블로그 이미지
훅크선장

카테고리

분류 전체보기 (362)
사진이야기 (23)
펭귄컴퓨팅 (121)
컴퓨터보안 (84)
절름발이 프로그래머 (59)
하드웨어개조 (23)
멀알려줄까 (35)
홈베이킹&홈쿠킹 (2)
잡다한것들 (15)
Total
Today
Yesterday

달력

« » 2024.5
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

태그목록

최근에 올라온 글

2009년 10월 22일자로 M$가 윈도우 7을 정식으로 발매하였습니다.

이제 드디어, 컴들의 운영체제를 바꾸게 되는 시간이 다가온거죠...쩝

또 언제 인터페이스에 익숙해지고, 새로운 프로그램 버전들을 모아야 되는지....

윈도우 7 버전별 비교를 보니, 역쉬 M$라는 생각이...

일반사용자들에게는 역쉬 프로페셔널 버전이 가장 적합하다고 생각되는데, 
모든 놋북이나 브랜드 피씨는 홈 프리미엄으로 출시되는 듯...

에서 참고했습니다.

 

 

Posted by 훅크선장
, |
http://www.anti-forensics.com/delete-usb-device-history-from-the-windows-registry-usbstor-key-and-the-setupapilog

안티포렌식의 일종으로,
컴퓨터에 연결되었던 모든 USB 저장장치들의 관련정보를 삭제할 수 있다.



This article covers the USBSTOR registry key and the setupapi.log file and methods to delete them. These two artifacts can contain data regarding USB devices that have been plugged into a system.

There are other things you should be aware of as well which are covered in this article. Sometimes just deleting a registry key or file is not enough.

USBSTOR Registry Key

The USBSTOR registry key contains subkeys which are created when USB devices are plugged into the system. The location of this registry key on a Windows XP system is: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR

As an example, I’ve setup a fresh Windows XP virtual machine and popped in a single thumb drive. A subkey under USBSTOR was created based off of the USB thumb drive that I used. I used an OCZ Rally USB thumb drive, check the screenshot below.

USBSTOR Subkey

USBSTOR Subkey

To delete this registry key and or subkeys you must first right-click the key and choose permissions. You can then set the “everyone” group with full permission to the key or subkeys so that they can then be deleted. I’m sure it isn’t too difficult to whip up a script or piece of software to automate this.

So, you’ve deleted the key and you’re good to go, right?

Well, maybe. If you’ve had system restore active then there are copies of this key in most likely every system restore point. Make sure you’re aware of what registry software you’ve run on your system as well. Even CCleaner (which I talk about below) has a registry cleaner which will by default prompt the user to backup the registry.

setupapi.log Plain-text Log File

The setupapi.log is located in the %windir% directory on Windows XP systems. The setupapi.log contains entries for driver installations of USB devices that have been plugged into the system and much more. It’s quite the little treasure chest of artifacts and should be dealt with. See the screenshot below of the setupapi.log on a virtual machine after I plugged in a USB OCZ Rally thumb drive.

Why would you want to get rid of the log?

Well, if an examiner needed to see what devices had been plugged into the system, this would be one of the spots they would look.

setupapi.log log file

setupapi.log log file

What’s the best way to get rid of the log?

Just delete it. Preferably with a single pass wipe through wiping software such as CCleaner. If you’re not already using CCleaner, you should be. Be sure to go through all the settings in CCleaner and be sure to set it to do a one wipe pass over files like in the screenshot below. Otherwise it is possible to recover this log file with basic data recovery techniques.

One Pass Wipe - CCleaner

One Pass Wipe - CCleaner

Also, setting CCleaner to do more than one pass is just wasting your time (previous article).

You can add custom files and directories to include in the wiping process. This is where you would add the setupapi.log file located in the C:\windows directory, just like in the screenshot below.

CCleaner Include Custom File

CCleaner Include Custom File

For more information on what is contained in the log take a peek at this article on microsoft.com.

If you’ve never used CCleaner I recommend it for taking care of the many temp files on your system. What’s even better is it has the ability to wipe the file and not just delete it.

If you have any tips or suggestions to add to the article then I encourage you to share them with a comment below.

Posted by 훅크선장
, |
악성코드의 전파와 DDoS 공격에 관한 보안관련자의 의견입니다.

장기간 시장조사를 기반으로 쓴 것이고, 정확한 가격이랑 수치는 밝히지 않았지만, 개인적인 경험을 바탕으로 조사한 실제내용입니다.

