀÌ ÀÌ·ç¾îÁöÁö ¾Ê´Â´Ù´Â °ÍÀ» È®ÀÎÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
[±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>