오픈BIZ
Home >  오픈BIZ  >  ICT/과학

실시간뉴스

실시간 ICT/과학 기사

  • LG유플러스-경기도, 게임 콘텐츠 산업 집중 육성
    <오픈뉴스> LG유플러스(부회장 이상철)가 경기콘텐츠진흥원(원장 최동욱)과 함께 경기도 게임 콘텐츠 산업 육성 및 중소기업 상생협력 강화를 위해 ‘동반성장 제작지원’ 협약을 체결하고 게임 콘텐츠 육성을 본격 추진한다고 14일 밝혔다. 이번 협약식은 서울 중구 남대문로 LG유플러스 본사 이사회 회의실에서 LG유플러스 이상민 서비스플랫폼사업부장과 경기콘텐츠진흥원 최동욱 원장을 비롯한 양사 임원진들이 참여한 가운데 진행됐다. 양사가 공동으로 추진하는 이번 게임 콘텐츠 제작지원 사업은 총 10억원 규모로 오는 4월 경기도 소재 게임 콘텐츠 개발사 및 컨소시엄을 대상으로 콘텐츠를 공모하여 심사를 통과한 10여 개 이상의 우수 게임 콘텐츠를 선정, 제작을 지원하게 된다. 특히 이번 공모에서 선정된 게임 콘텐츠는 LG유플러스의 클라우드 게임 서비스 ‘C-games’와 모바일 오픈마켓 ‘U 스토어’ 등을 통해 공급되며 양사는 콘텐츠 배포는 물론 프로모션과 마케팅까지 적극 지원할 계획이다. LG유플러스와 경기콘텐츠진흥원이 함께 하는 ‘동반성장 제작지원 공동사업’은 대기업과 중소기업간 상생협력을 강화하고 경기도 콘텐츠 사업을 육성하기 위해 마련된 사업으로 2011년 처음 시작되어 올해 3회째를 맞으며 LG유플러스는 지난해부터 참여하고 있다. LG유플러스 서비스플랫폼사업부장 이상민 전무는 “이번 제작지원 협약으로 경기도 콘텐츠 산업 발전과 중소기업들의 사업기반 확보는 물론 LG유플러스의 클라우드 게임 서비스 역량도 강화할 수 있게 됐다”며 “향후 대형 게임포털 뿐만 아니라 중소 게임업체와도 적극적으로 협력하여 동반성장에 앞장설 것”이라고 밝혔다.
    • 오픈BIZ
    • ICT/과학
    2013-04-15
  • KT-중기청, 청년 앱 개발 기술 육성 인력 모집
    <오픈뉴스> KT는 중소기업청과 함께 중소기업의 앱 개발 전문인력 양성을 위해 2013년도 취업연계 R&D 교육센터 운영사업 안에 ‘KT 스마트스쿨 전문가 과정’을 통해 기업맞춤형 모바일 앱 개발 전문가 과정을 전격 도입한다고 11일 밝혔다. 중소기업청의 2013년도 취업연계 R&D 교육센터 운영사업은 중소기업의 기술혁신역량 강화를 위한 기술개발 인력양성과 취업연계 과정을 통해 중소기업의 필요 인력 수급과 기술혁신을 지원하는 사업이다. 또한, 이 사업은 전문학사 이상의 졸업예정자와 3년 미만의 미취업자를 대상으로 중소기업에 양질의 기술혁신 인력을 공급하고, 청년실업자를 줄이는데 큰 역할을 할 것으로 예상된다. 이번 사업은 5월부터 최대 10주간 제공되며, 3단계 교육지원을 통하여 우수 중소기업 취업연계, 우수 수료생 대상 해외연수 프로그램 참여 기회부여 및 교육 수료증 발급 등의 프로그램으로 구성되며, 교육과정은 소양교육, 전문 직무교육, 프로젝트 수행 및 현장체험 순으로 실무 역량 강화에 중점을 두고 추진된다. KT는 “취업연계 R&D 교육센터 운영사업에 앱 개발 과정을 개설하여 운영하게 되는데, 지난 3년간 교육을 통해 2만 여명의 교육생을 배출한 에코노베이션 스마트스쿨 앱 개발 전문가과정을 취업연계 과정에 맞게 커리큘럼을 개발하여 중소기업 실전 업무에 투입할 수 있는 인재 양성에 목표를 두고 있다”고 강조했다. KT Virtual Goods 사업본부 안태효 본부장은 “KT의 전문 앱 개발자 양성 프로그램인 에코노베이션 스마트스쿨이 중소기업의 기술혁신인력 양성사업에 참여한다는 것은 KT가 지속적으로 추진하고 있는 중소기업과의 동반성장과 국가적 관심사인 청년실업해소를 위해 앞장선다는 의미로 중소기업 기술혁신인력 양성을 통한 청년 일자리창출이 가능할 것”이라고 말했다.
