레이블이 구글인 게시물을 표시합니다. 모든 게시물 표시
레이블이 구글인 게시물을 표시합니다. 모든 게시물 표시

2018년 3월 9일 금요일

스펙터·멜트다운에 대처하는 7가지 방안

 뉴딜코리아 홈페이지 




▣ 스펙터·멜트다운에 대처하는 7가지 방안

2017년 6월, 구글 보안 분석팀 및 보안 전문가들은 마이크 로프로세서가 성능 개선을 위해 명령을 추측실행(Specula tive Execution)하는 방식을 악용한 해킹 메커니즘을 밝혀냈 다.

근본적인 원인은 보안상의 속도를 위해 최적화된 모든 최 신 프로세서의 설계 결함에 있으며, 이를 통해 해커는 운영체 제(OS) 커널로 보안돼야 할 메모리 내용을 읽을 수 있고, 따 라서 커널 작업을 손상시키거나 패스워드나 암호 키 등의 보 안 데이터에 접근할 수 있다.

이는 스펙터(Spectre)와 멜트다 운(Meltdown)이며, 현재까지 2가지의 스펙터 변종이 파악 됐다.

스펙터·멜트다운 익스플로잇(exploit)은 마이크로프로세 서가 추측실행을 구현하는 방식의 취약점을 노린다.

따라서 이러한 취약점을 제거하기 위해 코어 마이크로프로세서 설계 를 수정하는 장기적인 수단이 필요하다.

이 과정에서 마이크 로프로세서의 코어 아키텍처 수정이 가장 중요하며, 필요한 재설계가 이뤄지고 새로운 기기가 시장에 출시되기 까지는 최대 18개월에서 최대 24개월이 소요될 것으로 보인다.

많은 소프트웨어 업체들은 이러한 취약점을 즉각적으로 보완하기 위해 자체 업데이트와 패치에 집중하고 있다.

익스플로잇은 모든 컴퓨팅 디바이스에 영향을 미칠 수 있 다.

PC와 클라우드 서버가 가장 많이 노출되며 온프레미스 서버가 그 뒤를 잇는다.

네트워킹, 스토리지 장비, 스마트폰, 사물인터넷(IoT), 엔드포인트 등은 대개 엄격히 통제되는 코 드를 실행하므로 악성코드를 실행할 위험이 현저히 낮지만, 패치 설치에 따른 성능 문제가 발생할 가능성이 높다.

한편 기기에 탑재된 마이크로프로세서가 추측실행을 지원 하지 않는 경우, OS 업데이트를 적용하더라도 기능에 지장을 주지 않는다.

그러나 피해 입은 프로세서가 탑재된 기기를 업 데이트할 때와 마찬가지로, OS가 커널과 사용자 메모리 공간 을 전환하는 방식이 수정되기 때문에 성능 저하가 발생할 수 있다.

모든 프로세서와 소프트웨어가 이러한 익스플로잇에 동 일한 수준으로 취약한 것은 아니며, 시스템이 확인되지 않거 나 신뢰할 수 없는 코드 작동에 노출돼있는 정도에 따라 위험 수준이 달라진다.

기업의 비즈니스 정보 보안과 리스크 관리 책임자들은 분 명하고 실용적인 리스크 기반 시정 계획을 통해 이와 같은 위 험을 관리하고 해결할 수 있도록 준비해야 한다.

가트너는 IT 조직들에 자체 시스템이 해커 공격에 노출될 가능성을 사전 에 파악해 둘 것을 당부한다.


◆ 위험을 인식하고 현실적인 대응방안을 찾아라

구글 보안팀이 밝혀낸 익스플로잇은 그 심각성이 상당하지 만, 아직 실제 공격에 대해 알려진 바는 없다.

최신 OS와 하이퍼바이저는 모두 정형화되고 계층화된 권 한 모델에 기반해 보안 격리·분리 기능을 제공한다.

이와 같 이 악용 가능한 설계 취약점은 하드웨어에 있기 때문에, 그 위의 모든 소프트웨어 레이어들은 공격 대상이 될 수 있다.

