윈도우 10 디펜더 실시간 보호 완전 끄기

이미지
컴퓨터와 윈도우 10에 대해서 아예 모르는 초보자라면 보안을 유지하기 위해서 디펜더를 끄지 않는 것이 좋다. 그러나 조금 아는 사람들의 경우는 실시간 보호가 오진해서 필요한 파일을 마음대로 삭제하는 경우도 있기 때문에 완전 끄기를 선택하기도 한다.  아무리 보안을 위한다지만, 사용자의 파일을 마음대로 삭제하는 것은 기본이 안 된 정책이기 때문에, 조금이라도 안다면 실시간 보호를 끄고 사용하는 것이 나은 편이다. 묻지도 않고 삭제를 하고 알려주는 형태는 정말 윈도우 10, 11의 단점 중의 단점이라 할 수 있다.  Windows 보안 센터로 비활성화 일단 설정의 보안 센터를 이용하여 실시간 감시를 비활성화 한다. 윈도우즈 시작 버튼에서 설정을 누르면 아래와 같은 화면이 나오는데, 여기서 '업데이트 및 보안'을 클릭해서 들어간다.  새로운 창이 뜨면, Windows보안 -> 바이러스 및 위협 방지를 클릭해서 들어간다. 설정에서 바로 보안을 찾아서 들어가도 된다.  바이러스 및 위협 방지 화면에서 '설정 관리' 항목을 누른다.  바이러스 및 위협 방지 설정 화면이 나오면, 실시간 보호를 비롯해서 그 아래에 있는 항목들을 모두 끔 OFF로 해준다.  자신의 상황에 따라서 예외 항목을 정해주거나, 혹은 다른 설정들을 해줄 수도 있다. 일반적으로 실시간 보호를 끄려면 모두 끔으로 해주는 것이 좋다.  그런데 이것만 하면 나중에 시간이 지나면 자동으로 실시간 보호가 다시 켜진다. 중요한 파일을 보안이랍시고 삭제한 후에 체크해보면 이것이 다시 켜져 있는 모습을 보고 화가 난다. 따라서 이후에 이어지는 항목까지 모두 해주어야 확실하게 꺼진다.  로컬 그룹 정책 편집기로 실시간 감시 비활성화 'Windows키 + R'을 눌러서 실행 창이 나오면, gpedit.msc 를 입력하여 확인을 눌러서 실행해준다.  이렇게 실행하면 '로컬 그룹 정책 편집기' 프로그램이 나온다. 여기서 왼쪽 트리 항목에서 ...

SKT 가입자 개인정보 IMEI 해킹 사태 알아야 할 것과 대처 방법

이미지
최근 SKT에서 발생한 대규모 해킹 사고는 우리의 일상과 직결된 보안 위협으로 볼 수 있다. 특히 이번 사건은 수백 만 명의 개인정보가 유출되었다는 점에서 매우 심각한 수준이며, 단순히 한 기업의 실수로만 치부할 수 없는 문제이다. 그렇다면 우리는 이 사건에 대하여 어떤 준비와 대비를 해야 할까. 유심 정보 유출 위험 이번 해킹 사건으로 인해 유출된 정보 중 핵심은 바로 유심(USIM) 정보이다. 유심은 스마트폰에 삽입되는 작은 칩으로, 사용자의 전화번호와 신원, 통신 내역 등을 인증하는 역할을 한다. 즉, 유심 정보만 있다면 누군가 당신인 척하며 통신 서비스를 이용할 수 있다는 뜻이다. 더 심각한 문제는 유심 정보 외에도 단말기 고유 번호 IMEI, 이름, 생년월일, 전화번호, 이메일 주소 등 개인을 식별할 수 있는 민감한 정보들이 함께 유출되었다는 것이다. 이런 정보들이 조합되면 해커들은 당신의 계좌에 접근하거나, 가짜 휴대폰을 만들어 통화나 인증 문자 등을 가로채는 일이 가능해진다. 휴대폰을 바꾼다고 끝나는 문제가 아니라는 뜻이다. 내 정보도 유출됐을까 확인 방법 가장 먼저 해야 할 일은 본인의 정보가 유출되었는지 확인하는 것이다. SK텔레콤은 유출된 고객들에게 개별 통지를 해야 할 의무가 있고, 이를 통해 피해 여부를 알릴 예정이다. 그러나 혹시라도 안내를 받지 못했거나, 스팸으로 착각해서 무시했다면 직접 확인해 보는 것이 안전하다. 한국인터넷진흥원(KISA)이나 통신사 공식 앱 혹은 홈페이지를 통해서 본인 인증 후 유출 여부를 확인할 수 있다. 만약 이상한 정황이 발견된다면 빠르게 고객센터나 경찰청 사이버수사팀에 신고해야 한다. 또한 금융감독원에서는 '내 명의로 개설된 계좌 조회 서비스'를 제공하고 있다. 내 이름으로 누군가 새로운 계좌나 통신 서비스를 몰래 개설했는지 점검할 수 있다. 스미싱과 피싱 대비 대응 개인정보가 유출되면 가장 먼저 노리는 수법이 바로 스미싱과 피싱이다. 스미싱은 문자 메시지를 통해서 악성 링크를 클릭하게 유도하...