    • 오픈BIZ
    • ICT/과학
    2013-04-11
  • 한글과컴퓨터, 英 ‘소프트웨어 이미징’ 인수
    <오픈뉴스> 한글과컴퓨터(대표 이홍구/이하 한컴)는 모바일 프린팅 분야의 글로벌 선두기업인 영국의 ‘소프트웨어 이미징(Software Imaging)’사의 지분 100%를 인수하는 계약을 체결했다고 10일 밝혔다. 한글과컴퓨터는 “이번 계약은 한국의 소프트웨어 기업이 글로벌 시장에서 리더의 위치를 차지하고 있는 해외 기업을 인수하게 된 사례로 기술역량 강화는 물론, 한국 소프트웨어 산업의 글로벌화에 새로운 역사를 만들게 되었다는 점에서 의미가 깊다”고 밝혔다. 한컴이 인수한 ‘소프트웨어 이미징’은 모바일 프린팅 분야에서 전 세계 시장 1위를 점유하는 선두 기업으로, 다수의 글로벌 특허를 보유하며 우수한 R&D 능력을 갖추고 있다. 모바일 단말기에서 프린트 기능에 대한 수요가 지속적으로 증가하는 가운데, ‘소프트웨어 이미징’은 사진, 이메일, 웹페이지는 물론 다양한 형식의 문서를, 높은 호환성과 우수한 기능으로 프린터 제조사에 관계없이 고품질로 인쇄하는 기술을 강점으로 보유하고 있다. 한컴은 이번 ‘소프트웨어 이미징’ 인수를 계기로 모바일과 클라우드 환경을 겨냥한 프린팅 솔루션 기반기술을 확보하게 되었다. 한컴은 모바일과 클라우드 기반의 오피스 제품인 ‘씽크프리(ThinkFree)’ 및 모든 종류의 OS를 지원하는 메타OS 기반의 제품 라인업을 강화 중인 ‘한컴오피스’의 차별적인 경쟁력 강화와 이를 통한 국내외 시장에서 추가 매출을 올릴 수 있을 것으로 기대하고 있다. 또한 네트워크 기반의 협업 기술 개발을 통해 교육기관 및 기업에서 활용 가능한 차세대 협업 솔루션 시장에 진출, 신규 수익 모델을 창출할 수 있을 것으로 보고 있다. 한컴은 향후 핵심역량과 연관된 새로운 소프트웨어 기술을 지속적으로 확보하여 오피스 전문 소프트웨어 기업을 넘어, 경쟁력을 갖춘 글로벌 종합 소프트웨어 기업으로 성장해간다는 계획이다. 한컴의 이홍구 대표는 “한컴은 오피스 분야의 성공에서 멈추지 않고 기존의 주력사업과 연관하여 시장과 고객 및 제품 라인업을 확장할 수 있는 신규 사업 발굴에 끊임없이 박차를 가하고 있다.”며, “이번 계약은 토종기업인 한컴이 세계적 기술을 보유한 글로벌 기업을 인수하게 된 사례로 의미가 깊다. 한컴은 이후로도 기술 중심의 사업인수와 더불어 자체 개발 역량 강화에 중점을 두고 전 세계 소프트웨어 시장에서 성공하기 위한 최선의 노력을 다할 것”이라고 밝혔다.