저자: Peterpan
----------------------------------------------------------------------------------
해당 내용은 현재 공격에 관한 시장 상황과 시장을 구성하는 가장 밑바닥에서 돈이 어떻게 움직이는가에 대한 간략한 설명입니다.
본 내용은 존중어가 없으며 대화 설명 형태로 구술되어 있습니다.

지금 하고 싶은 이야기는 실질적인 보안 위협과 보이지 않는 보안 위협 머 그런거다...

그럼 그 공격은 먼가?

첫째는 언론에서 너무 많이 소개해줘서 울 엄마도 아는 DDoS이다.

본인 2001년인가 2002년에 세미나에서 DDoS 세션을 발표한적이 있다.

당시에는 여러 기술적인 문제와 여러상황으로 이정도로 개나 소나 가능한 공격이 될거라고는 생각 못했다. 하지만 시간이 지나면 기술도 바뀌고 트렌드도 바뀌는 법이다.
누구나 돈과 기초적인(그러니까 컴터 공학과 졸업생 기준이면 하루쯤 설명들으면 되는듯한)
기술적 이해(이해다 능력이 아니라)만 있다면 당장 플랜을 짜고 한달쯤 후면 당신도 DDoS 깡패로 변할수 있는 그런 시대다 이건 현실적인 플랜이다. 모든 세트를 네트를 통하면 구매가 가능하다. 엄청나지 않은가? 공부 학습이 아니라 구매다.

둘째는 우리 악성코드쪽 업무 분야분들께서 이를 가시는 악성코드 부분이다 머 분야는 많다.

원격 조정(RAT),웹사이트 악성코드 삽입 등등 이게 좀 애매모호한게 있지만 그냥 간단히 결론 내리면 전부다라고 감히 과언할 정도로 다 돈하고 연결되는거다. 가끔 왜 이걸 공격하는지 이해 못하는 사람들이 있다.
블로그에 애드센스를 달거나 주변에 웹사이트 마케팅하는 사람있으면 그냥 물어보라 트래픽이 머냐고?

결론은 하나다 '돈'

간단한 세상이다.. 일부 극우민족 주의자분들(이젠 좀 존경스러운 수준이다)빼놓고는 돈이라는 주제로 귀결되버린다.

간단한 프로세스를 설명한다.

DDoS가 돈이 된다더라 흐음 어디서 들은거야 하지만 맞다.ㅋㅋㅋ

DDoS를 쏘고 싶다.
아무것도 아는것도 기술도 툴도 없다.
자 여기서 테크트리가 갈라진다.

1. 공부한다... 오래 걸린다... 그래도 공부한다... 계속한다.

2. 잔대가리를 굴린다... 굴린다... 안나온다... 다시 굴린다... 안나온다.. 포기한다.
대부분은 여기서 포기한다.

그런데 꼭 여기서 잔대가리가 신의 경지에 이른 사람들이 나온다.
돈으로 해결하자... 님좀짱인듯
그러면 돈으로 해결 가능한걸 봐보자.

DDoS를 쏠려면 몇가지 요소가 필요하지만 결론적으로는 BOT 이것만 있으면 된다. 넘 심플한가?

그런데 어쩌겠나 그런걸 푸하하하하
자 봇이 필요하면 어떻게 하나? 봇을 깔아야지 그런데 남의 PC에 봇을 어떻게 깔까?
여기서 트리가 갈라진다.

1. 웹사이트에 브라우저 취약점 같은걸 이용해서 설치하는 악성코드를 박는다.

2. 멀쩡한 프로그램에 바인딩해서 배포한다.

3. 스팸 쏜다.

4. 역시.. 간단한 돈주고 깐다. 쿨럭

그럼 대충 트리 설명을 하겠다.

1. 웹사이트를 졸라 공격해서 브라우저같은거 공격하는 코드를 박아 넣는다.
취약한 브라우저가 이 페이지를 보면 봇이 휙 깔리는거다.. 우와! 간단한데라고 말하면 당신은 프로
이게 많은 방법인데 예전에는 궁금했다.. 저걸 할려면 일이 너무 많은거다. 통상 설치 성공율이 20프로 미만인데
저 작업을 할려면 엄청난 작업이 필요한거다. 간단하다 생각해봐라 일일 유니크 방문자가 1만정도 되는 사이트이면 2천대도 안깔리는데 유니크 방문자가 1만명이면 꽤 큰 사이트다. 이러면 악성코드에 빠르게 대응한다는 가정이 세워진다.

결론은 듯보잡 사이트까지 엄청나게 코드를 박는다. 조사하다가 보면 여긴 정말 하루에 열명도 안올거 같은데 코드가 박아진다.
어떻게 이런 작업을 하는걸까 라는 생각을 했다... 그리고 방법이 있었다.
일단 대상을 선정하지 않는다. 무조건 구글로 찾아서 하나만 뚫으면 그 웹호스팅 회사 서버 하나 아작나는거나..