바로 이러한 점 때문에 가트너는 현실적이고 빠른 대응에 나 설 것을 권고한다. 공격으로부터 안전한 메모리는 처음부터 있을 수 없다.

웹에서 자바스크립트를 통해 패치되지 않은 PC나 노트북, 모바일 기기 등에 공격을 취하면 즉각 위험이 발생한다. 

공급 업체의 펌웨어와 하이퍼바이저 레이어 업데이트가 이뤄지지 않은 퍼블릭 클라우드 인프라에서 구동되는 타 가상머신 (VM)에서 악성 애플리케이션이 실행될 수 있다.

개념증명(POC) 공격은 한 번에 한 비트씩 이뤄져 상대적으 로 속도가 느리지만, 공격 코드가 작아서 분명하게 확인하기 어렵다.

해커들은 패스워드 캐시, 암호화·비암호화 키, TLS (Transport Layer Security) 키, 인증서, 코드 서명 인증서, 토큰이나 이와 유사한 민감한 데이터, 암호 등을 주로 노린다.

이와 같은 위험이 있기는 하지만, 메모리는 읽힐 수는 있어 도 변경될 수는 없다는 점을 인식해야 한다.

결함을 악용하려 면 신뢰할 수 없는 코드를 대상 시스템에 삽입하고 실행해야 하는데, 이는 잘 관리된 서버에서는 상당히 어려운 작업이다.

또한 너무 성급하게 패치에 의존하지 않는 것도 좋다. 초기 패치들은 일부 바이러스 백신 제품과 충돌을 일으킨 바 있고 윈도우 데스크톱을 잠갔다.

 탑재된 AMD 마이크로프로세서 와 충돌해 시스템 부팅 장애를 일으킨 패치도 있었으며, 다른 초기 패치들 중에는 심각한 성능 저하를 일으켜 후속 패치로 해결된 사례도 있었다.


세부 인벤토리에서 시작하라

대부분의 최신 IT 시스템은 해당 취약점에 어느 정도 영향 을 받을 수밖에 없다.

보안 책임자들은 피해를 입은 시스템의 인벤토리를 시작점으로 삼아야 한다.

Y2K가 여러 시스템에 타격을 입히는 취약성을 갖고 있어서 의도적인 단계별 치료 계획이 필요했던 것이 아니다.

경우에 따라 패치하지 않는 것 이 적절한 결정일 때도 있다.

각 시스템마다 기기 또는 워크로드, 마이크로프로세서 버 전과 펌웨어 버전을 추적하려면 자세한 데이터베이스나 스프 레드시트가 필요하다.

 소프트웨어 레이어에는 OS 제조사, OS 버전과 하이퍼바이저 업체와 버전 목록을 만들어야 한다.

최종 사용자용 시스템의 경우 브라우저 업체와 버전이 추적 돼야 하며, 바이러스 백신 소프트웨어나 엔드포인트 보호 플 랫폼 소프트웨어가 갖춰진 시스템의 경우 이들의 버전도 추 적돼야 한다.

또한 스택의 각 레이어에서는 공급 업체로부터 패치 사용 이 가능한지, 신뢰해도 되는지 추적해야 한다.


위험을 최우선 순위에 둔 복구 계획을 마련하라

이번 사태를 통해 드러난 취약점은 원격 공격이 불가능하 다.

공격이 성공하려면 해커들이 시스템 상에서 코드를 실행 해야 하기에 모든 시스템에 대한 응용 프로그램 제어와 화이 트리스팅을 통해 알 수 없는 코드 실행의 위험성을 현저히 줄 일 수 있다.

 또한 비슷한 시스템과 애플리케이션 그룹의 대표 시스템 하나를 업그레이드해 실질적 성능 영향을 파악할 필 요가 있다.

초기에 OS와 펌웨어 업데이트 호환 문제가 있었던 AMD 윈도우의 경우 특히 이러한 작업이 필요하다.

리눅스(Linux)를 사용하는 기업의 경우 CPU와 리눅스 배 포본 내에서 프로세스문맥식별기(PCID) 지원이 가능한지 확 인해야 한다.

