소프트웨어 제품을 보통 구매(만약 무료인 경우에는 등록)를 하게 되면, 그 버전을 영원히 쓸 수 있는 제품이 있고, 어떤 제품들은 일정한 기간만 유효한 경우가 있습니다.

보통 안티바이러스와 같은 보안 제품은 제품을 구매하더라도 매일 또는 일정 기간마다 데이터를 업데이트하기 때문에 일정한 기간동안 사용할 수 있는 형식으로 판매되며, 보통 1년 3년 등으로 나뉩니다.

여기서 발생하는 문제점이 바로 유효기간이 끝나기전에 갱신(Renewal)할 경우에는 그 기간이 어떻게 계산되는지에 대한 부분입니다. 즉, 남은 기간 + 새로 추가한 기간이 되는 것이 정확한 것인지 아니면 새로 추가한 기간만 유효한 것인지, 이에 대해서 외국에서 시만텍과 AVG에 대해 악평이 쏟아져 나와 소개합니다.

AVG와 시만텍에서는 자사 제품의 사용이 끝나기 전에 이메일을 통해 저렴한 가격에 갱신할 수 있도록 행사를 진행하고 있습니다.

하지만, 만약 고객이 이러한 행사에 응해서 구매하는 경우에는 만약 조기에 구매했다면 기존에 남은 기간은 모두 지워지고(reset)고 새로 구입한 기간만 추가된다고 합니다. 하지만, 판다와 같은 다른 보안 벤더에서는 기존 기간을 지우지않고 합산하여 추가하는 형태라고 합니다.

한편, 맥아피(McAfee)에서는 고객이 구매하여 만료되기 전까지는 업그레이드에 관한 갱신 안내 메일을 보내지 않는다고 밝혔으며, 기간에 대해서는 언급하지 않았습니다.

시만텍에서는 이렇게 처리하는 이유를 다음과 같이 밝혔습니다.

  • 제품의 업그레이드와 제품의 갱신에 대한 명확한 구분이 되어 있지 않은 점.
  • 고객이 기존 사용하던 제품이 만료되기 전에 다른 제품으로 업그레이드할 경우.

시만텍은 자사의 노턴(Norton) 제품을 구입한 고객에게 갱신할 수 있는 옵션과, 다른 보안 기능을 추가한 상위 제품을 구매할 수 있는 부분을 제공한다고 밝혔습니다.


위에서 언급한 바와 같이 보안 업계에서는 갱신시 기간에 대해 명확한 기준이 정해져 있는 것이 아니므로 소비자가 구매할 때에는 제품의 성능이나 가격뿐만 아니라 갱신시 어떻게 날짜가 처리되는지도 살펴봐야 할 사안으로 생각됩니다.

감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    우리나라에 관련된 뉴스가 아니어서 그리 반가운 소식은 아니지만, 혹시 사실 분이 있을지도 몰라서 간단히 정리해 봅니다.

    외국의 SW 인터넷 쇼핑몰 중의 하나인 PC Mall은 마이크로소프트와 함께 윈도우 7 구매 행사를 진행하고 있으며, 기간은 11월 1일부터 연말까지입니다.

    판매하는 제품은 윈도우 7 프로페셔널 제품으로 가격은 137달러이며 최대 50개까지 상품을 구매해도 공짜 상품을 받을 수 있습니다.

    무료로 제공하는 보안제품은 Symantec Endpoint Protection Small Business Edition으로 정가는 37달러입니다. 구매시에는 먼저 18달러를 지불해야 하며, 차후에 메일로 리베이트를 제공합니다.

    관련 자료는 다음의 링크를 하십시오.



    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      보안 기업 중 하나인 시만텍(Symantec)에서는 다양한 목적으로 사용할 수 있도록 여러가지 보안 제품을 개발하여 판매합니다. 보통 백신이라고 하는 노턴 안티바이러스 부터 시큐리티 슈트로 불리우는 노턴 인터넷 시큐리티가 있습니다. 또한, 백신 기능 이외에 다양한 부가기능을 추가한 노턴 360도 있습니다.

      10월 13일에는 시만텍이 노턴 360의 차세대 버전인 V5의 베타 버전을 출시했습니다. 이 버전에서는 9월달에 발표한 노턴 안티바이러스, 노턴 인터넷 시큐리티에 포함된 최신 기술을 적용하였으며, 백업과 PC 성능 향상을 위한 프로그램도 포함되어 있습니다.


      보다 자세한 사항 및 다운로드는 아래 링크를 참고하십시오.

      http://us.norton.com/beta/overview.jsp?pvid=n3605beta&inid=us_hho_homepage_windowshade_link_n360v5beta

      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        지난 8월 하순, 윈텔의 한 축인 인텔이 미국의 보안 기업 맥아피를 약 77억달러를 들여 인수한 뉴스가 화제가 되고 있습니다. 이에 대해 다양한 의견이 분분하지만, 대체로 하드웨어 쪽에서부터 보안을 강화하기 위한 포석으로 짐작하고 있어, CPU에 백신이 포함될 것이라는 말도 나오기도 합니다.