    • 오픈BIZ
    • ICT/과학
    2013-04-10
  • 안랩, 3.20 전용백신 위장 악성코드 주의 당부
    안랩(대표 김홍선)은 최근 ‘3.20 전산망 장애 전용백신’으로 위장한 악성코드가 발견되었다고 발표했다. 안랩은 이를 8일 발견해 V3를 긴급 엔진 업데이트하고 (진단명: Dropper/Backdoor(2013.04.08.05) 사용자의 주의를 당부한다고 9일 밝혔다. 이번 악성코드는 한국인터넷진흥원(KISA)에서 배포하는 전용백신 안내 메일로 위장하여 유포되었다(그림참고). 3.20 악성코드에 감염되지 않았을까 불안해하는 사용자의 심리를 자극해 첨부 파일을 다운로드하거나 메일을 계속 회송하게 함으로써 APT(Advanced Persistent Threat; 지능형 지속 공격)를 시도한 것으로 파악된다. 공격자는 chol.com의 메일 계정을 사용해 chol.com 메일 계정을 가진 특정인에게 이메일을 보낸다. 메일 제목은 ‘3.20 전산대란 악성코드 검사/치료용 보호나라(KISA) 백신에 관련’이며, 본문은 ‘3.20 전산대란을 일으켰던 악성코드가 심겨져 있는지 검사/치료할 수 있는 전용백신에 관련 KISA 안내입니다.’로 시작된다. 본문 말미에는 ‘인터넷 진흥원 홍보실’로 메일 작성자를 가장했다. 메일에 첨부된 “다운로드 및 사용방벙 안내.alz”는 “다운로드 및 사용방벙 안내.chm”이란 도움말 파일을 포함하고 있다. 이 때문에 마치 전용백신을 사용하는 데 필요한 파일로 오해할 수 있다. 그러나 해당 도움말 파일을 실행하면 화면에는 전용백신 도움말이 나타나지만 백그라운드에서는 악성코드가 생성 및 실행된다. 이후 국내에 위치한 C&C 서버와 통신을 한 후 추가로 악의적인 행위를 하는 것으로 추정된다. 그러나 분석 당시 이 C&C 서버가 정상 동작하지 않는 상태여서 어떤 악의적 행위를 하는지는 확인되지 않았다. 현재 KISA는 ‘보호나라(www.boho.or.kr)’ 사이트를 통해 이 같은 사실을 알리고 사용자 주의를 촉구하고 있다. C&C 서버를 접속 차단하고 웹사이트에 주의사항을 공지하는 등 긴급 조치를 한 상태이다. 또한 KISA는 전용백신 안내 메일을 별도로 발송하지 않으며, 이메일 계정도 chol.com이 아니라 kisa.or.kr이다. 따라서 이 점을 눈여겨 보면 피해를 당하지 않을 수 있다. 안랩 시큐리티대응센터의 이호웅 센터장은 “사회적으로 주목 받는 이슈는 항상 악성코드에 악용되어 왔다. 사용자는 이메일을 받았을 때 해당 기관에서 발송한 것이 맞는지 확인해보고 첨부 파일을 함부로 실행하지 않는 등 주의가 필요하다.”라고 강조했다.