또한 IaaS에서 더 큰 인스턴스 유형으로 이동, 혹은 가상화 데이터 센터의 밀도 축소와 물리적 서버 추가 등 으로 시스템에 추가 용량을 적용할 준비가 돼 있어야 한다.


◆  복구를 우선시 하라

퍼블릭 클라우드 제공업체들의 펌웨어와 가상화 레이어의 패치 시행됐는지 확인해야 한다.

클라우드 업체의 기본 펌 웨어와 하이퍼바이저 레이어 업데이트가 이뤄질 때까지 IaaS 공유 인프라는 특히 취약하기 때문이다.

기업들은 클라우드 제공업체가 이러한 패치 작업을 수행했는지 확인하거나, 수 행 시점을 파악하고 있어야 한다.

일부 클라우드 제공업체들 의 경우 VM 재부팅이 필요할 수 있다. AWS, 애저, 구글은 이미 패치 작업을 완료했다.

데이터 센터 내 가상 데스크톱 인프라(VDI) 서버가 네트워 크에서 격리돼 있지 않은 경우 패치는 반드시 필요하다.

이들 은 본질적으로 데이터 센터에서 운영되는 데스크톱이기 때문 이다. 우선 펌웨어 업데이트를 한 후, 하이퍼바이저 패치를 완료해야 한다.

그리고 모든 VM 내의 모든 OS를 패치해야 한다. 데스크톱, 노트북, 워크스테이션 역시 패치가 필요하 다.

자바스크립트를 이용해 사용자 모르게 브라우징되는 드 라이브 바이 브라우징(drive-by browsing)을 통해 정체불 명의 코드가 유입될 위험이 있기 때문이다.

대부분의 경우 고 객들은 소프트웨어 스택을 먼저 업그레이드 한 다음 펌웨어 업그레이드를 진행하는데, 이는 펌웨어 업데이트가 가능할 때까지BR>칩셋 버전이 공격에 취약한 경우, 자바스크립트 기반 공격 의 위험을 처리하기 위해 스마트폰 OS나 브라우저를 업데이 트해야 한다.

iOS 버전이 11.2.2 이상이고, 안드로이드 버전이 2018년 1월 이후의 보안으로 업데이트 됐는지를 확인해야 한 다.

펌웨어를 업데이트 한 후에는 데이터 센터에 사용된 가상 화 레이어를 패치해야 한다.

그 다음 퍼블릭 IaaS 혹은 프라이 빗 데이터 센터와 같은 외부 서버의 OS를 패치하고, 마지막으 로 IaaS, 프라이빗 데이터 센터, VMs과 같은 내부의 서버, 네 트워크, 스토리지, 보안기기, IoT 등을 확인해야 한다.

◆  패치가 항상 옳은 것은 아니다

정보보안책임자는 패치를 하지 않는 방안도 고려해야 한 다.

대표적으로 구 시스템에서 패치가 충분치 않은 경우가 이 에 해당된다.

네트워크나 스토리지 컨트롤러 등 위험의 감소 가 성능 저하를 상쇄하지 않을 경우도 마찬가지이다.

잘 관리 된 일부 서버 중에서도 향후 패치가 확실하게 수용 가능한 파 급력을 가질 때까지 성능 보호를 위해 패치를 건너뛰는 경우 가 있다.

펌웨어 업그레이드가 불가능하고 OS와 하이퍼바이 저 업데이트는 가능할 경우, 기업은 OS와 하이퍼바이저를 패 치해야 한다. 스펙터 변종 2와 같이 3가지 변종 중 하나만이 펌웨어 업데이트를 필요로 한다.

OS 벤더들 역시 항상 패치를 권장하는 것은 아니다.
예를 들어 마이크로소프트의 경우, 서버가 정체불명 혹은 신뢰할 수 없는 코드를 실행하지 않는 한 관리자의 추가적인 대응 행 동이 요구되지 않는다고 발표한 바 있다.

레드햇도 관리자가 직접 성능 보호를 위해 패치 적용 여부를 선택하도록 했다.