요즘 웹호스팅 경쟁이 심해서 서버 하나에 100개는 우습게 넘는 세상이다.. 반론을 제기하고 싶다면 당신이 본 서버는 장사가 안되거나 프리미엄 서비스라고 본인 말하겠다.ㅋㅋㅋ

그럼 한번 들어가면 어떻게 되냐? 권한 설정에 문제가 있다면 웹쉘이나 조그마한 플그램 하나에서 그냥 모든 원하는 페이지에 원하는 코드가 자동으로 박혀버린다...-_- 일일히 작업하지 않는다... 시간이 돈이니까

그게 아니면 자동으로 SQL 공격하는 플그램을 이용한다... 이 넘은 사용자가 클릭 몇번하면 대상 선정부터 공격까지 다 마물하고 악성코드 삽입까지 한다... ㅋㅋㅋ 솔직히 카페에 태그넣는거만 할줄알아도 이건 몇번 눌러보면 이해된다.

자 그럼 졸라 길게 설명했는데 머가 나오나 다시 보자 결론은 웹사이트 공격인데 이게 잘못 걸리면 시간이 많이 든다.

그럼 머가 필요한가? 툴이다.. 방법은 인터넷에서 허접한 툴을 받아서 그냥 쓴다.. 효율이 엿같다 이건 사람이 하는것보다 조금 빠른경우가 많다. 아니면 다 할줄아는 사람이 키보드 치기 싫어서 쓰는 툴이다 결론 많이 알아야된다.
아니면 자기가 특정 코드에 맞춰서 만든다 이게 최고다 원하는것에 대한 개념과 능력만 있다면 그리고 몇번인가는 웜도 나왔다 짱인듯.. 하지만 공부해야겠죠?

그리고 돈 주고 산다-_- 자본주의 세상에서 돈으로 못사는게 없다더니.. 정말 다 있었다.

말 그대로 오토매틱 대량 SQL 인젝션 공격이 가능한 툴을 돈으로 사고 판다.
그냥 버튼만 잘 눌러주면 자기가 알아서 한다.

자 여기까지 했으면 듯보잡 사이트들에 악성코드를 박을수 있다. 듯보잡도 많이 모아 놓으면 트래픽이 꽤 되니까
그런데 여기에 무슨 코드를 삽입하나? 익스플로잇 어떻게 짤꺼야? 멀 어떻게 해야되는지 아나? 그러면 당신은 프로~!

그게 아니면 또 돈이다...
익스코드 팩을 판다.. 푸하하하

그냥 iframe이나 js하나 박으면 취약점 있으면 알아서 원하는 exe파일을 다운로드해서 실행해 준다.
기능도 많다-_- 브라우저별로 구별해서 공격,브라우저 버전별로 구별해서 익스플로잇을 노출해서 성공율을 높인다.
거기에 국가별로 구분해서 exe도 내려준다. 더 필요한거 있는가?

그런데 문제는 비싸다.. 대부분 수백달러에서 수천달러까지 한다. 그냥 몇메가 짜리 php플그램이 그렇다. 추가 모듈은 별도 요금-_-
물론 기술지원도 해주고 마이너 업뎃도 해준다. 하지만 대부분 메이저 업뎃은 추가 요금 발생하고 익스추가도 추가 요금

세상은 돈으로 움직이나 보다..

그럼 이제 깔아야지... 멀 까나? 깔게 없다. <-- ㅇㅆㅂ        
그럼? 멀 어쩌나 깔걸 구해야지...

자 당신은 먼가를 깔수 있는 모든 인프라를 구축했다..
그럼 말껄것인가?

다운로더? RAT? DDoS bot(요즘은 RAT랑 큰 차이 없다)
자 그럼 봇은 어디서 구하나?
그냥 다운로드 받아서 쓴다.. 그럼 무조건 백신에 걸린다. 당신이 받은 파일 그거 당신만 받아서 쓴거 아니다. 온갖 잡놈들이 다 받은거고
어디 구멍가계 백신회사 패턴에도 다 추가되어 있다. 하나 깔려고 개삽질했는데 결국 깔고 나서 백신에 걸린다니... ㅎㄷㄷ 이게 말이나 되는가?

이건 완전 비생산적인 행위인거다.
그럼?

방법은 3가지다 봇을 받아서 패킹을 하거나
백신에 안걸리는 개인버전 봇을 개발자한테 사거나
걸리는 버전을 백신에 안잡히게 해주는 일을 하는 애들한테 돈주고 부탁하는거다.

