[íì´í¸ë³´ë]ê°ìí íê²½ì ì¤í ë¦¬ì§ âIP SANâì ì ííë ì´ì
차례:
Google의 Android 운영체제는 심각한 보안 문제를 가지고있어 해커가 악의적 인 소프트웨어를 사용하여 기기에 침투 할 수 있으며 현재 Android 용 Nougat에 대한 수정 사항이없는 것으로 보입니다.
이 취약점은 Google이 Android 6.0 Marshmallow에있는 앱에 새로운 권한을 부여하여 앱이 다른 앱 위에 표시되도록 허용 한 이후로 계속 존재합니다.
이전에이 권한 - System_Alert_Window -는 사용자가 수동으로 부여해야했지만, Facebook Messenger 및 기타 화면 팝업을 사용하는 앱의 출현으로 Google은 기본적으로이를 허용합니다.
또한 읽으십시오: Ransomware에 의하여 당신의 인조 인간 장치가 명중에서 얻는 것을 막기 위하여 5 개의 팁."이 결함은 안드로이드 사용자에게 ransomware, 뱅킹 맬웨어 및 애드웨어를 포함한 여러 유형의 공격을 노출합니다."Checkpoint는 인터넷 보안 소프트웨어 회사로이 결함을 발견했다고 설명했습니다.
Google은이 결함이 다가오는 Android 'O'운영체제에서 처리되고 있음을 확인했습니다.
그러나 이로 인해 운영 체제로 업그레이드 할 수있는 장치가없는 사용자가 공격에 취약 해집니다.
문제는 얼마나 심각한가?
솔직히 말해서 진지해. 하지만 침입자 측에서는 Google Play 스토어를 통해 액세스 할 수있는 유일한 방법이기 때문에 기기를 사용하려면 공격자의 노력이 필요합니다.
이 취약점을 악용하더라도 본격적인 ransomware 또는 adware 공격이 발생할 수 있지만 해커가 쉽게 시작할 수는 없습니다.
Play 스토어에서 다운로드 한 모든 앱에 악성 코드 및 매크로가 있는지 검사합니다. 따라서 공격자는 앱 스토어에 진입하기 위해 Google의 내장 보안 시스템을 우회해야합니다.
그들이 그렇게 할 수 있다면, 당신은 많은 어려움에 처해 있습니다.
'System_Alert_Window'권한은 사용자에게 알리지 않고 앱이 다른 앱에 콘텐츠를 표시 할 수있게 해주기 때문에이 권한에 대한 액세스 권한으로 기기에 앱을 완전히 공개하므로 위험한 것으로 간주됩니다.
"이것은 사기성 광고, 피싱 사기, 클릭 잭 및 은행 업무 트로이 목마와 공통적 인 오버레이 창 표시와 같은 여러 가지 악의적 인 기술에 대한 상당한 잠재력을 수반합니다."라고 CheckPoint는 덧붙였습니다.
그들의 보고서는 또한이 허가에 대한 액세스가 ransomware의 74 %, 애드웨어의 57 % 및 안드로이드 장치의 은행가 맬웨어 공격의 14 %를 담당한다고 언급했습니다.
Google의 수정
위에서 언급했듯이, 구글은 안드로이드 O의이 심각한 보안 결함에 대한 수정을 적용 할 것이지만 최근 보고서에 따르면 32 %의 디바이스는 여전히 Android 5.0 Lollipop에서 실행 중이며 31.2 %는 Android 6.0 Marshmallow에서 실행 중이며 Android Nougat에서는 6.6 디바이스.
이 통계에 따르면 Android Nougat 업데이트를 아직받지 못했기 때문에 소수의 현재 기기 만 Android O로 업그레이드됩니다.
Android O 업데이트를받지 못하는 나머지 기기는 여전히 공격에 취약합니다.
안전 대책
가장 기본적인 안전 조치 중 하나는 휴대 전화에 설치하는 소프트웨어에주의하고 앱에서 요구하는 권한을 항상 확인하는 것입니다.
설치된 앱은 어떤 방식 으로든 기기의 많은 기능에 액세스 할 수 있으며 악의적 인 앱은 최대한 이러한 권한을 사용하여 최대한 많은 피해를 입힐 수 있습니다.
또한 읽기: 여기에 귀하의 전화에서 Ransomware를 제거하는 방법입니다.항상 다른 사용자의 앱 검토를보고 앱을 실행하는 데 필요한 권한을 확인하십시오.
또 다른 기본이지만 흔히 무시되는 보안 조치는 실시간으로 장치를 보호하고 맬웨어를 차단할 수있는 바이러스 백신 소프트웨어 (예: PC에있는 소프트웨어)의 전체 버전을 설치하는 것입니다.
MS의 포도 나무 : 현재 비공개 베타 서비스를 제공하는 소규모 그룹이 소규모 그룹이 중요한 정보를 교환 할 수있게 해준다. 소규모 그룹 및 조직이 중요한 정보를 교환 할 수 있도록 설계된 새로운 포도 나무 서비스. Vine은 다운로드 가능한 응용 프로그램으로 다운로드 할 수있는 응용 프로그램으로 트위터 스타일의 경고를 보내고보다 완벽한 정보로 보고서를 보 내고 포도 나무 연락처를 추적 할 수 있습니다.

소셜 네트워크처럼 들릴 수도 있지만 포도 나무는 스포츠 팀, 교회 단체 및 옹호 단체와 같은 조직간에 중요한 정보를 조직하고 전파하거나 긴급시 이웃, 가족 및 친구들과 연락을 유지하는 방법. 현재 Vine은 Windows XP SP2 또는 Windows Vista 32 비트 및 64 비트 에디션을 실행하는 컴퓨터에서만 사용할 수 있습니다.
터치 스크린을 제외한 초소형 윈드 넷톱 컴팩트 PC는 보급형 올인원 (all-in- MS의 Wind Nettop CS 120을 "가치있는 PC"라고 부르는 것은 맥도날드 햄버거를 잔치에 초대하는 것과 같습니다. 패스트 푸드를 주문할 때 제공하는 품질에 대해 알고 계실 것입니다. 넷탑과 같은 320 달러짜리 소형 데스크탑에 접근 할 때 사용해야하는 사고 방식 (5/4/09 기준)입니다. 그러나이 PC의 가격 때문에이 PC를 걸지는 않을 것입니다. 무엇보다도, 그것이 가장 중요한 이유입니다. Nettop은 더 오래된 1.6GHz Intel Atom 230 프로세서에서 실행됩니다. 셔틀 X50과 같은 최근 올인원 시스템은 새로운 Atom 330 변형을 선택했습니다. 이 11.8 x 2.6 x 9.45 인치 미니 PC에는 1GB DDR2-667 RAM 만 있습니다. 이는 Nettop의 단일 Western Digital 160GB 하드 드라이브에 사전 설치된 Windows

Nettop을 사용하여 모든 종류의 게임을 즐기지 마십시오 (플래시 기반 플레이어는 제외). 통합 된 Intel 82945G Express 칩셋은 모든 해상도에서 일반적인 PC 벤치 마크를 처리하지 못했습니다. 넷탑의 WorldBench 6 스코어 42 점은 앞서 언급 한 X50과 아수스 Eee Top 1602 미니 데스크탑을 포함 해 우리가 검토 한 값 비싼 Atom 기반 올인원 PC 마크의 목과 가슴이었다. 새로운 Atom 칩셋은 PC 스펙트럼 값의 로우 엔드에서 성능 차이를 크게 줄이지는 못합니다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.

이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.