주메뉴바로가기
본문바로가기
동아사이언스
로그인
공지/이벤트
과학동아
어린이과학동아
수학동아
주니어
과학동아천문대
통합검색
뉴스
스페셜
D라이브러리
전체보기
뉴스
시앙스
과학쇼핑
스페셜
d라이브러리
추천검색어
핵커
hacker
크래커
컴퓨터광
cracker
헤커
d라이브러리
"
해커
"(으)로 총 143건 검색되었습니다.
스마트폰의 역습
과학동아
l
201206
이 곳의 3G 통신 자체를 마비시킬 수 있기 때문이다. 일시에 감염된 수많은 스마트폰이
해커
의 악성코드 조작에 따라 반경 5km 내의 기지국에 분산서비스거부공격(DDoS, 디도스)을 감행한다. 일시에 집중되는 3G 통신 요청을 소화하지 못하는 기지국은 ‘뻗어버린다’. 한번에 처리할 수 있는 통신 용량 ... ...
[1월] 이슈 키워드
과학동아
l
201201
접속을 폭주시킨다. 이를 통해 해당 홈페이지 접속을 연결해 주는 서버를 다운시킨다.
해커
들이 악성코드를 심은 PC를 ‘좀비 PC’라 부른다. e메일의 하이퍼링크나 첨부파일, 액티브X 등을 통해 사용자 몰래 악성코드가 설치돼 디도스 공격에 악용된다. 특히 최근에는 백신 프로그램 감시를 피할 수 ... ...
Hackers Use Heat from Fingertips
과학동아
l
201110
메인 회로나 마더보드는 비교적 쉽게 열리는 자물쇠 달린 문 하나로 보호된다. 그는
해커
가 ATM의 메인 회로 혹은 마더보드로 접근하는 방법을 보였다. 그가 마더보드의 USB포트를 사용해 자신이 만든 소프트웨어를 업로드하자 현금인출기의 화면이 바뀌고 음악을 연주하며 지폐를 방출했다. 심지어 ... ...
휴대전화 비밀번호 18분이면 뚫린다!
수학동아
l
201109
알아낼 수 있는 해킹 프로그램이 등장했다.8월 10일 미국의 경제지‘포춘’에 따르면
해커
이자 보안 컨설턴트 디노 다이 조비가 ‘브루트 포스’ 라는 컴퓨터 해킹 프로그램으로 18분 30초 안에 휴대전화 비밀번호를 알아낼 수 있다고 밝혔다.이 프로그램은 숫자 조합의 경우의 수를 따져 비밀번호를 ... ...
Part 1. 공개! 해킹 범죄 시나리오
과학동아
l
201107
곳을 해킹하려면 시나리오보다 훨씬 정교하고 복잡한 기술이 필요할 것이다. 하지만
해커
들이 노리는 것은 ‘그 어딘가에 분명히 존재하는 허점’이다. 요즘 기업들은 많은 협력사와 제휴를 맺고 온라인으로 데이터를 주고받으므로 이 중 하나만 보안이 허술해도 그 여파는 다른 곳까지 미칠 수 ... ...
Intro. 범죄에 빠진 해킹
과학동아
l
201107
해킹을 악용해 돈을 벌려는 유혹은 점차 거세지고 있다. 해킹으로 인한 피해도, 사고도,
해커
의 수도 크게 늘었다.하지만 해킹과 보안에 대한 국민들의 의식은 비참할 정도로 낮다. 우리가 컴퓨터를 포기하지 않는 한, 인터넷을 차단하지 않는 한 해킹 공격은 사라지지 않는다. 공격 대상도 ... ...
Part 2. 해킹 Hacking
과학동아
l
201107
사이트를 이용할 때 입력하는 아이디와 비밀번호, 은행계좌용 비밀번호까지 고스란히
해커
에게 전해진다.보안전문가를 꿈꾸는 이들에게악의적인 해킹 공격을 막을 사이버 보안관이 필요하다. 실제로 해킹이 만연한 듯 보이지만 한편에서는 보안전문가를 꿈꾸는 학생들도 많다. 실제로 국내에서 ... ...
짜릿한 전기 세상이 온다!
어린이과학동아
l
201011
공격으로 컴퓨터가 망가지는 것처럼, 통신에 연결된 전력망도 바이러스가 침투하거나
해커
의 공격을 받을 수 있어요. 그렇게 되면 한 가정뿐만 아니라 수많은 가정이 피해를 입을 수 있답니다. 예를 들어 ‘어린이과학동아’ 친구들의 집에 엄청난 양의 전기가 흘러가게 해서 집안의 전기 기구들을 ... ...
컴퓨터 바이러스, 사람 몸에도 침투한다
과학동아
l
201007
공격에 취약해질 수 있다”고 지적한다. 인터넷에 연결된 단말기와 서버는 언제든
해커
의 공격을 받을 수 있기 때문이다.개슨 박사는 “인체에 삽입된 의료 장치의 성능이 올라가면서 편의성이 높아진 동시에 위험도 커지고 있다”며 “이들 장치들이 컴퓨터와 휴대전화처럼 컴퓨터 바이러스와 ... ...
풀지 않고 필요한 정보 알아내는 암호 체계
과학동아
l
201001
복원해야 한다.IBM의 암호 체계는 원문은 그대로이면서 암호문이 조금씩 바뀌기 때문에
해커
들이 원문의 실체를 눈치채지 못하게 하면서 반복적으로 쓸 수 있다. 그런데 문제는 이런 근삿값을 반복하면 점점 원래 값에서 멀어져 궁극적으로 합법적인 사용자조차 원래 값을 잃어버리게 된다는 점이다 ... ...
이전
1
2
3
4
5
6
7
8
9
다음
공지사항