SKT 해킹 사태 3년간 유출된 개인정보 보안은 안전한가

이미지
최근 SKT에서 발생한 대규모 해킹 사건은 단순한 사이버 공격 이상의 의미라고 전문가들이 진단하고 있다. 통신사 가입자 수를 훌쩍 넘어가는 2,695만 건의 유심 정보와 단말기 고유식별번호(IMEI), 이름, 생년월일, 전화번호, 이메일 주소 등이 유출되었다는 사실은 이용자로서 심각한 불안감을 초래할 수밖에 없다. 특히 충격적인 점은, 이러한 해킹 공격이 2022년 6월부터 시작됐음에도 불구하고, 통신사 측은 3년 가까운 시간 동안 이를 탐지조차 하지 못했다는 사실이다. 해킹 자체보다도, 보안 체계가 허술하다는 점에서 많은 사용자들은 큰 배신감을 느끼고 있으며, 신뢰도에 크게 금이 가고 있는 상태이다. 단순 복제폰 문제를 넘은 결합된 정보의 위협 SK텔레콤 측은 유출된 정보 만으로 복제폰을 만드는 것은 불가능하다고 주장한다. 그러나 이것은 논점을 흐리는 설명이라고 전문가들이 지적한다. 단순한 IMEI 정보만이 아닌, 개인정보와 유심 정보가 함께 유출되었다는 점이 훨씬 더 심각한 문제라는 것이다. 예를 들어, 특정인의 고유 단말기 번호, 생년월일, 전화번호, 이메일 주소까지 함께 노출되었을 경우, 이는 고도화된 피싱 공격이나 인증 우회 시도로 쉽게 악용될 수 있다. 단말기 복제나 금융사기, 명의 도용, 스미싱 등 2차 피해의 가능성은 단순한 기술적 설명으로 가볍게 치부할 수 있는 수준이 아니다. 민감한 개인 정보 유출 일상의 위협 대다수 이용자들은 일상 속에서 통신망에 전적으로 의존하고 있다. 스마트폰뿐 아니라, 스마트워치, IoT 기기, 차량용 통신 서비스 등 연결된 기기들은 유심을 기반으로 한다. 이번 해킹으로 인해 이들 기기까지 모두 감염 가능성이 제기되었다는 사실은, 통신 보안이 기술적인 문제를 넘어서 생활의 안전과 직결된 문제임을 보여준다. 무엇보다 SKT는 국내 1위 통신사이다. 수많은 국민이 당연히 보안이 철저하리라 믿고 사용해온 기업에서 이처럼 장기간에 걸친 보안 침해가 발생했다는 것은, 사용자 입장에서 분노와 불신을 불러일으킬 수밖에 없다. 기업...