    • 오픈BIZ
    • ICT/과학
    2013-04-10
  • 과학창의재단, `아이디어 페스티벌` 개최
    한국과학창의재단은 미래 지향적인 아이디어를 발굴해 창업을 지원하고 창의적 인재를 육성하기 위한 경연대회인 ‘제1회 아이디어 페스티벌’ 오는 27~28일 서울 삼성동 코엑스에서 개최한다. 제1회 아이디어 페스티벌 오디션 참가를 원하는 사람은 10일부터 19일까지 사이언스올(www.scienceall.com)에서 온라인으로 접수하면 된다. 미래창조과학부 후원 아래 열리는 이번 오디션은 새로운 제품으로 이어질 수 있는 아이디어, 기존의 기술·제품과 융합된 새로운 제품에 대한 아이디어, 즐겁고 재미있는 엔터테인먼트 아이디어 등 다양한 아이디어를 제안하고, 발굴하는 국민 참여형 행사로 진행된다. 공모 아이디어 분야 및 내용에는 제한이 없으며, 창의적인 아이디어라면 무엇이든 가능하다. 아이디어는 동영상이나 문서(아래아 한글 또는 파워포인트)로 제출 가능하다. 서류심사(4.21)와 면접심사(4.23~24)를 거쳐 최종적으로 15명의 본선 진출자를 선발할 예정이다. 아이디어 페스티벌 금상 수상자 1명(팀)과 은상 수상자 4명(팀)에게는 미래창조과학부 장관상과 각각 상금 1000만원과 500만원이 주어지며, 동상 5명(팀)에게는 한국과학창의재단 이사장상과 상금 200만원이 주어진다. 또한, 수상자에게는 아이디어를 사업화하거나 실제로 구현할 수 있도록 전문가 멘토링 및 아이디어 인큐베이팅 서비스를 지속적으로 지원하며, 본선 진출자에게도 창업컨설팅 등을 통해 아이디어를 구현할 수 있도록 지원할 예정이다. 한편, 아이디어 페스티벌 본선과 함께 열리는 ‘창조경제 무한 상상마당’에서는 혁신적 아이디어 또는 기업가 정신을 바탕으로 성공한 저명인사 초청 특별강연과 토크콘서트를 비롯하여 창업 성공사례, 창업컨설팅, 역사를 바꾼 아이디어 등 다양한 전시 부스도 운영된다.
    • 오픈BIZ
    • ICT/과학
    2013-04-09
  • 안랩, 공인인증서 탈취 악성코드 주의보
    ▲ (왼쪽)정상, (오른쪽)가짜 공인인증서 <오픈뉴스> 보안 기업 안랩(대표 김홍선)은 최근 개인 PC 사용이 많아지는 주말 동안 유포되는 공인인증서 탈취 기능의 악성코드를 발견해 사용자들의 주의를 당부한다고 7일 밝혔다. 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다. 특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취 시도한다. 이번 악성코드는 사용자가 악성코드가 포함된 웹사이트에 접속하면, 자동으로 PC에 다운로드된다. 이후 자동으로 PC 내 저장된 공인인증서를 검색해, 파일전송 프로토콜(File Transfer Protocol, FTP)를 통해 공격자에게 전달한다. 이와함께, 사용자가 본인 인증 등으로 감염된 PC에서 공인인증서 관리 프로그램이 실행되면 자동으로 가짜 공인인증서 비밀번호 입력화면을 보여주고 비밀번호 탈취를 시도한다. 자세히 보지 않으면 알기 힘들 정도로 실제 화면과 매우 유사하게 구성되어 있지만, 가짜 공인인증서 관리프로그램에는 입력 창과 커서가 하나씩 더 있다. 사용자가 비밀번호를 입력하면 이 비밀번호는 사용자 PC의 고유주소인 맥주소(MAC address)와 함께 미국에 위치한 서버로 전송된다. 안랩의 V3는 해당 악성코드를 진단 및 치료하고 있다. 이 악성코드의 피해를 막으려면 공인인증서를 PC에 저장하기 보다는 USB와 같은 이동식 디스크에 저장하고, 신뢰할 수 없는 사이트의 방문을 자제하는 것이 좋다. 또한, 백신 프로그램을 최신으로 유지하는 것이 필수적이고, ‘안랩 사이트가드’와 같은 웹 전용 보안 프로그램을 설치하는 것도 좋다. 안랩 시큐리티대응센터의 이호웅 센터장은 “웹사이트를 방문만 해도 감염될 수 있는 방식은 개인PC 사용이 증가하는 주말에 주로 활용된다. 또한, 공격자들은 보안이 취약하지만 사람들이 많이 방문하는 웹사이트에 몰래 악성코드를 심기 때문에 피해가 더 커질 수도 있다. 사용자들은 백신 업데이트와 공인인증서 별도 보관 등 기본적인 보안수칙을 지키는 것이 매우 중요하다”고 말했다.