그럼 봇은 백신에 안잡힌다는거 그게 중요한데 저 3가지 방법 역시 다 돈이다.-_- ㅇㅆㅂ

현재 기본 기능 다운로더는 쉽게 구할수 있고 그냥 플밍조금해도 그냥 짠다... 기능이 없어서 에러날것도 없다.
물론 상용도 있다. 많은 기능을 가진 제품
방화벽 우회,다른 플그램이랑 바인딩, 특정 국가별 설치, 관리자 지정 설치, 통계 관리 인터페이스.. 등등등

아니면 RAT인데 공격자 입장에서는 나름 매력적이다.
설치 후에 그 PC는 절반은 사용자 PC이고 절반은 공겨자 PC인 셈이다.
웹캠 통제(이건 진짜 뵨태 기능이다. 왜 남의 집 캠을 보고 싶은건지 잘 몰겠다), 파일 통제,프로그램 설치, 특정 웹페이지 요청(광고 클릭이다.ㅋㅋ),리부팅,
등등등 별별 잡스러운 기능은 다 있다.

그리고 현재 가장 골치 아픈 DDoS 봇
이것의 핵심은 트래픽 생성이 아니겠는가?
상용제품 보면 온갖 잡스러운 종류의 패킷 생성기능을 가지고 있다. 원래는 그게 핵심이었는데.. 실제로 이것 역시 다 비슷하다.

DDoS에 다를게 머 얼마나 있겠는가? 그래서 트렌드가 2가지인데 요즘은 RAT기능도 가지고 있는걸 볼수있다. 어차피 한통속이라 어려운게 아니니까..
아니면 관리자 보호를 위한 웹을 이용한 통제 방식이라고 할수 있겠다

그럼 저걸 왜 사나?

앞에서 말했지만 백신이 생명이다. 본인이 여러해에 걸쳐서 봐본바로는 특별한 기능을 가진 특별한건 한 시즌에 한번 나온다.
트렌드가 바뀌는 시점에 가깝다는게 본인의 의견이다. 이건 다른 기회가 있으면 별도 작성 후 설명 토록하겠다.
그게 아니면 다 똑같다-_- 머가 틀리다는 말인가? 아 하나 틀린게 있다. 인터페이스 컬러-_- 쿨럭

기능도 UI도 어쩌면 그렇게 서로 벤치마크 했는지 다 천편일률적이다.

그게 아니면 다 비슷비슷하다.
Posted by 훅크선장
, |
http://maczoo.com/viewtopic.php?t=57819&highlight=

위 링크의 내용을 보고, 간략하게 적은 글입니다.

제 컴퓨터 환경이 ATEN 공유기를 사용해서 그런지, 인터넷 뱅킹만 들어가면 키보드가 잘 먹지않거나, 먹통이 되어 버리는 상황이 발생합니다.

ATEN master view DVI/KVMP CS-1764 제품을 사용합니다.

그래서, 컴퓨터에서 인터넷 뱅킹을 못하다보니, VMware안에 또다른 WinXP를 설치해서, 인터넷 뱅킹을 하는 웃지못할 상황을 겪고 있습니다.

우연히 정보검색을 하다보니, 다른 보안기능은 그대로 둔 상태에서, 은행 또는 기타 웹사이트의 키보드 보안 프로그램의 기능만을 정지시키는 방법이 있었군요.

1.
먼저 잉카인터넷 INCA의 nProtect KeyCrypt (NPK) 제품인데,
제가 본 중에서 최악의 프로그램이라고 봅니다. 다짜고짜 자신을 윈도우 서비스로 등록해버리고, 특정 환경에서 키보드 먹통 현상뿐만 아니라, 윈도우를 멈추게 하는 대단한? 기능을 가지고 있습니다.

제거하는 방법은 잉카가 제공하는 잘 알려지지 않는 프로그램을 사용하면  됩니다.

위 사이트에 가서, 
을 클릭해서 설치한 다음, N.exe 라는 프로그램을 실행하여 제거를 선택하면 됩니다.
너무 많은 프로그램이 설치되는 것이 싫으시다면,
에서 받으시거나, 
여기에 있는 프로그램을 받으면 됩니다.

2.
두번째 소프트캠프 SoftCamp의 Secure Keystroke (SCSK) 는
키보드 보안 프로그램 기능 정지 서비스를 웹상에서 하고 있습니다.
이것도 또하나의 ActiveX 프로그램이지만...
에 접속한 다음, 설치하라고 하는 것을 설치하면 됩니다.