갤럭시 S25 엣지 리뷰 가볍고 얇은 스마트폰

이미지
갤럭시 S25 엣지 모델은 삼성전자가 2025년 상반기 플래그십 스마트폰 라인업에 출시한 새로운 형태의 스마트폰이다. 이번 S25 시리즈는 베이스, 플러스, 울트라 세 가지 모델 구성으로 출시되었는데, 그중에서 엣지는 물리적 사양과 사용자 경험의 균형을 겨냥한 중간 지점의 제품이라고 할 수 있다. 삼성 강남 매장에서 제품을 직접 확인해보니, 얇고 가벼운 디자인이 인상적이었다. 갤럭시 S25 엣지 특징 갤럭시 S25 엣지의 가장 큰 특징은 얇은 두께와 가벼운 무게였다. 삼성 스마트폰 역사상 가장 얇은 두께라는 자랑답게, 손에 쥐었을 때 느껴지는 가벼움은 확실히 기존 모델과는 다른 감각이었다.  케이스를 장착한 상태에서도 얇기가 그대로 느껴질 정도의 사용자 경험을 제공했다. 얇다는 것이 단순히 미관적 요소에 그치는 것이 아니라, 실제 사용성에도 긍정적인 영향을 준다는 점에서 주목할 필요가 있겠다. 내구성 문제 경량화와 슬림함을 달성한 스마트폰에 항상 따라다니는 것은 내구성 문제이다. 실제로 과거 스마트폰에서 과도한 얇기가 구부러짐이나 파손 등의 문제에 대한 논란을 일으킨 사례가 있었다. 그래서 많은 사용자들이 이 부분을 우려할 수밖에 없다.  그런데 S25 엣지의 경우는 티타늄 프레임과 고릴라 글래스 비터스 2, 세라믹 2 강화유리 디스플레이를 채택하여 내구성에 상당한 신경을 쓴 흔적이 보인다. 직접 손으로 힘을 주어도 쉽게 손상이 가지는 않는 견고함을 느낄 수 있어서 긍정적으로 평가할 수 있다. 물론 의도적으로 큰 힘을 준다면 휘어질 수밖에 없겠지만, 일반적으로 실생활에서 사용할 때는 크게 우려할 정도가 아니라고 볼 수 있다.  S25 엣지 성능 성능 측면에서는 플래그십으로서 기본기를 충분히 갖췄다고 볼 수 있었다. 퀄컴 스냅드래곤 8 Gen 4 엘리트 칩셋을 탑재하고 있고, 발열 해소를 위한 AP 베이퍼 챔버 직결 열전달 구조를 갖추고 있다. 기존 핸드폰에 비해서 더욱 빠르고 효율적인 열 제어를 가능하게 해서, 장시간 고성능 작업에서도...

SKT 유심 재설정 포맷 도입 교체와 비슷한 효과라지만

이미지
최근 SKT는 유심 재설정 기술을 개발 완료해서 실제 서비스를 진행한다고 밝혔다. 이것은 유심 포맷이라고 부르기도 하는데, 기존에 사용하던 심카드를 그대로 사용하면서도 일종의 소프트웨어적 정보 교체를 하는 방식이다. 유심 정보는 교체되면서도 물리적 카드는 그대로 사용하기 때문에, 수량 부족을 해결할 수 있는 방법으로 알려져 있다. SKT 사태 현재 상황 최근에 SKT는 서버 해킹을 당해서 유심과 스마트폰 기기 정보 등이 대량 유출된 것으로 알려졌다. 기기 넘버와 유심 정보, 개인식별번호 등이 유출되어, 기기나 유심 복제로 인한 피해를 많은 사람들이 우려했다. 그러자 심카드를 무료로 교체해 주겠다는 정책을 발표했다.  그러나 이동통신사가 보유한 물리적 카드 수량이 부족해서, 예약 신청을 하는 방식으로 진행되고 있다. SKT 공식 홈페이지로 유심 교체 예약 신청을 하고 기다리면, 수량이 확보되면 대리점에서 고객에게 연락을 주어 부르는 방식이다. 그나마 초기에 막연하게 가게 앞에 줄 서서 기다리던 것과는 약간 편하게 바뀐 것이다.  그런데 심카드를 만드는 것이 그렇게나 어려운 일인지, 사건이 발생하고 대책을 발표한 후 많은 시간이 지났는데도 물량이 충분하게 확보되지 않고 있다. 그래서 많은 사람들이 언제까지 기다려야 하는지 알지도 못한 채 대기를 하고 있는 상황이다.  유심 재설정 포맷 그러면서 개발해서 나온 기술이 유심 재설정인데, 심카드를 포맷하는 기술이라고 부르기도 한다. 기존에 사용자의 스마트폰에서 사용하던 것을 그대로 사용하면서, 소프트웨어적으로 정보를 바꾸어서 사용하는 방식이다. 즉, PC에서 OS를 새롭게 설치하는 것과 비슷한 방식인 것이다.  이렇게 하면 유심에 기록되어 있는 사용자 식별 인증 정보 등을 변경하게 된다. 그래서 지난 해킹 사건으로 유출된 정보를 이용해서 복제를 하더라도 이통사 망에 접속을 할 수 없게 된다는 것이 이론적인 설명이다.  그러면서도 완전히 물리적인 카드를 바꾸는 것이 아니기 때문에...