    • 오픈BIZ
    • ICT/과학
    2013-04-08
  • 안랩, ‘3월 카드거래내역’ 사칭 악성코드 주의보
    <오픈뉴스> 안랩(대표 김홍선)은 최근 다양한 신용카드회사의 카드거래 내역서로 위장해 유포되는 악성코드 파일이 발견되어 사용자들의 주의를 당부한다고 31일 밝혔다. 안랩에 따르면 이번 악성코드는 부팅 불가를 유발하는 기능은 갖고 있지 않은 것으로 확인되었으며, ‘3.20 APT 공격’ 관련 악성코드와도 무관한 것이다. 이번에 발견된 악성코드는 ‘3월 카드거래내역’이라는 제목의 메일에 첨부파일 형태로 포함되어 있다. 메일은 실제 각각 신용카드회사의 명세서와 구분이 어려울 정도로 유사한 화면으로 악성코드가 포함된 첨부파일을 열도록 유도하고 있다. 이번 악성코드는 특이하게 첨부파일을 열면 특정 정상 보안 프로그램과 함께 설치 및 실행된다. 이는 사용자를 안심시키기 위한 절차로 추정된다. 해당 보안프로그램과 악성코드의 설치가 완료되면 사용자의 개인정보를 입력하도록 유도하는 화면이 등장한다. 분석 당시에는 작동하지 않았지만 개인정보는 해커에게 전송 될 것으로 예상되며, 추가로 중국에 위치한 특정 IP와 통신하며 악성코드 제작자가 내린 임의의 명령을 수행할 수 있는 것으로 확인됐다. V3는 해당 악성코드를 모두 진단 및 치료하고 있다. 이 악성코드의 피해를 막으려면 유사 이메일을 받았을 경우, 메일을 보낸 주소가 공식적인 주소인지 반드시 확인하는 것이 좋다. 또한 이전에 받아본 동일한 명세서 이메일과 비교해 보는 방법도 있다. 사칭 메일의 경우 첫 화면은 통신사가 정기적으로 보내는 메일의 그림을 모방한 경우가 많아 보는 것만으로는 구분이 어렵다. 때문에 원문에 포함된 광고나 해당 통신사의 링크를 클릭해 링크가 올바르게 작동하는지 혹은 다른 사이트로 연결되지는 않는지 확인해보아야 한다. 의심되는 이메일의 경우 해당 제목의 이메일을 삭제하고 추가 설치를 자제해야 한다. 또한, 평소 윈도우나 기타 소프트웨어를 업데이트하고 백신 프로그램의 설치와 최신엔진 유지가 중요하다. 안랩 시큐리티대응센터의 이호웅 센터장은 “카드회사 이용대금 명세서, 쇼핑몰 홍보메일, 온라인 쇼핑몰 배송안내 메일 등을 사칭한 악성 메일이 많다. 이는 정상적인 요금명세서 형태를 취하고 있어 사용자가 속기 쉽다. 사용자들은 윈도우 운영체제나 백신프로그램을 필수적으로 설치하고 최신엔진을 유지해야 한다”고 말했다.
    • 오픈BIZ
    • ICT/과학
    2013-03-31
  • 안랩 농협 해킹 과실 인정 "관리소홀 통감"
    안랩(대표 김홍선)은 3.20 전산망 장애와 관련 농협에 대한 안랩의 자체 중간조사 결과를 29일 발표했다. 우선 안랩은 농협 전산망에 대한 조사결과 공격자가 내부PC를 악성코드로 감염시킨 후 농협 내부망에 있는 APC서버(자산 및 중앙 관리서버)에 접근하여 하드디스크를 파괴하는 악성코드를 배포했다고 밝혔다. 안랩은 이 과정에서 “농협에 납품한 APC서버(자산 및 중앙관리서버)의 계정(아이디,패스워드)이 안랩의 관리소홀로 탈취된 흔적이 있으며, 동 APC서버의 ‘로그인 인증 관련 취약점’으로 인해 악성코드가 내부망으로 배포될 수 있었다.”고 밝혔다 안랩은 “농협 이 외의 고객사의 경우 좀 더 명확한 조사를 진행 한 후 추가적으로 분석결과를 발표 하겠다”고 밝혔다. 안랩은 이 같은 문제점을 보완하기 위해 APC 보유 고객사를 대상으로 APC 보안 정책 점검과 APC 서버의 로그인 인증 우회 차단을 위한 “보안 정책 점검 툴”을 27일부터 제공하고 있다. 안랩은 공격발생 당일인 3월 20일 17시 49분 긴급 V3 엔진 업데이트 및 18시 40분에 전용백신을 배포하고, 25일 고객사를 대상으로‘APT 트레이스 스캔(APT Trace Scan)'을 제공했다. 또한 25일 기업 뿐 아니라 불특정 다수를 대상으로 한 변종악성코드 추가배포 징후를 포착하여 주의를 당부했다. 이후 27일 변종에 대비해 PC부팅영역인 MBR(Master Boot Record)’보호를 위한 MBR프로텍터(MBR Protector)를 고객사에게 전달했다. 또한 기업 사용자가 아닌 일반 사용자를 대상으로 ‘APT 트레이스 스캔(APT Trace Scan)'을 안랩 홈페이지를 통해 제공할 계획이다. 김홍선 대표는“안랩의 관리 소홀 및 제품 기능 상 이슈에 대해서는 책임을 통감한다. 신속히 보완대책을 강구 중이며 또한 이와 관련하여 고객사인 농협에 대해 진심으로 사과의 뜻을 전한다”고 밝혔다.
    • 오픈BIZ
    • ICT/과학
    2013-03-30
  • 안랩, ‘3.20 APT 공격’ 관련 고객정보보호 전사대응체제 구축
    보안 기업 안랩(대표 김홍선)은 29일 특정 방송사/금융사 대상 ‘3.20 APT 공격’에 대한 후속조치를 더욱 강화해 ‘고객정보보호 전사대응체제’를 구축해 고객사를 직접 방문해 조치한다고 발표했다. 전사대응체제는 긴급대응최고책임자인 김홍선 대표의 지휘 아래 악성코드/침해대응 조직과 고객대응 조직이 운영된다. 전사대응체제는 통합자산관리서버 APC(AhnLab Policy Center, 보충설명)를 사용하는 고객사를 직접 방문해 APC 서버 관리 현황을 점검하고 ‘APC 정책진단 툴’을 설치해 보안성을 높이는 작업을 진행한다. 안랩 김홍선 대표는 “전사대응체계를 가동해 고객 피해를 최소화하기 위해 최선의 노력을 기울이고 있다. ‘3.20 APT 공격’의 대상이 된 고객사뿐 아니라 모든 기업 고객들이 안심할 수 있도록 끝까지 책임지겠다.”라고 설명했다.
    • 오픈BIZ
    • ICT/과학
    2013-03-29
  • 해킹 피해 방송·금융사 시스템 복구 완료
    지난 20일 발생한 해킹으로 파괴된 방송·금융사들의 내부 시스템이 29일 모두 복구됐다. 민·관·군 합동대응팀은 KBS·MBC·YTN·신한은행·제주은행·농협은 웹서버, 직원 PC, ATM 등 모든 시스템을 이날 낮 12시에 복구를 완료했다고 밝혔다. 다만 지난 26일 발생한 디지털 YTN의 피해 복구는 아직 진행 중이다. 민·관·군 합동대응팀은 복구가 완료된 시스템이라 하더라도 추가 피해가 발생하지 않도록 지속적으로 운영체제 및 백신을 업데이트하고, 바이러스 감염 여부를 수시로 점검할 것을 당부했다. 대응팀은 이번 공격주체 및 경로 등을 파악하기 위해 정밀분석 작업을 집중적으로 진행하고 있다. 또한, 비상대응체제를 계속 유지함으로써 언론사, 금융사 등 이용자가 많은 웹사이트를 집중 모니터링 하고, 추가 사이버테러 발생 시 즉시 현장에 출동해 지원할 계획이다.
    • 오픈BIZ
    • ICT/과학
    2013-03-29
비밀번호 :