         그런데, 이 번에는 마이크로소프트가 보안 기업인 시만텍(Symantec)에 구애의 손짓을 하고 있다는 루머가 나돌고 있습니다. 이 중에서 Jefferies & Company에 근무하는 Katherine Egbert 분석가는 시만텍의 주식을 취득할 가능성이 높다고 언급했습니다.

         덕분에 이번주 수요일, 시만텍의 주가는 4.37% 올라서 기존 $14.58 에서 $0.61 오른 상태로 장을 마감했습니다. 목요일에는 0.45%($0.06)이 올랐으며, 증권가에서는 시만텍의 주식 매입이 계속 이뤄지고 있지만, 그리 오래 진행되지 않을 것으로 내다보고 있습니다.

         하지만, 실제로 마이크로소프트가 시만텍을 인수하기에는 무척이나 금액적으로 부담이 될 것을 보입니다. 인텔이 맥아피를 인수할 때에는 약 66억달러를 썼지만, 현재 시만텍의 시가 총액은 115 5천만 달러나 되어 거의 2배 수준입니다.

         물론 현재 마이크로소프트는 이러한 루머나 추측에 대해 아무런 공식적인 답변을 내놓고 있진 않습니다.

        아마도 마이크로소프트 경영진 측에서도 보안에 대해 심각하게 고민하고 있다는 뜻이라고 보여집니다.


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          최근 안티바이러스 제품의 오진이 화두가 되고 있는 가운데, 시만텍에서 또다시 오진 사태가 발생했다는 소식입니다.

          이 번에는 Wow(World of Warcraft)라는 블리자드에서 개발한 온라인 게임으로 특정 파일을 악성 코드로 간주하는 문제라고 합니다.

          국내에서는 시만텍 제품이 개인용으로 많이 퍼져 있지 않아 문제의 소지가 적습니다만, 외국에서는 뉴스화될 정도입니다.

          유럽쪽 Wow 포럼에서 올라온 글 중에서 오진에 관한 사항은 아래와 같습니다.

          Severity = High
          Activity = Auto-Protect has detected Infostealer
          Date & Time = 15/05/2010 (various times from 9:00 to now)
          Status = Blocked
          Recomended Action = Resolved no action

          Risk Catagory = Virus
          Definitions Version 2010.05.14.048
          Severity = High
          Component = Auto-Protect
          Status = Blocked
          File Name = c:\users\public\world of warcraft\scan.dll.new

          출처: http://www.theregister.co.uk/2010/05/17/symantec_wow_false_alarm/


          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            정기적으로 보안에 대한 경향을 총망라한 보안 보고서를

            발표하고 있는 시만텍에서 새로운 보고서가 발간되었습니다.

            이 보고서는 매년마다 발표되고 있으며, 2009년도의 상황을 분석한 것입니다.

            보고서의 간략한 내용은 다음과 같습니다.

            1. 개발 도상국이 범죄의 온상이 되고 있으며, 특히 브라질, 인도, 폴란드, 베트남, 러시아 등에서 공격이 주로 시작된 것으로 알려지고 있습니다.

            2. 가장 악명 높았던 악성 프로그램은 다운로더(ex.컨피커)와 백도어(Hydraq)입니다. 다운로더는 약 650만대의 컴퓨터를 감염시켰습니다. 또한, 존재 여부를 노출하지는 않았지만 가장 큰 규모의 봇넷 또한 조용히 활동하고 있습니다.

            3. 특정한 회사를 대상으로하는 해킹 공격이 증가하고 있습니다.

            4. 인터넷 상에서 손쉽게 공격할 수 있는 툴이 보다 단순해지고 있으며, ZBot과 같은 경우에는 약 700 달러에 구매할 수 있습니다. 또한 이러한 제품(!)에는 다양한 공격용 샘플 코드까지 포함되어 있습니다.

            5. 사회공학적 공격 기법을 이용하는 웹 기반의 공격이 꾸준히 증가하고 있습니다. 공격자는 사용자가 악성 코드가 포함된 사이트에 방문하도록 여러가지 꼼수를 사용합니다. 브라우저 플러그인의 취약점, 특히 비디오나 문서를 보는 가운데에도 공격을 당할 수 있습니다. 예를 들어, 2009년도에 가장 많이 발생한 공격은 바로 PDF 문서의 취약점을 이용한 것으로 전체 웹 취약점 중에 49%나 차지합니다.