통신사가 해킹 개인정보 유출 사고 터지는 이유는 반복되는 보안 실패 구조

이미지
최근에 터진 SKT 해킹 사건 뿐만 아니라, 불과 얼마 되지 않은 시기에도 다른 이동통신사들의 개인정보 유출 사고 등이 있었다. 이것은 단지 한 기업의 보안 사고로 끝날 문제가 아니라, 수년 간 유사한 방식으로 사고가 업계에서 반복되고 있는데도 근본적인 해결이 이루어지지 않고 있는 현실을 짚어봐야 한다. 개별 사건의 사례를 넘어서 통신사 고유의 구조적 취약성과 업계 산업 전반의 보안 시스템 부실이 있는 것이다. 대규모 개인정보 집적 구조 이동통신사는 사실상 국민 대부분의 실명 정보와 연락처, 주소, 계좌 정보, 단말기 고유 정보 등의 광범위한 민감한 데이터를 대량 보유하고 있다. 이러한 정보는 사이버 공격자들이 탐 내는 것으로, 공격의 대상으로 집중되는 것이다.  그런데 진짜 문제는 통신 업체가 이러한 정보를 중앙 집중형 시스템에 통합 저장하고 있는 점이다. 공격자 입장에서 한 번의 침투로 수백 만 명의 정보를 탈취할 수 있는 환경이므로, 노력과 시간 인력 등을 투입해서 한 번만 뚫어내면 얻을 것이 많은 현실이 된 것이다.  보안보다 마케팅 우선 경영 기조 국내 통신사는 오랫동안 신기술 도입으로 인한 광고 효과에는 집중해서 자본과 노력을 기울여왔다. 5G 6G 투자와 AI 도입 등으로, 사실상 그렇게 큰 기술적 효과가 없다 하더라도, 이를 통한 마케팅 효과를 노려서 돈을 투자한 것이다. 이것과 함께 요금제 마케팅과 신규 고객 유치를 위한 보조금 등에 막대한 자본을 투입했다.  그러나 상대적으로 정보 보호 보안 쪽으로는 소홀한 경향을 보였다. CISO 최고 정보 보호 책임자의 권한과 독립성 부족, 보안 예산의 형식적 집행과 보안 인력 외주화 등으로 그러한 경향의 예가 보인다. 또한 일부 통신사는 고객 데이터를 수익화하는 데 집중하여, 데이터를 안전하게 보관 관리하는 데에는 명확한 책임 구조조차 갖추지 못한 경우도 있다. 그래서 보안은 눈에 띄지 않는 부차적인 문제로 밀려나고, 사고가 터진 후에야 돈을 조금 넣어서 대책을 마련하고 대충 넘...

정보 유출 2차 피해 스미싱 보이스피싱 대비 방법

이미지
SKT 해킹 사건은 사회적으로 많은 사람들에게 큰 충격을 주었고, 개인정보 보호의 중요성을 다시 한 번 일깨워 주는 사건이 되기도 했다. 이러한 정보 유출은 2차 피해로 이어지는 경우가 많다. 그 중 대표적인 피해 유형은 스미싱과 보이스피싱이다. 이런 피해는 금전적 손실 뿐만 아니라, 심리적 피해까지 초래해서 위험하다. 스미싱(Smishing)과 보이스피싱(Voice Phishing) 스미싱은 문자 메시지(SMS)를 이용한 피싱 공격이다. 해커가 피해자에게 악성 링크가 포함된 문자 메시지를 보내고, 이를 클릭하도록 유도한다. 링크를 클릭하면 개인정보를 입력하게 하거나, 악성 해킹 소프트웨어가 설치되도록 하는 것이다. 스미싱은 특히 스마트폰을 통한 간편한 접근이 가능해서 피해를 확산시킨다. 보이스피싱은 전화 통화를 이용한 피싱 공격이다. 피해자에게 전화를 걸어서 은행 관계자나 공공기관 직원 등을 가장하여 개인정보나 금융 정보를 요구한다. 이 과정에서 피해자는 범인의 요구에 따라서 금전적 피해를 입거나, 은행이나 카드 정보 등을 제공하여 피해를 입게 된다. 2차 피해의 위험성 개인 정보 재활용 개인정보가 유출되면 해커는 이것을 이용하여 추가 범죄를 저지를 수 있다. 이름과 주민등록번호, 연락처, 주소 등의 유출된 정보를 이용하여, 피해자에게 스미싱이나 보이스피싱 공격을 시도할 수 있다. 유출된 정보는 계속 반복 재활용되어 피해가 반복될 수 있다. 금융 피해 발생 스미싱과 보이스피싱의 가장 큰 위험은 금전적인 손실이 클 수 있다는 것 때문이다. 피해자는 범인의 유혹에 넘어가서 자신의 계좌 정보나 카드 정보를 제공하게 되는데, 그 결과로 돈을 송금하거나 카드 정보를 도용 당한다. 보이스피싱의 경우는 전화로 진행되기 때문에, 상대방의 목소리와 신뢰를 바탕으로 더욱 쉽게 피해자가 속게 된다. 심리적 스트레스와 피해자 관리 어려움 정보 유출이 2차 피해로 이어지면 피해자는 심리적 스트레스를 겪게 된다. 반복적인 스미싱 메시지나 전화를 받는 일로 인해서 피해자의 불안이 가중...