◆  강력한 시스템 운영 관리가 필요하다

패치되지 않았거나 부분적으로 패치된 시스템의 경우, 다 양한 대응(mitigating controls)으로 위험을 줄일 수 있다.

가장 중요한 점은 신뢰할 수 없는 정체불명의 코드를 디바 이스에 심는 기능을 제한하는 것이다.

정체불명의 코드를 제 한함으로써 위험의 상당 부분을 줄일 수 있다.

스펙터·멜트 다운 공격을 하기 위해서는 로컬 코드 실행이 필요하기 때문 이다.

즉, 모든 시스템이 서버 워크로드에 대해 ‘자동거부방식’을 택해야 한다.
예를 들어
  제한된 물리적·논리적 로컬 네트 워크 액세스
  USB 포트 비활성화
  런타임 보호를 위한 애 플리케이션 제어 및 화이트리스팅 설치
  다형성 OS 생성 통 한 고급 커널 및 어드레스 공간 보호
  강력한 변경 관리 제어 기능을 갖춘 관리 액세스용 PAM
  외부 인터넷 연결 비활성 화
 로컬 브라우저 및 이메일 계정 비활성화
 웹서버, CWPP 에이전트와 같은 지원 소프트웨어와 OS의 다른 레이 어에 패치 적용
 CWPP 최신 버전 여부 확인
 네트워크 기 반 공격 방어를 위한 네트워크 혹은 호스트 기반 IPS 보호 실 행 등을 활용할 수 있다.

향후 추가적인 대응을 위한 노력이 필요
이와 같은 문제점은 과거에도 존재해왔으며, 이번 사태도 그 연장선상에 있다.

새로운 유형의 공격을 발견하기 위해 추 측실행과 관련된 설계상의 결함에 대한 추가 연구가 필요하다.

향후 몇 년에 걸쳐 하이퍼바이저, OS, 브라우저와 펌웨어 업그레이드 등 추가적인 패치가 나와야 한다.

스펙터·멜트 다운은 새로운 차원의 취약점을 드러냈고, 이는 시작에 불과 하다. 스펙터·멜트다운 연구자들도 이와 같은 의견에 동의 한다.

보다 넓게 봤을 때, 추측실행으로 정보가 누출될 수 있는 다른 방법들이 있기 때문에 메모리 캐시에 국한된 대처 방안 만으론 충분치 않을 가능성이 높다.

물론 추측실행은 전원과 전자기 신호 등 기존 부수 채널에도 영향을 미치므로, 지금 언급되는 소프트웨어나 마이크로코드에 대한 대처방안은 향 후 연구로 나아가는 과도기적 수순으로 보는 것이 적절하다.

완전한 결함 차단을 위해서는 새로운 하드웨어가 필요하며, 이 하드웨어의 상용화는 다소 시일이 걸릴 것이다.

시스템 인벤토리가 향후 대응을 위한 노력의 주요 로드맵 역할을 하게 되는 이유가 여기에 있다.

가트너 연구는 그간 모든 유형의 취약점을 겨냥한 공격 위험에 대응하기 위해 서 버 상에서 애플리케이션 제어와 화이트리스팅을 사용할 것을 권장해 왔다.

아직 완료하지 않았다면, 지금 물리적, 가상, 퍼 블릭 클라우드, 컨테이너 기반 등 서버 워크로드의 종류에 관 계없이 서버 워크로드 보호를 위한 ‘자동거부방식’을 적용해 야 할 시점이다.

이는 표준 관행으로 자리 잡아야 하며, 2018 년 모든 보안과 리스크 관리 책임자들이 가장 우선시해야 할 부분이다.


출처 : 디비가이드넷

ISMS 인증컨설팅 | 취약점 진단 및 모의 침투 | 보안솔루션 공급
(070-7867-3721, ismsbok@gmail.com


2017년 2월 10일 금요일

4차산업혁명 과 사이버 보안대책

 뉴딜코리아 홈페이지
http://cafe.naver.com/rapid7/2769

4차 산업혁명과 사이버 보안대책




4차 산업혁명 시대가 도래 했다.

