d라이브러리
"악성"(으)로 총 275건 검색되었습니다.
- [Knowledge] ‘과학계의 대나무숲’ 브릭, 스무 살 맞다과학동아 l2016년 05호
- 제도를 유지하는 이유는?관리하는 입장에선 비로그인 제도가 굉장히 비효율적이죠. 악성 활동자를 차단하기 어려워요. 정제된 글이 올라오기 어렵다고 조언하는 사람도 많았고요. 하지만 이용자를 신뢰한다는 정책을 펴고 있어요. 누가 잘못된 글을 올려도 연구자 집단의 자정작용이 해결해줄 수 ... ...
- PART 2. 화학상 DNA가 끈질긴 생명력을 지닌 이유과학동아 l2015년 11호
- 이 어긋남이 정상적으로 복구되지 않으면 DNA 염기서열 내 돌연변이를 유발하고 나아가 악성 종양으로 발전할 수도 있다.린달 교수는 글리코실레이스라는 효소가 염기의 어긋남을 인지하고 우라실을 잘라내며, 이어서 다른 효소들이 협동해 DNA 염기서열을 정상적으로 복구한다는 사실을 밝혀내 197 ... ...
- [수학뉴스] 3차원 모형으로 밝힌 돌연변이수학동아 l2015년 10호
- 돌연변이는 세포분열 때 생기는데, 대부분은 문제를 일으키지 않는다고 합니다. 일부가 악성 종양을 일으키는 것이지요. 연구팀은 수학 모형을 이용해 암세포에 많이 있는 돌연변이가 세포분열 속도를 빠르게 하고, 오랫동안 살 수 있게 만든다는 사실을 알아냈습니다. 연구에 참여한 영국 ... ...
- 감정은 마음먹기에 달렸다과학동아 l2015년 08호
- 정보 처리 과정을 지연시키기도 한다. 컴퓨터로 치면 램(RAM)의 용량을 교묘하게 빼앗는 악성코드 같다고 할까.만성적인 긴장은 우리를 무력하고 나약하게 한다. 긴장은 ‘자신감의 부족’, ‘할 수 있는 게 없다는 느낌’을 동반하며, 이것이 심해지면 해보지도 않고 포기하거나 해도 안 될 거라며 ... ...
- 사이버 인질범, 랜섬웨어에겐 OO이 답!과학동아 l2015년 06호
- 보 안 정책이 허술하고, 짧은 영상 등 사용범위가 넓다. 주요 커뮤니티가 평소 악성코드나 해커의 공격과는 거리가 먼 사이트라는 점도 한몫 했다. 이노티움 대 표이자 랜섬웨어침해대응센터장인 이형택 대표는 "랜섬웨어는 마치 평범한 옷을 입은 적군과 같아서 쉽게 보초를 통과할 수 있다"고 ... ...
- INTRO. 사이버 백년전쟁과학동아 l2015년 02호
- ▼관련기사를 계속 보시려면?INTRO. 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 사이코패스” ...
- PART 2. 기상천외한 해킹기술 5과학동아 l2015년 02호
- 매일 5만5000개가 넘는 새로운 악성코드가 인터넷 에 뿌려진다. 컴퓨터 앞에 앉아서 수시로 백신을 업데 이트 해도 모든 악성코드를 막을 수 없다. 초보적인 악 성코드는 쉽게 대 ... 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ... ...
- PART 1. 미국은 왜 북한을 지목했나과학동아 l2015년 02호
- 지난 11월 24일, 소니 픽처스의 내부망에 괴상한 그림 하나가 올라왔다. 그림에는 “우리는 너희들 의 비밀문건과 다른 데이터를 모두 손에 넣었다. 우리 에게 복종하지 않으면 이 데 ... 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ... ...
- Epilogue. “북한 악성코드는 사이코패스”과학동아 l2015년 02호
- 잉카인터넷 실시간 대응센터의 전경. 맨 앞 화면에는 월별, 주별 감염 PC숫자와 방금 접수된 내용이 표시된다.기자가 찾은 아침 시간은 실시간 대응센터가 가 장 바쁜 시간이었다. 직원 ... 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ... ...
- Part 3. 총성 없는 전쟁, 사이버테러수학동아 l2014년 11호
- 현장에서 증거물을 확보한 뒤 어디서 공격해 온 것인지 알아내기 위해 IP 주소와 악성코드를 분석한다. 대부분의 사이버테러는 해외 IP를 경유하기 때문에 국제 협력도 요청한다.해킹 못 막으면 암호로!사이버테러를 막을 방법은 없을까? 대부분의 사이버테러는 해킹을 기반으로 한다. 해킹을 ... ...
이전2345678910 다음