Posted by 훅크선장
, |
해외출장때문에 환전하기 위해서 온갖 정보를 다 수집했지만,
결국 도로아미타불이 됬다.

담번에 이 방식을 이용할 수 있을지 모르지만, 그래도 참고가 될 것 같아서 끄적여본다.

달러, 엔, 유로화는 대부분의 은행에서 쉽게 바꿀 수 있지만, 이번에 필요한 캐나다 달러는 별로 취급하는 곳이 없다.

먼저 환전을 하는데 수수료가 있다. 이게 매우 중요한데,
바로 현찰, 현금을 받을 때 수수료를 낸다는 것이다.

이 현찰수수료가 은행마다 천차만별인데,  그중에서 산업은행이 가장 싼 수수료를 받고 있다.

고객이 만든 외환계좌에 외국돈 현찰로 입금을 하고, 현찰로 출금을 하더라도 현찰 수수료를 문다. (이게 먼 말도 안되는 수수료인가? 자기돈 입금하고, 출금할때 수수료??)
그러나, 산업은행은 이 현찰 수수료가 없다. (완전 고객 감동이다.)

하하.
그러나 산업은행도 다 현찰 수수료를 안 받는 것이 아니다.
전신환을 통해서, 즉  우리로 말하면 계좌이체로 받은 외화에 대해서는 현찰 수수료를 받는다.  미국달러는 1% , 캐나다달러는 2% 를 받는단다.
일반 은행들이 미국달러 1.5%, 캐나다달러 3%를 받는 거에 비하면 저렴하다고 볼 수 있다.

또 하나 수수료가 저렴하게 되는 조건이 있는데,
산업은행에서는 외환계좌에 돈이 송금되고 나서 일주일이상이 되면, 무조건 현찰 수수료가 없단다. (우와~~~ 완벽하다.)

이번에 위 사실을 몰라서, 우리은행에서 비싼 수수료를 물고 환전했다.

우리은행에 있는 외화를 산업은행으로 송금해서, 일주일 후에 받으면 되는데...
인터넷 뱅킹을 사용해서 외화 송금하면, 송금수수료도 무료이다.

이런 사실만 알았어도....쩝..

산업은행은 캐나다달러는 일반 지점에서 취급하지 않는다. 본점에서만 취급한다.
이건 최악이었다. 쩝~~

두서없는 환전기였는데, 간단히 줄여 말하면...
1. 우리은행에 가서 외환계좌를 만들고, 외환 FX 트레이딩도 신청한다.
외환계좌에는 다양한 외화를 넣을 수 있으나, 각 외화별로 다 신청서를 써야한다.
외환 FX 트레이딩은 설명이 길어서, 설명하지 않는다. 인터넷 검색하면 다 나온다.
짧게 쓰면, 외화를 주식같이 사고 파는 방식이다.
2. 산업은행에 가서 외환계좌를 만든다.  각 외화별로 통장을 따로 만들어야 한다.
3. 우리은행에 있는 외화를 인터넷 뱅킹으로 산업은행 계좌로 송금한다. (송금수수료가 무료)
4. 산업은행에 들어온 외화를 일주일이상 손대지 말고 묵힌다. 
5. 산업은행 지점에 가서, 외화를 현찰로 받는다.  (현찰 수수료 없다.)

이렇게 하면 된다.
달러와 엔, 유로는 위와 같이 쉽게 되지만, 캐나다 달러 같은 것은 산업은행이 많이 가지고 있지도 않고 받으려면, 본점까지 가야된단다. 주의하시기 바란다.

이상.. 외환 정보 끝.

Posted by 훅크선장
, |
http://ap0x.jezgra.net/index.html

동료의 도움으로 좋은 리버싱 사이트를 발견했다.
추천받았다고 하는 편이 더 맞겠다.

다양한 크랙미부터, 디버깅 기법, 그리고 안티디버깅 방법까지 제공하고 있는 사이트이다.

앞으로도 공부할 것이 너무 많다.
아~! 언제쯤 공부안하고 편히 살 수 있을까~???
Posted by 훅크선장
, |
새로산 놋북의 Norton Internet Security를 제거하고, Norton Ghost v12를 깔았는데,

이넘의 Norton LiveUpdate가 동작하면 먹통이 되는 현상이 있었다.

자세히 살펴보니, 이미 제거한 Norton Internet Security의 모듈들을 업데이트하면서 문제가 생기는 것 같았다.

서비스센터에 전화해보니, 전용 제거 툴이 있단다.
왜 홈페이지에서는 갈쳐주지 않는지.... 쩝

http://www.symantec.com/nrt

FTP로 되어 있는 곳이다.

Norton_Removal_Tool.exe 를 실행하면, 모든게 다 삭제된다.
주의: 반드시 위 프로그램을 실행하기 전에, 모든 Norton 제품은 "프로그램 제거" 해야 한다.

단점: 싹 다 지워버리기 때문에, Norton 제품을 다시 설치해야 한다는 것이다.

나야, Ghost 밖에 안 쓰니 큰 문제 없었다.



Posted by 훅크선장
, |
http://www.zdnet.co.kr/news/network/security/0,39031117,39166017,00.htm

IT 분야에서 보안에 몸 담으려는 사람들에게 꼭 해주고 싶은 말,

10번 다시 생각하세요~~!

해년마다 앞으로 전망있는 직업 5위안에 들고 있지만, 실상은 이렇다는 것이다.

외국에서는 보안분야가 모든 IT 분야를 아우르지만, 한국이라는 나라에서는 항상 SI가 보안분야를 꼬봉으로 데리고 다닌다.

보안분야에서 엔지니어로 살고 싶다면, 정말 다시 생각해보기 바란다.
----------------------------------------------------------------------------------

1. 회사가 부르면 언제든 출동
이는 보통 ‘긴급 대응팀’에 해당한다. 근무 외 개인적 시간에도 회사가 부르면 달려가야 하는데, 대처가 늦어지면 고객사가 떨어져 나가곤 한다. 쉽게 말해 종합병원 응급실이라고 생각하면 된다. 때문에 입사하면 회사 근처로 아예 이사오는 것이 편하다.

한 엔지니어는 “선 보는 자리에서 호출을 받고 회사로 뛰어간 적도 있다”며 “개인 시간이 부족하다 보니 동료들 중 노총각이 많은 것이 사실”이라고 밝혔다.

2. 언제쯤 명절을 가족과 함께?
지난 설 연휴에도 많은 보안 엔지니어들이 회사를 지켰다. 이유는 간단하다. 사이버 범죄자가 명절이라고 쉬겠는가? 한 백신업체 대응팀의 경우 24시간 모니터링을 3교대로 한다. 휴일이라고 이 틀이 크게 바뀌지는 않는다.

3. 나는 어느 회사 사람일까?
다른 IT 분야도 그렇지만 프로젝트를 수주하면 고객사에 파견 나가 제품을 설치해야 한다. 이는 몇 달씩 상주하는 경우도 흔하다. 지원팀의 경우 유지보수 파견을 지속 나가는데 커스터마이징 요구가 갈수록 늘어나면서 전보다 일하기가 힘들다.(하지만 가격경쟁으로 회사에 들어오는 돈은 적다.)

특히 공공기관은 그 까다로움이 극에 달해 ‘공포의 대상’이지만 최대 고객이라 비위를 잘 맞춰야 한다.

4. 고객사의 횡포
3번의 경우 그래도 ‘내가 할 일이니까...’라고 생각하며 감내할 수 있다. 문제는 이렇게 도저히 생각할 수 없는 일도 해야 한다는 것.

예를 들면 고객사가 서버나 네트워크를 뜯어 고칠 때 호출을 한다. 이유는 네트워크 단에서 보안이 최상단에 위치하기 때문. ‘무조건 들어와서 대기 하세요’는 고객사 담당자가 보안 엔지니어를 부를 때 가장 많이 쓰는 말이다.

하지만 막상 가보면 수 시간 대기만 하고, 할 일이 없어서 돌아오는 경우가 허다하다. 혹은 ‘보안 엔지니어면 네트워크도 잘 알 것이니 우리 작업도 하라’고 당당히 ‘명령’하는 고객사도 있다. 물론 고객 서비스란 명목으로 무상이다. 종종 돌아오는 비인간적인 언행과 무시는 서비스. 벙어리 냉가슴이 따로 없다.

5. 자기 회사 돌아가는 사정에 어둡다
이렇게 파견업무를 끝내고 돌아오면 회사가 낯설다. 인력상황도 변해있고 전체적으로 회사 사정에 어두워진다. 또 긴급 대응팀의 경우 2번과 같은 이유로 전사 워크샵에도 빠지는 것이 어색하지가 않다. 제대 후 막 복학했던 시절 생각이 난다.

6. 해킹기술을 따라잡기가 힘들다
집에서 편히 새 기술을 연구하는 크래커를 보안 엔지니어는 온종일 업무에 시달리는 가운데 잡아내야 한다. 물론 이들이 하는 업무가 해킹에 관한 것이지만 실력이 쑥쑥 늘기 위해서는 책 펴놓고 공부를 해야 한다.

하지만 누차 강조하듯이 시간이 부족하다. 국내외 유명 해킹기술 세미나에도 가보고 싶지만 언감생심이다.

7. 크래커와의 피곤한 심리전
보안이란 일 자체가 크래커와의 총성 없는 전쟁을 뜻한다. 게다가 항상 방어의 입장이다. 크래커는 해킹으로 돈, 심리적 충족 등을 얻지만 보안 엔지니어는 스트레스만 받는다. 게다가 악성코드에는 크래커들이 보안 엔지니어의 평정심을 잃게 하고 우롱하려는 심리 전략들도 담겨있다.

특히 악성코드 소스를 분석했을 때 욕설을 담은 메시지가 나오면 직접 뛰어나가 잡고 싶다고...

8. 대체 하는 일이 뭔가?
주로 일반 기업내 보안팀이 듣는 소리다. 보안은 잘 한다고 눈에 보이는 수익이 발생하지 않는다. 그러나 사고가 터졌을 경우 발생할 비용을 차단한다는 점에서 중요한 일이다.

문제는 이걸 회사에서 잘 모른다는 것이다. PC 앞에 종일 앉아있는 보안팀의 고마움을 다른 팀들은 간과하기 일쑤. 그러다 한번 실수로 사고가 나면 모든 비난이 돌아오며, 무능하다고 찍힌다.

9. 가장 중요한 문제 「돈」
가장 꺼내기 애매하면서도 중요한 것이 돈 문제이다. 국내 보안기업 중 자본금 10억을 넘는 기업은 손가락으로 꼽을 정도다. 때문에 일선 직원들에게 돌아가는 급여도 많지 않다.

보통 보안 벤처업계에서는 대기업의 70% 정도를 받으면 잘 받고 있다는 것이 통설이다. 그러면서도 업무량만큼은 절대 뒤지지 않는다. 물론, 이는 보안뿐 아니라 국내 IT 벤처 대부분이 안고 있는 문제다.

10. 나도 후배가 보고 싶다
만약 보안업계 인력 수급이 원활하다면 위의 문제들을 상당수 해결할 수 있을 것이다. 보안 엔지니어들은 후배들이 들어오길 애태우며 기다리고 있다.

하지만 바로 위의 문제들 때문에 지원자가 적다. 닭과 달걀 중 어떤 것이 먼저 난지는 모르겠지만 악순환의 고리가 돌고 있는 사실은 분명하다. 또 지원자가 들어온다 해도 한달을 못 넘기는 경우가 허다하다.


Posted by 훅크선장
, |
< 내가 원하는 우리나라 >
- 김구-

사용자 삽입 이미지

나는 우리나라가 세계에서 가장 아름다운 나라가 되기를 원한다.
가장 부강한 나라가 되기를 원하는 것은 아니다.

내가 남의 침략에 가슴이 아팠으니, 내 나라가
남을 침략하는 것을 원치 아니한다.

우리의 부력(富力)은 우리의 생활을 풍족히 할 만하고,
우리의 강력(强力)은 남의 침략을 막을 만하면 족하다.
오직 한없이 가지고 싶은 것은 높은 문화의 힘이다.

문화의 힘은 우리자신을 행복되게 하고,
나아가서 남에게 행복을 주겠기 때문이다.

지금 인류에게 부족한 것은 무력도 아니오, 경제력도 아니다.
자연과학의 힘은 아무리 많아도 좋으나,
인류 전체로 보면 현재의 자연과학만 가지고도
편안히 살아가기에 넉넉하다.

인류가 현재에 불행한 근본이유는 인의(仁義)가 부족하고,
자비가 부족하고, 사랑이 부족한 때문이다.
이 마음만 발달이 되면 현재의 물질력으로 20억이
다 편안히 살아갈 수 있을 것이다.

인류의 이 정신을 배양하는 것은 오직 문화이다.
나는 우리나라가 남의 것을 모방하는 나라가 되지 말고,
이러한 높고 새로운 문화의 근원이 되고,
목표가 되고, 모범이 되기를 원한다.
그래서 진정한 세계의 평화가 우리나라에서,
우리나라로 말미암아 세계에 실현되기를 원한다.

홍익인간(弘益人間)이라는 우리 국조(國祖) 단군의
이상이 이것이라고 믿는다.
또 우리 민족의 재주와 정신과 과거의 단련이
이 사명을 달하기에 넉넉하고,
국토의 위치와 기타의 지리적 조건이 그러하며,
또 1차 2차 세계대전을 치른 인류의 요구가 그러하며,
이러한 시대에 새로 나라를 고쳐 세우는
우리의 서 있는 시기가 그러하다고 믿는다.
 