2016년을 '4차 산업혁명'이 부상하는 시대로 볼 수 있는데, 2016년 2월 세계적으로 권위 있는 다보스포럼에서 '4차 산업혁명'을 안건으로 삼고 심도 있게 이를 다뤘다.

그리고 다보스포럼을 시작으로 구글의 자율주행자동차, 킬러로봇, 알파고, 로테크(Lawtech) 등 4차 산업혁명과 관련한 수많은 혁신기술들이 집중 받았다.

4차 산업혁명은 모든 것들을 연결하고 모든 것들에 지능을 넣어서 인류의 복지를 증진시키는 혁명을 의미한다. 과거에는 사람들이 직접 했던 업무들을 4차 산업혁명 시대에는 주위에 사물들이 대신 해줌으로서 편안함은 물론이고 효율성을 향상 시켜준다.

가령 자율주행자동차의 경우 자동차 스스로 운전하면서 운전자의 편안함과 동시에 운전자가 자동차 안에서 다른 업무를 볼 수 있게 효율성을 증진시켜 준다.  뿐만 아니라 자동차 사고율을 줄어줘 운전자의 안전성도 높여준다.

이처럼 4차 산업혁명은 사람들에게 편의성을 제공해 복지향상을 이끌어낸다.

그러나 4차 산업혁명은 긍정적인 부분만 있는 것일까?

4차 산업혁명을 구현하기 위해서는 모든 것들을 연결하는 인프라가 갖춰져야 한다.
그리고 이러한 인프라 구축은 항상 사이버 보안 취약점이라는 수식어가 함께 뒤 따라 온다.
외부와 연결되지 않은 것들을 연결하게 되기 때문에 사이버 보안 취약점은 생길 수밖에 없다.

그래서 4차 산업혁명 시대에는 ‘사이버 보안’의 고려가 필수적 이다.

사이버공격 트렌드를 살펴보면 사이버공격은 지금보다 더 큰 위협으로 작용할 것으로 전망된다.
사이버공격을 더 위협적으로 만드는 요인은‘내부’와 ‘외부’요인으로 나눠서 바라볼 수 있다.

내부요인은 사이버공격 자체 진화로 인해 위협이 되는 요인이다.
그리고 외부요인은 외부환경의 변화로 위협이 되는 요소인데, 외부환경의 변화가 바로 4차 산업혁명을 의미한다.

4차 산업혁명은 사이버 보안의 취약점과 사이버공격 피해범위도 증가시킨다.
이러한 점은 해커에게 사이버공격에 대한 동기를 증가시키고 사이버공격 무기를 더 정교 하게끔 만든다.
이는 사이버공격 취약이라는 악순환을 불러일으킨다.
이러한 악순환을 끊기 위해서는 국가적인 노력이 필요하다.
그리고 정교한 사이버 보안 모델 확립이 중요하다.

사이버안전을 보장하기 위해서는 10가지 보안기술 요구사항을 만족시켜야 한다.
10가지 요구사항으로는, ‘기밀성’, ‘무결성’, ‘가용성’, ‘인증’, ‘부인방지’, ‘접근제어’, ‘추적불가능’, ‘익명성’, ‘확장성’, ‘실시간성’ 이다.
이러한 요구사항들을 만족시키기 위해서는 ‘모바일’과 ‘네트워크’ 보안에 초점을 맞춰야 한다.
그 이유는 모바일과 네트워크가 4차 산업혁명 시대에 핵심기술이자 사이버 보안의 가장 큰 취약점이기 때문이다.

끝으로 국가안보를 위해 사이버 안보를 강화할 필요가 있다.

북한은 오래전부터 사이버전쟁을 고려해서 이를 준비해왔다.

4차 산업혁명으로 인해 사이버 보안이 큰 이슈화가 될 것임을 이미 알고 있었던 셈이다.

한국정부도 사이버 보안의 중요성을 인식하고 대비를 위해 인력양성과 더불어 사이버 부서를 신설해 운영 중이다.

그러나 북한과 비교했을 때 사이버안보는 매우 취약하다.

한국 정부는 4차 산업혁명 시대의 안보확립을 위해 사이버 안보를 더욱 강화 할 필요가 있다.






 

2016년 3월 13일 일요일

유튜브의 숨겨진 고급 기능

출처 카페 > 뉴딜코리아 홈페이지 | 뉴딜코리아
원문 http://cafe.naver.com/rapid7/2264


유튜브의 숨겨진 고급 기능

세계에서 가장 인기있는 온라인 동영상 서비스 유튜브. 유튜브에는 다양한 기능이 숨어있다. 이를 활용하면 유튜브 속 수많은 동영상을 더욱 즐겁게 감상할 수 있다. 유튜브의 숨겨진 기능에 대해 자세히 알아보자.
유튜브 기업 로고

원하는 동영상을 찾으려면? '검색필터'가 답

유튜브 홈페이지 상단에는 유튜브 속에서 특정 동영상을 찾을 수 있는 검색창이 있다. 이 검색창에 특정 검색어를 입력하면 원하는 동영상을 찾을 수 있다.
검색필터 src
하지만 검색 결과가 너무 많다면? '필터' 기능을 이용해 추가 조건을 입력하면 된다. 검색 결과 왼쪽 상단의 필터 버튼을 누르면 '업로드 날짜 및 시간(1시간 ~ 1년)', '동영상의 종류(일반 동영상, 영화, 다큐멘터리 등)', '동영상의 길이(4분 이하, 20분 이상)', '동영상 해상도(HD ~ 4K)', '동영상의 특징(3D, 가상현실, CC 지원 등)', '정렬 순서' 등의 추가 검색 조건이 나타난다. 이 기능을 활용해 검색결과를 더욱 압축할 수 있다.

재생목록 만들기

유튜브에서 여러 동영상을 한꺼번에 재생하고 싶거나, 내 취향에 맞는 동영상만 연속으로 재생하고 싶다면? '재생목록' 기능을 이용하면 된다.
먼저 유튜브에 내 계정으로 로그인한다. 그 다음 왼쪽 메뉴 중에 '내 채널' 기능을 선택한 후 '재생목록'을 누르자. 그러면 '새 재생목록' 버튼이 보일 것이다. 재생목록의 제목을 입력한 후(특수문자로 구성된 이름은 불가능하다) 만들기를 누르면 내 재생목록이 생성된다. 내 재생목록에서 동영상 추가를 누르고 원하는 동영상을 검색어를 통해 찾은 후 '동영상 추가 버튼'을 누르면 내 재생목록에 동영상을 추가할 수 있다. 동영상의 URL을 직접 입력하거나, 내가 올린 유튜브 동영상만 선택해서 동영상을 추가하는 것도 가능하다.
동영상 감상 도중에도 바로 재생목록을 만들 수 있다. 동영상 화면 왼쪽 하단의 추가 버튼을 누른 후 앞에서 설명한 절차를 반목하면 '내 재생목록'을 만들 수 있다.
이렇게 만든 재생목록은 유튜브 기본 화면 왼쪽의 라이브러리에 추가된다. 동영상을 재생하면 오른쪽에 리스트가 나타난다. 리스트를 통해 원하는 동영상을 보다 쉽고 빠르게 재생할 수 있다.
재생목록은 보통 타인이 찾을 수 있도록 공개되어 있다. 타인이 보지 못하는 나만의 재생목록을 만들고 싶다면 재생목록 설정화면에서 재생목록 하단의 '지구' 아이콘을 클릭하면 된다. 그러면 재생목록을 전체 공개에서 (사용자만 볼 수 있는) 비공개로 바꿀 수 있다.
재생목록 src<유튜브 재생목록>

유튜브 동영상을 무한/반복 재생하고 싶다면?

많은 사용자가 유튜브 동영상을 반복 재생하는 방법을 몰라 고통을 겪고 있다. PC에선 아주 쉽고 간단하게 문제를 해결할 수 있다. 해당 동영상의 화면에서 마우스 오른쪽 버튼을 클릭하면 '연속 재생' 버튼이 보인다. 이를 선택하면 하나의 동영상을 무한 반복 재생할 수 있다.
여러개의 동영상을 반복 재생하려면 어떻게 해야 할까? 재생목록을 활용하면 여러개의 동영상을 반복 재생할 수 있다. 앞에서 설명한 방법을 통해 내 재생목록을 생성한 후 동영상을 재생하면 화면 오른쪽에 동영상 리스트가 나타난다. 동영상 리스트 제목 하단을 보면 '재생목록 반복' 버튼이 있다. 이를 선택하면 내 재생목록 속 여러 동영상을 무한히 반복 재생할 수 있다.
그렇다면 스마트폰, 태블릿PC 같은 모바일 기기에서 유튜브 동영상을 반복 재생하려면 어떻게 해야 할까? 앞에서 설명한 마우스 오른쪽 버튼을 통한 연속 재생은 불가능하다. 모바일에서 반복 재생을 하려면 반드시 먼저 내 재생목록을 만들어야 한다. 먼저 유튜브 앱을 실행한 후 재생목록에 추가할 동영상을 찾자(구글 계정 로그인 필수). 그 다음 화면 왼쪽 상단의 추가 버튼을 누르면 새 재생목록을 만들 수 있다. 이를 통해 내 재생목록을 생성한 후 동영상을 재생하자. 그러면 동영상 하단에 기존에는 보이지 않던 재생목록 메뉴가 생성되어 있다. 여기서 '연속 재생' 아이콘을 활성화하면 모바일 앱에서도 유튜브 동영상을 무한 반복 재생할 수 있다.
이러한 설정이 복잡하게 느겨지는 사용자를 위한 방법도 있다. 해당 유튜브 동영상의 URL을 선택한 후 'www.youtube.com'이라는 주소를 'www.youtuberepeat.com'으로 교체하자(뒤의 url을 그대로 둬야 한다). 유튜브 동영상을 무한 반복 재생해주는 외부 서비스로 자동 연결된다. PC, 모바일 공통이다.

번역 서비스를 활용한 외국 동영상 감상하기

구글 번역은 많은 사용자가 알지만, 유튜브도 번역 서비스를 제공한다는 것은 대부분의 사용자가 모른다. 유튜브 자막 번역 서비스를 활용하면 외국인이 '쏼라 쏼라' 거리는 것을 대충 알아들을 수 있다.
먼저 해외 동영상을 재생하자. 해외 동영상 가운데 사당수가 청각 장애인을 위한 영문 자막 기능을 제공한다. 동영상 오른쪽 하단의 자막 버튼을 눌러 자막을 활성화한 후 그 옆에 있는 설정 버튼을 누르자. 설정 > 자막 > 자동번역 > 한국어(가장 하단에 있다)를 선택하면 영문 자막이 한국어로 번역되어서 나온다.
번역 품질은 구글 번역 서비스와 대동소이하다. 내용을 온전히 알아들을 수는 없지만, 이해하는데 도움은 된다. 일본 동영상의 경우 번역이 제법 괜찮게 나오니 나름 쓸만하다.
유튜브 자막

잘나가는 동영상은 어디서 찾나요?

요즘 잘나가는 국내 음악이 궁금하면? 대부분의 사용자가 음원 서비스 '멜론'에 접속해 '멜론 100위'를 확인할 것이다. 유튜브도 멜론 100위와 동일한 서비스를 제공한다. 바로 '유튜브 트렌드'다. 최근 28일 이내에 업로드된 동영상 가운데 하루 조회수가 급상승한 동영상만 추려서 보여주는 서비스다. 이를 통해 요즘 잘나가는 동영상이 무엇인지 확인할 수 있다.
유튜브 트렌드를 확인하고 싶다면 트렌드 홈페이지(https://www.youtube.com/trendsdashboard)에 접속하면 된다. 국내 동영상 가운데 인기가 급상승한 것을 찾고 싶다면 트렌드 홈페이지에서 지역을 한국으로 바꾸거나 유튜브 트렌드 한국 페이지(https://www.youtube.com/trendsdashboard#loc0=kor)에 접속하면 된다. 유튜브 트렌드에 따르면 2월 15일 기준 국내 동영상 가운데 가장 인기있는 것 1, 2, 3위는 '내몸을 만져봐 게임을 해 보았다 - 릴마블 TOUCH MY BODY CHALLENGE!', '석양빛 발렌타인데이 메이크업', '[MV] 여자친구(GFRIEND) _ 시간을 달려서(ROUGH)'였다.

얼굴 흐리기로 프라이버시를 지키자

유튜브는 동영상 업로더를 위한 여러가지 동영상 편집 기능을 제공하지만, 사실 그리 유용하지는 않다. 기능이 떨어지기 때문이다. 대부분의 사용자가 업로드 전에 여러 동영상 편집 프로그램을 활용해 동영상 편집을 마친다.
하지만 얼굴 흐리게 처리 기능은 제법 유용하다. 동영상에 나온 사람들의 얼굴을 모드 흐릿하게 처리해 사람들의 프라이버시를 지켜주는 기능이다. 동영상을 업로드한 후 동영상 수정 > 특수 효과 > 모든 얼굴 흐리게 처리 기능을 선택하면 활성화할 수 있다. 다만 이 기능은 나와도 되는 얼굴마저 흐리게 처리하니 사용에 주의를 요한다.

알파고(AlphaGo)의 인공지능 알고리즘 분석

출처 카페 > 뉴딜코리아 홈페이지 | 뉴딜코리아
원문 http://cafe.naver.com/rapid7/2263


알파고(AlphaGo)의 인공지능 알고리즘 분석

구글 DeepMind가 바둑 인공지능 프로그램 AlphaGo를 공개한지 한 달의 시간이 흘렀다.

유럽 바둑챔피온인 판후이 프로 2단을 꺾고, 세계 바둑챔피온 이세돌 프로 9단에게 도전장을 냈다.

아직까지 많은 전문가들이 이세돌 9단의 우세를 점치고 있으나, 도전자인 AlphaGo가 챔피온이 되는 날이 머지않을 것으로 전망했다.

판후이와 대국 당시, 심판과 전문 프로기사들 역시 AlphaGo의 바둑이 사람과 크게 다르지 않다고 평했다.

인공지능 바둑프로그램이 인간을 넘어서는 초읽기가 시작된 것이다.

그렇다면 “어떻게 사람처럼 바둑을 두는 것이 가능한가?”에 대한 자연스러운 물음을 하게 된다.

AlphaGo가 기존 바둑프로그램의 한계를 뛰어 넘은 핵심을 더 깊게 이해할 필요가 있다.

본 보고서는 AlphaGo의 인공지능 알고리즘을 더 이해하기 쉽게 전달하는 것을 목표로 한다. AlphaGo에 대한 막연한 궁금증을 풀기위해서 인공지능 게임 알고리즘의 핵심인 게임 트리 알고리즘부터 살펴보고자 한다.

원문 :
AlphaGo의 인공지능 알고리즘 분석 [소프트웨어정책연구소 2016.03.04]

2016년 2월 12일 금요일

안드로이드 실행환경 변화에 따른 보안 위협 분석 개요


카페 > 뉴딜코리아 홈페이지 | 뉴딜코리아
http://cafe.naver.com/rapid7/2159


안드로이드 실행환경 변화에 따른 보안 위협 분석 개요

o 구글의 안드로이드(Android)는 스마트폰 운영체제 시장에서 높은 인지도와 점유율을 보유하고 있으며, 안드로이드 버전이 올라갈 때마다 새로운 기능과 인터페이스를 제공하고 있음

o 특히, 안드로이드 5.0(Lollipop) 버전 부터는 앱 실행환경이 기존 Dalvik가상머신(Dalvik Virtual Machine)에서 네이티브 코드 형태인 ART(AndroidRunTime) 환경으로 변화하여 이에 실행환경 변화에
따른 보안 위협에 대해 분석함

* 네이티브 코드 : CPU가 이해할 수 있는 기계어로 이루어진 코드 형태

상세내용 참고

출처 : 금융보안연구원