            출처: http://www.symantec.com/business/theme.jsp?themeid=threatreport

            감 사합니다.
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              전세계적으로 유명을 떨치고 있는 시만텍에서는 노턴 인터넷 시큐리티 2011 제품의 공개 베타를 출시했습니다. 주요한 특징은 다음과 같습니다.


              • 노턴 다운로드 인사이트: 인터넷에서 다운로드하는 파일의 위험성을 차단합니다.
              • Safe Web: 사용자가 방문하는 웹사이트가 정상인지 확인하고, 만약 악성 코드가 주입된 웹사이트인 경우에는 차단합니다.
              • 보다 빠른 실행 속도: 노턴 2010 제품도 속도면에서 매우 향상된 것으로 알려져 있습니다만, 2011 버전에서는 더욱 가볍고 빠른 속도를 제공합니다.
              • ProActive Performance Alerts: 응용 프로그램이 컴퓨터의 속도를 느리게 하는 경우 이를 사전에 진단하여 속도를 향상시킵니다.
              • Norton Rescue Tools: 컴퓨터가 악성 프로그램에 의해 손상되어 정상적으로 동작하지 않을 때 부팅 CD와 같은 매체를 통해 효과적으로 치료할 수 있습니다.

              출처: http://www.symantec.com/norton/beta/register.jsp?pvid=nis2011beta_overview

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                국내에도 많은 가짜 백신이 난무하고 있으며, 이러한 가짜 백신의 가장 큰 특징 중의 하나가 바로 자동 결제를 유도하는 것입니다.

                보통 휴대폰 결제와 같이 간단한 결제 수단을 사용하며, 매달 특별하게 중지 요청을 하지 않는 경우 꾸준히 금액이 빠져나가게 됩니다.
                가짜 백신은 이러한 문제점을 이용하여 돈벌이를 하는 경우가 대부분입니다.

                한편, 국내에서 조사한 보안 제품의 대부분에서 이러한 문제점이 나타나고 있으며, 이 문제점을 가짜백신(정확히는 충분한 성능을 가지지 못한 백신)으로 분류하기도 합니다.

                이번 소식은 국내 가짜백신이 아니라 전세계적으로 널리 알려져 있는 맥아피 회사가 '자동 결제' 건으로 인해 미국 뉴욕의 포트 워싱턴에 있는 시민에게 소송이 걸렸다는 것입니다.

                지난 3월 10일에 소송을 제기한 사람은 케네스 알렌으로, 맥아피가 시큐리티 센터 안티바이러스 제품을 갱신하는 과정에서 78.85 달러를 지불했다고 합니다. 하지만, 알렌은 결제에 대해 동의한 적이 없다고 주장하고 있습니다.

                맥아피는 EULA(End User Licence Agreement, 약관)에 자동 결제에 대한 부분을 표기하고 있다고 하지만, 맥아피의 주장에도 불구하고, 자동 결제 부분은 맥아피 소프트웨어를 강제적으로 사용하야 하며, 구매자는 자동 결제를 할지 여부를 결정할 수 있는 옵션이 없다고 합니다.

                참고로, 자동 결제는 제품을 구매하고 보통 1년 정도의 바이러스 데이터베이스 업데이트를 구독하고 나서 만료될 때에 갱신하는 과정에서 발생하는 구매 과정입니다.

                하여튼, EULA라는 부분이 소프트웨어를 처음 설치할 때에 이미 동의를 해야 가능하기 때문에 이러한 주장에 어느정도 일리가 있다고 생각합니다.

                참고로, 이런 소송이 처음 발생한 것은 아니고 지난 2009년 6월 경에 시만텍과 맥아피 두 회사에서 자동 결제로 인해 각각 37만5천달러의 벌금을 지불하도록 했으며, 그 원인으로 제품을 갱신하는 고객에게 정확한 재구매 가격을 알려주고, 60일 이내에 구매 여부를 요청하도록 하는 과정이 빠져 있었습니다.

                국내에서 만약 안랩이 이런 구매 정책을 가진다면, 여러분의 생각은 어떠하신지요?
                 
                그럴 일은 거의 없다고 보이지만, 아마도 난리가 나지 않을까 생각됩니다.


                출처: http://www.computerworld.com/s/article/9174329/N.Y._man_sues_McAfee_over_antivirus_auto_renewal_fees


                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  일반 웹사이트들도 보안에 취약하여 여러가지 뉴스거리가 되곤 합니다. 하지만, 시만텍과 같은 세계적인 보안 기업에서도 조차 웹사이트를 제대로 관리하지 못해 이슈화된 소식을 전해 드립니다.

                  시만텍 홈페이지를 방문한 사용자에게 원격으로 악성 코드를 실행시킬 수 있는 XSS 공격 취약점을 가지고 있는 것으로 나타났습니다.