우리 민족이 주연배우로 세계의 무대에 등장할 날이
눈앞에 보이지 아니하는가.
이 일을 하기 위하여 우리가 할 일은 사상의 자유를
확보하는 정치양식의 건립과 국민교육의 완비이다.

최고 문화건설의 사명을 달할 민족은 일언이 폐지하면,
모두 성인(聖人)을 만드는 데 있다.
대한사람이라면 간 데마다 신용을 받고 대접을 받아야 한다.

Posted by 훅크선장
, |
우리가 사용하는 건전지는 주로 두 종, AA 타입과 AAA 타입의 1.5V 이다.
망간건전지라고 부르는 넘들이다. 한번 사용하고 버리는 종류이다.
사용자 삽입 이미지

한번 쓰고 버리지 않는 계속 충전해서 쓸 수 있는 충전지들을 사람들이 선호하게 되었다.
흔히 볼 수 있는 충전지는 니켈수소 배터리, 이것도 AA 타입으로 1.2V 전압을 가진다.

사용자 삽입 이미지

하지만, 이전까지 용량 한계가 많고 자연방전이 많아서 사용상의 불편한 감이 존재했다.
비록 과충전 폭발사고는 없었지만, 과충전시 폭발할 수 있다고 한다.
가끔 내부저항 증가로 충전이 잘 안되는 현상도 있다.
대부분 충전지는 이 니켈수소 배터리를 여러 개로 연결하여 만들었었다.
최근에는 자연방전이 안되는 신형으로 나왔다. 이름하야 에네루프~.

사용자 삽입 이미지


새로운 강자는 리튬폴리머 배터리,
휴대폰 등 모바일 기기에 많이 쓰이는 배터리이다. 기본 용량 3.7V

사용자 삽입 이미지

그러나, 과방전되면 배터리를 다시 쓸 수 없고, 충격이나 과열, 과충전시 폭발하여 인명사고를 발생시킨 전력이 있다.
여러 셀을 사용하여, 배터리를 만드는데 충전기에서 잘 조절해 주지 못하면 셀이 부풀러오르는 현상도 있다. 이러면 배터리를 아예 못 쓰게 된다.
용량도 충분하고, 부피도 작지만 이래저래 위험성이 많은 배터리이다.
여러개로 붙여서 크게 만든 모양이 다양하다. 대충 아래와 같이 팩으로 만들어서 판다.
사용자 삽입 이미지
주로 RC 계통에서 많이 쓰고 있다. 폭발 위험성 상존..



이 모든 것을 제치고, 새로운 강자가 등장했으니... 두둥~~~~
바로 A123 배터리!!

사용자 삽입 이미지


A123 배터리 2300mAh 3.3V 1Cell

차세대 "꿈의 전지"로 불리우는 A123 LiFePO4 리튬 전지는 우수한 파워와 안정성,
그리고 매우 긴 싸이클 특성(Average 1,000Cycle)으로 각광 받는 2차 전지 입니다.
리튬 폴리머 전지와는 달리 과충전, 과방전으로 인한 부풀음(Swelling),
폭발(Explosion)등의 위험성이 없으며 RC분야에서 다양한 용도로 활용이 가능합니다.
평균방전 25C 및 최대방전률 50C 로써 10A 의 급속충전도 가능합니다.
1000번 이상의 충/방전이 가능한긴 수명을 지니고 있습니다.

** 제품 제원 (1Cell)
  - 지름 : 26.5mm
  - 길이 : 66mm
  - 무게 : 70g

앞으로 우리가 많이 보게될 충전지 일것이다.
전기자동차, 로봇 등등 무궁무진한 분야에 진출할 것으로 예상된다.
이것을 만드는 회사는
http://www.a123systems.com/

판매되는 제품을 뜯어서 자유자재로 사용하는 동영상도 있다.
아마 단일 셀을 구하기 힘들어서 그런가보다.
http://www.youtube.com/watch?v=qQJUEeKo7KQ

상세한 분해모습을 글로 쓰기도 했다. 하지만 우리나라에선 이 Dewalt 36V 배터리도 구하기 힘들다.
http://www.rcgroups.com/forums/showthread.php?t=599316
http://www.terrorhurtz.com/a123/build.aspx

자세한 a123 배터리 정보는 여기에 잘 모아져 있다.
http://www.hsfdg.org/wiki/LithiumIronBatteries

나도 A123 배터리를 가지고, 사진장비용 추가전원을 만들어볼까나?

Posted by 훅크선장
, |