생활공공기관
도구
- 스마트폰,태블릿 화면크기비교
- 양쪽 윈도우키를 한영한자키로(AutoHotKey)
- 매크로: Robotask Lite
- 파일이름변경: ReNamer Lite
- 파일압축: 반디집
- 공공서식 한글(HWP편집가능, 개인비영리)
- 오피스: 리브레오피스(LibreOffice)
- 텍스트뷰어: 이지뷰어
- PDF: FoxIt리더, ezPDF에디터
- 수학풀이: 울프램 알파 ( WolframAlpha )
- 수치해석: 셈툴, MathFreeOn
- 계산기: Microsoft Mathematics 4.0
- 동영상: 팟플레이어
- 영상음악파일변환: 샤나인코더
- 이미지: 포토웍스
- 이미지: FastStone Photo Resizer
- 화면갈무리: 픽픽
- 이미지 편집: Paint.NET, Krita
- 이미지 뷰어: 꿀뷰
- 국립중앙도서관 소장자료 검색
- KS국가표준인증종합정보센터
- 대한무역투자진흥공사(KOTRA) 해외시장뉴스
- 엔팩스(인터넷팩스발송)
- 구글 드라이브(문서도구)
- MS 원드라이브(SkyDrive)
- 네이버 N드라이브
- Box.com (舊 Box.net)
- Dropbox
- 구글 달력
- 모니터/모바일 픽셀 피치 계산
- Intel CPU, 칩셋 정보
- MS윈도우 기본 단축키
- 램디스크
- 초고해상도 관련
- 게임중독
- 표준시각
- 전기요금표/ 한전 사이버지점
- HWP/한컴오피스 뷰어
- 인터넷 속도측정(한국정보화진흥원)
- IT 용어사전
- 우편번호찾기
- 도로명주소 안내, 변환
- TED 강연(네이버, 한글)
- 플라톤아카데미TV
- 세바시
- 명견만리플러스
- 동아사이언스(과학동아)
- 과학동아 라이브러리
- 사이언스타임즈
- 과학잡지 표지 설명기사
- 칸아카데미
- KOCW (한국 오픈 코스웨어) 공개강의
- 네이버 SW 자료실
- 네이버 SW자료실, 기업용 Free
- 계산기
공공데이터베이스
PC Geek's
스마트폰 보안수칙 10/:/ 플레이스토어를 통해 퍼지는 악성 앱이 많음 본문
노턴라이프락(구 시만텍) 조사결과, 악성코드가 전화기에 깔린 예 중 2/3는 구글 플레이스토어를 통해 당했다고 합니다. 정체불명 URL이나 다른 사설 앱마켓보다 훨씬 많다고. 그래서 설치경로가 플레이스토어로 연결된다고 해서 안심하면 안 됨.
"구글 플레이 스토어, 악성 앱 설치 주범"
시만텍 "67% 기인"…타 앱 스토어 설치 비중은 10% 그쳐
zdnet 2020.11.13
zdnet.co.kr/view/?no=20201113122239
ㅡ "총 790만개 앱 관련 3천400만여개 APK 파일을 조사했다. 악성 앱을 분류하는 기준에 따라 이 앱 중 10~24%까지 악성 앱으로 분류 가능"
ㅡ "앱 스토어에서 설치된 경우 외에도 웹브라우저, 백업 작업, 앱 설치 당 결제(PPI) 프로그램, 인스턴트 메시지 등이 악성 앱의 출처로 확인"
교묘해진 스마트폰 해킹…앱스토어도 안전지대 아냐
비대면 활용 늘면서 모바일 공격 증가…"URL 클릭 유의 등 보안 수칙 준수해야"
zdnet 2021.3.23
zdnet.co.kr/view/?no=20210322170037
공식 앱마켓(구글 플레이스토어, 삼성 갤럭시스토어 등)이 아닌 곳을 통한 앱 설치는 여전히 가장 치명적인 위협.
ㅡ 국가정보원 사이버안보센터(2021.3.6), "국내 금융기관 인터넷 뱅킹 앱을 사칭한 악성 앱에 4만여명이 감염"
ㅡ 해커는 악성 앱에 통화 기록과 문자 메시지, 스마트폰 내 문서를 탈취하고 통화 도청
ㅡ 안랩, 모바일 악성코드 "가이시" 발견, "해커는 실제 금융사 웹사이트와 매우 흡사한 피싱 사이트에 이용자가 접속하도록 유도하고, 본인인증 앱으로 속여 악성 앱 설치하도록 만듬. 이용자가 금융사 전화번호로 전화를 걸 경우 이를 가로채 해커의 전화번호로 연결시켜 가짜 상담원과 통화"
공식 앱마켓을 통해 받은 앱이라도 안심못함.
ㅡ 노턴라이프록(구 시만텍): "2019년 여름치 안드로이드 기기 1천200만대의 앱 설치 결과를 분석한 결과, 설치된 악성 앱 중 67%가 구글 플레이 스토어에서 받은 것"
ㅡ 화이트옵스(보안기업): "앱 소스코드에 아랍어를 넣는 등 코드를 난독화해 앱 마켓 심사를 통과한 악성 앱 발견. 심사통과 후 활성화하려는 의도로 보임"
ㅡ 체크포인트(보안기업): "구글 플레이 스토어 심사 과정을 통과해 게시된 뒤 악성코드를 내려받게 하는 드로퍼 '클래스트82(Clast82)' 발견"
※ 체크포인트, ‘2021 보안 보고서’ pages.checkpoint.com/cyber-security-report-2021.html www.boannews.com/media/view.asp?idx=95638 1. 코로나로 클라우드도입이 빨라졌는데, 기존 보안인프라가 커버할 역량을 넘어 확산됐음. 경계와 보완 필요. |
'모바일, 통신 > 앱,프로그램' 카테고리의 다른 글
유튜브 동영상이 먹는 데이터 (0) | 2021.05.04 |
---|---|
사용자(주인)에게 스몸비(스마트폰 좀비) 경고를 주는 알람 기능 (0) | 2021.04.14 |
SMS, LMS, MMS, 동영상MMS를 문자앱에서 구별하면 좋을텐데 (0) | 2021.04.05 |
구글 블로거 앱 키보드 버그 (0) | 2021.04.03 |
전화기제조사 선탑재앱이 아닌 키보드입력앱을 쓰기 꺼려지는 이유 (0) | 2021.03.15 |
SKT 클라우드베리 서비스 종료 공지 (0) | 2021.03.01 |
유튜브 동영상 제작자들이 찍어놓는 제작자, 매체로고 또는 고정 배너의 잔상 (0) | 2021.02.26 |
삼성 갤럭시 스마트폰에서 테마와 배경화면을 바꿀 때 필요한 갤럭시 스토어(삼성 계정) 가입순서 (0) | 2021.02.25 |
Viewed Posts
|
Recent Comments
|
Recent Posts
|