                  XSS(cross-site scripting)는 공격자가 웹 쿠키를 훔칠 수 있는 것으로 시만텍 사이트를 방문한 사용자의 컴퓨터에 쿠키가 저장됩니다. 이러한 쿠키를 통해 웹사이트에서는 이미 올바른 비밀번호를 사용했는지 등에 대한 정보를 다루는데 사용됩니다.

                  또다른 취약점으로는 Imageshack.us와 같이 다른 웹 사이트의 이미지를 삽입할 수 있는 것으로 알려졌습니다. 이 기법은 t3am3lite라고 불리워지는 해킹 보물상자(hacking collective)에 이미 문서화되어 있으며 전문적인 기술을 가진 해커가 아닌 일반적 지식을 가진 해커들돌 손쉽게 이러한 스크립트나 다른 종류의 코드를 삽입할 수 있습니다.

                  마지막으로 SQL 인젝션과 CSRF, cross-site request forgeries, XSS  공격 등을 통해 사용자가 안전하다고 신뢰하는 사이트에 방문하는 과정에서 악성 코드에 감염되거나 피싱 공격을 당할 수 있습니다.

                  이러한 문제점은 시만텍뿐만이 아니며 그 전에는 카스퍼스키, 비트디펜더와 같은 보안 기업도 마찬가지의 취약점을 노출하여 창피를 당하기도 했습니다.
                  Screenshot of Symantec XSS bug in action

                  XSS 공격을 통해 가져온 쿠키 정보

                  시만텍은 이러한 취약점에 대해 공식적으로 확인하고 문제 해결을 위해 노력 중입니다. 하지만, 현재까지 이러한 취약점은 해결되지 않은 상태로 노출되어 있습니다. 보다 자세한 화면은 아래 링크를 참고하십시오.

                  참고자료: http://nemesis.te-home.net/News/20090415_Symantec_Website_Open_to_XSS_Vulnerability.html

                  출처 http://www.theregister.co.uk/2009/04/15/symantec_xss_bugs/

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    컴퓨터를 사용하는 도중에 악성 프로그램에 가장 많이 감염될 수 있는 부분이 바로 웹 페이지의 방문입니다. 사용자 PC에 보안 패치가 없어 자기도 모르는 상태에서 감염되거나, 또는 사용자의 실수로 인해 웹 페이지에서 악성 프로그램을 다운로드하여 실행함으로써 감염되기도 합니다.

                    웹 페이지를 방문하는 방법 중 하나가 바로 검색 엔진을 통해 자기가 원하는 결과를 얻기 위해 '단어'로 검색하면 사이트에 대한 간략한 정보를 보여 주게 됩니다. 물론, 그 페이지에 들어가야만 제대로된 또는 잘못된 정보를 볼 수 있게 됩니다.

                    구글에서는 웹 검색을 하는 동안에 해당 사이트가 보안 상에 문제점이 현재 또는 과거에 있었는지 표시하여 사용자가 해당 사이트를 방문하기 전에 미리 위험성을 알려 주는 훌륭한 기능을 제공합니다.

                    사용자 삽입 이미지
                     국내에 유명한 사이트이지만, 악성 프로그램에 중독적으로 노출되는 대표적인 예입니다.

                    그리고, 검색 엔진에서 보여주는 사이트의 위험도를 나타내는 방식이 아니라, 특정한 웹 페이지에서 URL을 입력하는 방식으로 해당 URL이 위험한지 알려주는 링크 스캐너(Link Scanner)라는 프로그램도 있습니다. 참고로 이 프로그램은 최근에 AVG 안티바이러스 제품에 탑재되는 영광(!)을 누리게 되었습니다.

                    노턴 안티바이러스 제품을 개발하는 시만텍에서는 노턴 인터넷 시큐리티 2009(NIS 2009)에서 플러그인으로 동작하는 웹 검색 보안 프로그램의 베타 버전을 출시한다.

                    이 프로그램은 웹 사이트의 평판(reputation)을 판단하여 사용자에게 알려 주어 보다 안전한 웹 서핑을 보장한다.

                    웹 검색 보안 프로그램을 설치하기 위해서는 NIS 2009가 먼저 설치되어 있어야 하며, 설치되어 있지 않는 경우에는 이용할 수 없다.

                    다운로드: http://safeweb.norton.com/beta/download

                    검색한 내용 가운데 안전한 사이트와 위험한 사이트를 표시한다.
                    사용자 삽입 이미지
                    악성 프로그램이 포함될 가능성이 있는 위험한 사이트에 방문하려고 하는 경우에 차단하는 화면입니다.
                    사용자 삽입 이미지

                    마지막으로 사이트에 대한 세부 정보를 보여 주는 화면입니다.
                    사용자 삽입 이미지

                    참고로, 노턴 웹검색 보안 프로그램은 영어에 최적화가 되어 있어 한글과 같은 다른 비-영어권 환경에서는 아직 사용할 수 없다.

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory