2010년 7월 27일 화요일

인터넷실명제 웃음거리 만든 ‘소셜 댓글’

인터넷실명제 웃음거리 만든 ‘소셜 댓글’
인터넷언론 ‘블로터닷넷’ 실명게시판 폐쇄
트위터·미투데이 등 활용 익명댓글 가능케
방통위 “실제기능 측면서 불법 여부 살필것”
한겨레 구본권 기자기자블로그
» <블로터닷넷> 기사 아래에 달린 ‘소셜댓글’. 블로터닷넷은 방송통신위원회가 인터넷실명제 대상이 아니라고 밝힌 트위터나 미투데이 등 사회관계망 서비스에 쓴 댓글을 불러와, 기사 아랫부분에 노출하는 방법으로 실명제를 비켜가고 있다.
‘인터넷 실명제’에 반대해 기사 댓글 게시판을 없앤 인터넷언론이 사회관계망 서비스를 활용한 새로운 댓글 시스템을 선보여 화제다. 실효성 없는 인터넷 규제의 모순점을 잘 드러내주는 사례라는 평가가 많다.

정보기술 인터넷언론인 <블로터닷넷(bloter.net)>은 지난 19일부터 기사 아래에 트위터나 미투데이 등의 사회관계망 서비스를 이용한 ‘소셜 댓글’을 달 수 있도록 했다. 앞서 블로터닷넷은 지난 4월1일부터 하루 방문자 10만명을 넘어 인터넷 실명제 대상이 되자, “자유로운 의사 표현을 꼭 실명 확인 뒤에만 해야 한다는 것을 인정할 수 없다”며 게시판을 없애 실명제 수용을 정면 거부한 바 있다.

블로터닷넷이 선보인 소셜 댓글은 사회관계망 서비스를 활용한 기술을 이용해 독자들이 실명 확인을 거치지 않고도 의견을 표현하는 길을 열어준 것이다. 방송통신위원회가 트위터 등의 사회관계망 서비스는 개인들간의 소통수단이기 때문에 본인 확인제를 적용하지 않겠다는 결정을 내린 것을 활용해, 실명제를 ‘우회’한 셈이다. 실제로 현재 블로터닷넷에 실린 기사 아래에는 독자 댓글이 수십개씩 달려 있지만, 이 댓글은 블로터닷넷의 서버에 있는 데이터가 아니다. 해당 기사에 대한 의견을 트위터, 미투데이, 페이스북 등의 사이트에 달면 이 댓글을 기사 아래에 불러와 보여주는 방식을 채택했기 때문이다. 이용자들은 블로터닷넷에 회원가입을 할 필요없이, 이들 사회관계망 사이트에 회원이 되는 것으로 블로터닷넷 기사에 대한 의견을 표출할 수 있다. 국외 언론사 사이트 가운데는 도입한 사례가 여러 곳 있었지만, 국내에서 인터넷 실명제를 우회하기 위한 목적에서 적용되기는 처음이다.

이처럼 실명제 대상이 아닌데다 국외 서비스인 트위터나 페이스북을 활용한 새로운 방식의 댓글 시스템을 또다른 언론사들이 도입할 경우, 정부가 추진하는 인터넷 실명제는 그 취약한 기반이 더욱 위협받을 전망이다. 지난해 4월 구글의 유튜브가 실명제 대상이 된 것을 계기로 한국 국적 이용자의 댓글과 업로드 기능을 차단한 뒤, 한국의 실명제는 국제사회시대착오적인 인터넷 규제로 소개된 바 있다.

조해근 방통위 미래인터넷팀장은 “블로터닷넷의 소셜 댓글 방식에 위법 사항이 없는지 기술적 측면과 실제 기능적 측면을 살펴보겠다”며 “사회관계망 사이트 이용자에게만 노출되는 댓글을 기사 아래에 붙이면 누구나 볼 수 있게 되기 때문에, 본인확인제를 사회관계망 사이트에 적용하지 않기로 한 것과는 다른 차원의 문제가 될 수 있다”고 밝혔다.

구본권 기자 starry9@hani.co.kr

2010년 6월 28일 월요일

'아나운서 짧은 치마…' 日 시청자, 방송보기 힘들다?

여자 아나운서들의 짧은 치마 때문에 방송에 집중하기 힘들다는 일본 시청자들이 증가하고 있다.

이들은 '아나운서들이 미니 스커트나 핫팬츠 등을 입고 나와 시청자들을 흥분시킨다'고 불만 아닌 불평을 늘어놓았다.

실제로 최근 젊은 아나운서들은 시청률을 의식하 듯, 경쟁적으로 짧은 치마나 반바지를 입고 방송에 출연하고 있다.

비단 예능 프로그램만 해당되는 얘기가 아니다. 스포츠 선수 인터뷰나 뉴스 보도 시간에도 여자 아나운서들의 짧은 치마가 어김없이 등장하고 있다.

일본 네티즌들은 "보기에는 시원하고 화사해보인다"면서도 "정작 프로그램 내용이나 중요 장면 등을 놓치는 경우가 많다"고 하소연하고 있다.

[프레스원ㅣ中日뉴스 미디어( www.press1.co.kr )]


2010년 6월 4일 금요일

이선화

[Tokyo Hot] n0541 HD 720p Korean Meat Urinal - Sunha Yi [10.06.01]

이선화 n0541
신장: 170cm
스리 사이즈: B88(D), W58, H88
취미: 공부
이상형: 부드러우면서 육체적으로 강한남자
좋아하는운동: 요가
좋아하는연예인: 이병헌
좋아하는 음식: 일식
직업: 학생, 모델
특기: 배구 (전국대회 출신)

2010년 4월 15일 목요일

사무실서 몰래 즐기는 게임

[아시아경제 김수진 기자]하루 아홉시간 사무실에서 모니터와 마주앉아 씨름하다 보면 지치기 마련이다. 이럴 때 인터넷과 스마트폰은 잠시 쉬어가는 방법을 제공해준다. 바로 각종 게임들이다. 인터넷을 서핑해보면 업무에 지친 사람들이 잠깐씩 짬을 내 즐길 수 있는 가볍고 쉬운 게임들이 제법 눈에 띈다. 다만 표정 관리에는 신경을 써야 한다. 진지한 표정으로 게임에 열중하면 주변 동료들은 분명 당신이 업무에 푹 빠져있다고 생각할 것이다.

 ◆아이폰 게임 최강자, 위 룰 (we rule)
얼마 전 미국 앱스토어에 공개된 소셜네트워크게임 위 룰은 지금 우리나라에서도 선풍적 인기를 끌고 있다. 인기 도시건설 PC게임 '심시티'와 닌텐도 DS '동물의 숲'을 혼합해놓은 듯한 이 게임은 사용자가 각자의 성을 짓고 영지를 확장시키며 부유한 왕국을 건설해나가는 재미가 쏠쏠하다. 게임을 실행하면 먼저 영지와 작은 성이 주어진다. 여기에 밭을 갈고 상점을 열어 수익을 내 각자의 '왕국'을 크게 키워가는 것이다. 또한 게임 속 화폐인 '모조(Mojo)'를 이용하면 작물을 재배하거나 건물을 짓는 데 걸리는 시간을 단축할 수 있다.

특히 소셜네트워크 게임의 강점인 이용자들간의 교류를 극대화한 것이 게임의 즐거움을 더해준다. '위 룰'에서는 서로의 아이디를 등록한 뒤 다른 왕국을 방문해 구경하거나 상점에 주문을 넣을 수 있다. 돈이 필요하다면 다른 사람의 왕국에서 아르바이트를 하는 것도 가능하다. 이 때문에 '위 룰'은 트위터 등의 소셜네트워크 서비스와 결합해 더 많은 이용자를 끌어들이고 있다.

트위터에서 '위 룰'아르바이트 자리를 찾거나 서로의 아이디를 등록하자는 글을 쉽게 볼 수 있고 '위 룰'을 즐기는 트위터 이용자 모임도 속속 생겨나고 있다. 게임과 함께 인간관계를 쌓아갈 수 있는 소셜네트워크게임의 진가가 빛을 발하는 셈이다. 직장 동료들과 함께 플레이한다면 사무실 내 암묵적 유대감이 더욱 공고해질 것이다. 미국 앱스토어에서 무료로 다운로드할 수 있다.

 ◆마음은 이미 운동장에

인터넷 스포츠 게임 역시 기분전환에 큰 도움이 된다. '점퍼 포 골포스트2'( http://www.mousebreaker.com/games/jumpersforgoalposts/play.php )는 구동이 빠른 플래시 게임으로 정통 스포츠게임의 격식과 중독성을 함께 갖췄다. 게임 아이디를 등록하면 아스날, 맨체스터 유나이티드 등 원하는 구단을 선택할 수 있다.

그 다음에는 기초적인 슈팅 연습을 레벨 3까지 통과해야 본격적인 게임을 시작할 수 있다. 플래시 게임이지만 그래픽과 조작감이 뛰어난 편. 역시 소셜네트워크게임 기능도 갖추고 있어 페이스북에 등록된 친구를 불러 함께 플레이할 수 있다.

골프 게임인 '루믹스 월드 골프'( http://www.gamenet.com/game/lumixworldgolf/ )도 추천할 만하다. 전세계 각지에서 즐기는 골프를 컨셉으로 한 이 게임은 이스터 섬과 시드니 항구에서 연습하는 기초 코스를 거쳐 다양한 경치를 배경으로 플레이하는 기회를 제공한다. 오로지 마우스만으로 골프공을 컨트롤하는 게임으로 입문자도 쉽게 즐길 수 있고 중독성이 엄청나다.

골프게임을 좋아하는 사람이라면 미니퍼트 2( http://www.newsandentertainment.com/zFminiputt2.html )에 도전하는 것을 추천한다. 다른 플래시 게임에 비해 그래픽은 좀 떨어지지만 더 정교하고 세련된 플레이를 제공한다. 여러명이 다 같이 플레이하며 사무실 내 골프대회를 여는 것도 게임을 즐기는 팁이다.

2010년 4월 10일 토요일

그래픽카드 구별법

 

-지포스-



1)
GeForce ab00이라는 제품이 있다고 가정하겠습니다.
   여기서 맨 앞의 a에 해당하는 숫자는 세대(Generation)를 뜻합니다.
   즉 GeForce 9xxx라는 제품의 9는, 9세대 지포스를 말하는 것이지요.
   두 번째 b에 해당하는 숫자는, 그 그래픽카드의 성능을 뜻합니다.
   지포스 모델들 하나하나마다 세부적인 것까지 다 따지면 물론 성능이 아주 같을 수는 없겠으나,
   두 번째 b에 해당하는 숫자를 몇 가지로 나누면
 
   1~3, 또는 1~4 :: 보급형, 저가형 그래픽 카드
          5~6        :: 중급형 그래픽 카드
          6~7        :: 메인스트림 그래픽 카드
          8~9        :: 하이엔드 그래픽 카드
 
대체적으로 이렇다고 보시면 됩니다.
즉, 앞의 a에 해당하는 숫자가 무조건 높다고 해서 그 그래픽카드의 성능이 제일 좋은 게 아니라
a도 중요하지만, 거의 대부분은 b의 숫자가 더 중요하다고 이해하시면 되겠습니다.
 
2)Ultra > GTX + > GTX > GTS ≥ GT > GS 순으로 좋습니다.
  (EX :: 같은 모델명의 지포스 0000 두 제품이 있습니다.
           그런데 하나는 지포스 0000 GTX이고, 하나는 지포스 0000 GT입니다.
           이럴 경우 지포스 0000 GTX가 훨씬 더 좋습니다.
           
           또 하나의 예를 들어보겠습니다.
           역시 같은 모델명의 지포스 0000 두 제품이 있습니다.
           그런데 하나는 지포스 0000 GTS이고, 하나는 지포스 0000 GT입니다.
           아주 가끔 있는 경우로, GTS가 GT보다 성능이 뒤쳐지는 일이 있는데, 이런 건 몇 번 없고
           보통 GTS가 GT보다 좋다고 생각하시면 됩니다.)
 
1)번과 2)번을 종합하여, 예를 몇 가지 들어보겠습니다.
EX 1 - 지포스 8800과 지포스 9600이 있습니다.
          앞의 숫자만 놓고 보면 지포스 8800은 8세대, 지포스 9600은 9세대입니다.
          그런데 뒤의 숫자를 보면 지포스 8800은 8이고, 지포스 9600은 6입니다.
          위에 숫자별 성능을 보면 아시겠지만 8은 하이엔드이고 6은 메인스트림입니다.
          이 경우에는 지포스 8800이 지포스 9600보다 훨씬 더 좋습니다.
         
EX 2 - 지포스 9800 GTX와 지포스 8800 Ultra가 있습니다.
          지포스 9-는 9세대, 지포스 8-는 8세대지요.
          뒤의 숫자는 두 모델 모두 8로, 둘 다 하이엔드 모델입니다.
          그러나 9800 뒤에 붙은 모델명은 GTX이고, 8800 뒤에 붙은 모델명은 Ultra입니다.
          이 경우에는 지포스 8800 Ultra가 지포스 9800 GTX보다 더 좋습니다.
 
EX 3 - 지포스 6800 GT와 지포스 8400 GS가 있습니다.
          지포스 6-은 6세대, 지포스 8-은 8세대 입니다.
          그런데 두 번째 숫자를 보면 앞의 모델은 8, 뒤의 모델은 4입니다.
          8은 하이엔드 모델이고 4는 저가형(보급형) 모델입니다.
          숫자 뒤의 모델을 보면 앞은 GT, 뒤는 GS입니다.
          이 경우 6800 GT가 더 좋습니다.
         
EX 4 - 지포스 7950 GTX와 지포스 8800 GTS가 있습니다.
          지포스 7-은 7세대, 지포스 8-은 8세대 입니다.
          뒤의 숫자의 경우 앞의 모델은 9, 뒤의 모델은 8입니다.
          숫자 뒤의 모델명을 보면 앞은 GTX, 뒤는 GTS입니다.
          그러나 지포스 8 시리즈로 넘어오면서 전체적인 제조공정 등이 어느 정도 바뀜에 따라
          무조건 7950 GTX가 상대적으로 더 좋다고 할 수는 없습니다.
          지포스 8 시리즈부터는 다이렉트 10 지원 등 부가적으로도 지포스 7 시리즈보다 더 나아서
          실성능은 7950 GTX와 8800 GTS가 얼추 비슷하다고 볼 수 있겠습니다.
          이런 경우는 몇 없는 예외적 경우로,
          평소에는 그냥 EX 1, 2, 3만 알아두시면 됩니다.
 
지포스 그래픽 카드 보는 법은 이 정도로 끝내겠습니다.
 
 
 

-라데온-



Radeon abc0이라는 제품이 있다고 가정하겠습니다.
앞에 해당하는 a는 세대(Generation)를 뜻하는데, 지포스의 그것과 같다고 생각하시면 됩니다.
두 번째 b와 세 번째 c는 그 그래픽카드의 성능을 뜻하는데,
 
  b의 경우 크게 4, 6, 8로 나뉩니다.
     4   :: 저가형, 보급형 그래픽 카드
     6   :: 중급형, 메인스트림 그래픽 카드
     8   :: 하이엔드 그래픽 카드
   정도로 나뉩니다.
 
  c의 경우에는 크게 3, 5, 7의 세 가지로 나뉘는데, b의 숫자에 따라
    3   ::  아랫단계
    5   ::  중간단계
    7   ::  윗단계
  정도로 보시면 되겠습니다.
 
bc 모두 그래픽 카드의 성능을 구분하는 데 있어 중요하나,
대체적으로 b의 숫자에 따라 성능이 구분됩니다.(c는 그 다음으로 봅니다.)
 
위의 내용을 토대로, 역시 몇 가지 예를 들어보겠습니다.
 
EX 1 - 라데온 3870과 라데온 4670이 있습니다.
          라데온 3-은 3세대, 라데온 4-는 4세대입니다.
          뒤의 숫자를 보면 앞 모델은 8, 뒤의 모델은 6입니다.
          세 번째 숫자는 모두 7로 같습니다.
          3870의 경우, b에 해당하는 숫자는 8로 하이엔드를 뜻하고
          4670의 경우, b에 해당하는 숫자는 6으로 중급형 내지 메인스트림을 뜻합니다.
          이 경우 라데온 3870이 라데온 4670보다 더 좋습니다.
       
EX 2 - 라데온 3870과 라데온 4850이 있습니다.
          앞은 3세대, 뒤는 4세대입니다.
          b에 해당하는 숫자는 두 모델 모두 8로 같습니다.
          c에 해당하는 숫자를 보면 앞모델은 7, 뒤의 모델은 5입니다.
          라데온 3870은, 라데온 3세대 하이엔드 모델 중 가장 높은 성능을 자랑하고
          라데온 4850은, 라데온 4세대 하이엔드 모델 중 두 번째 성능을 자랑합니다.
          그러나 라데온 4세대로 넘어오면서 제조공정, 전체적인 메모리 클럭 등이 3세대보다 비약적으로 올라감에 따라
          라데온 4850이 3870보다 훨씬 더 좋은 성능을 자랑합니다.
          즉, 같은 하이엔드 계열 모델이지만 4850 > 3870이라 이해하시면 됩니다.
          (라데온 4850은 지포스 9800 GTX +와 비슷하며,
           라데온 3870은 지포스 8800 GT와 비슷합니다.
           지포스 9800 GTX + > 지포스 8800 GT이지요.
           이제 조금 이해하셨을라나...T_T;)
 
EX 3 - 라데온 3850과 라데온 4670이 있습니다.
          앞은 3세대, 뒤는 4세대입니다.
          두 번째 숫자를 보면 앞 모델은 8, 뒤의 모델은 6입니다.
          위에서 잠깐 언급했지만, 대체적으로 두 번째 b의 숫자에 따라 그 그래픽카드의 성능이 구분됩니다.
          이 것을 보면 라데온 3850은 3세대 라데온 모델 중 하이엔드에 속하고
          라데온 4670은 중급형 내지 메인스트림에 속합니다.
          그리고 다음 세 번째 숫자까지 봅시다.
          세 번째 숫자를 보면 앞 모델은 5이고 뒤의 모델은 7입니다.
          라데온 3850은, 라데온 3세대 하이엔드 모델 중 두 번째에 속하고(메인스트림형)
          라데온 4670은, 라데온 4세대 메인스트림 모델 중 첫 번째에 속합니다.(고급형)
          이 경우에는 각각의 그래픽카드의 세세한 성능까지 모두 따져야 하는데,
          대체적으로 3850과 4670이 같은 성능으로 평가되고 있습니다.
          이 것은 예외적 경우인데, 만약 3850과 4670 둘 중 뭐가 더 나을까 고민하시는 분들은
          될 수 있으면 3850보다 4670으로 넘어가시는 걸 추천합니다.
          (역시 라데온 4세대로 넘어오면서 제조공정 등이 바뀌었기에, 비슷한 성능이면 그 다음 세대로 넘어가는 게 이득이지요.)
       
라데온 역시, 평소에는 EX 1, 2 정도만 알고 있으시면 됩니다.
사람이 만드는 것이다보니 이런 예외적 경우가 몇 가지 있네요--;;
(또 하나의 예로 라데온 4830과 라데온 3870 두 가지를 비교할 수 있는데,
  이 역시 EX 3과 얼추 같다고 보시면 됩니다만, 부가적 성능까지 따지면 4830이 3870보다 좀 더 낫다는 이야기가 있습니다.)

 
 

-공통점-


 

그래픽카드들의 모델명 뒤에, DDR 2이니 DDR 3 등이 붙어있는 것을 볼 수 있는데,
간단히 그 그래픽카드의 성능이라 생각하시면 편합니다. (칩셋 등의 개념으로 이해)
요즘 출시되는 그래픽카드 중 가장 높은 칩셋은 DDR 5입니다.
즉, DDR 5 > 4 > 3 ... ...등이라 생각하시면 됩니다.
 
같은 모델이라도 칩셋이 어떤 것이냐에 따라 성능이 달라지는데, 지포스 8400 GS를 예로 들겠습니다.
지포스 8400 GS도 여러 종류가 있는데
8400 GS DDR 2 칩셋이 있고, DDR 3 칩셋이 있습니다.
이 경우에는 당연히 DDR 3 칩셋이 달린 쪽이 더 좋습니다.
8400 GS DDR 2 중에도 그래픽 용량이 256MB인 것이 있고, DDR 3 중에도 그래픽 용량이 128MB인 것이 있습니다.
이 경우 역시 DDR 3 칩셋이 더 좋습니다.
 
그래픽 메모리도 중요하지만, 모델 하나를 볼 때 가장 중요한 것은 칩셋이 무엇이냐이니
될 수 있으면 무슨 칩셋을 썼는지도 보셨으면 좋겠습니다.
 
원본글

2010년 4월 9일 금요일

디시인사이드 본체갤러리 Sako의 추천견적/부품

컴퓨터 본체 구입시 확인할것

디시인사이드 본체갤러리 Sako의 추천견적/부품

http://gall.dcinside.com/list.php?id=pridepc_new2&no=771003&page=1&bbs=

http://www.letsbe.net - mp3 및 뮤직비디오 다운로드 사이트

mp3 및 뮤직비디오 다운로드 사이트

 

http://www.letsbe.net/

 

[안치용 통신] "북한군사정보 내손안에 있다"… 리서처 플레인맨 , 민감한 군사정보 공개

천안함 침몰로 북한 군사력에 관심이 집중되고 있는 가운데 국적불명의 한 아마츄어 리서처가 북한의 군사정보를 자신의 블로그에 속속들이 공개해 화제가 되고 있습니다, PLANEMAN 이라는 필명의 이 블로거는 자신을 아마츄어 리서처라고 소개했지만 공개내용은 가히 충격적입니다. 이 블로그에는 '북한의 군장성이 보면 기절할 것' '정보기관에서 연락이 갈 것 같다'는 등의 댓글이 달려 엄청난 폭발력이 담긴 컨텐츠임을 실감케 하고 있습니다.

PLANEMAN 이 운영하는 블로그는 '플레인맨 블러퍼스 가이드' http://planeman-bluffersguide.blogspot.com/입니다. 또 http://www.militaryphotos.net에도 러시아, 중국, 파키스탄, 인도등 세계 각국의 군사정보를 올리는가 하면 여러 곳의 군사사이트 포럼에서 활발한 활동을 하고 있고 천안함 관련 포럼에도 의견을 개진하고 있습니다. 플레인맨의 글중 일단 우리의 가장 큰 관심사인 북한의 군사력을 해군전력1,2, 요새화된 북한1,2순으로 소개해 보겠습니다. 플레인맨은 일단 블로그스팟에 블로그를 개설하기 이전인 지난 2007년 6월 5일 밀리터리포토 사이트에 '2007 북한의 해군전력' [http://www.militaryphotos.net/forums/showthread.php?113552-Bluffers-guide-North-Korean-Naval-Power-2007 ] 이란 글을 통해 북한의 해군전력을 '잠수함부대'등 5개 주제에 맞춰 정리했습니다.

플레인맨은 북한의 해군전력 1탄에 이어 지난해 12월 5일 자신의 블로그인 플레인맨 블러퍼스 가이드에 해군력에 대한 최신내용을 업그레이드한 '북한의 해군전력 2'[ http://planeman-bluffersguide.blogspot.com/2009/12/bluffers-guide-north-korean-naval-power.html ]을 올렸습니다.

플레인맨이 올린 글을 보면 북한의 전체적인 해군력은 물론 이번에 천안함 침몰사태로 언론에 언급된 북한의 잠수함부대에 대한 자세한 내용을 볼 수 있습니다. 남포아래의 비파곶 잠수함기지를 포함해 각 해군기지의 위성사진은 물론 각 부두에 정박된 잠수함을 로메오급 상어급 위스키 급으로 표시했습니다.

심지어 북한이 이란에 수출한 TIR급 쾌속어뢰정이 이란에 정박돼 있는 위성사진도 찾아내 싣고 있습니다. 또 대동급 반잠수정, 유고급 반 잠수정등 각 해군장비의 스펙에 대해서도 자세히 소개돼 있습니다. 특히 일부 함정은 플레인맨 자신이 각 정보를 취합해 직접 드로잉했다고 합니다. 입이 쩍 벌어질 수밖에 없는 내용들입니다.

플레인맨은 요새화된 북한에 대해서도 자세히 소개했습니다. 특히 평양을 중심으로 구성돼 있는 백여개의 대공포기지와 함께 기지에 배치된 대공포를 분석, 사정거리를 계산해 참새 한마리 통과할 수 없을 정도로 촘촘한 평양 방공망을 그래픽으로 설명했습니다. 플레인맨이 요새화된 북한 1을 발표한 시기는 2008년 2월 9일 자신의 블로그[http://planeman-bluffersguide.blogspot.com/search?updated-min=2008-01-01T00%3A00%3A00-08%3A00&updated-max=2009-01-01T00%3A00%3A00-08%3A00&max-results=1]를 통해서 였습니다.

2009년 8월 2일에는 밀러터리포토 사이트에 '북한기습 2009' [원제는 NORTH KOREA STRIKES 2009이며 번역을 둘러싼 논란을 피하기 위해 '노스코리아 스트라이크 2009'로 표현하겠습니다][ http://www.militaryphotos.net/forums/showthread.php?162240-Bluffer-s-Guide-North-Korea-strikes!-(2009) ] 라는 제목으로 개정판을 올렸습니다.

'요새화된 북한'에서는 1. 정교한 평양일대의 방공망 2. 지하 공군기지 3. 방공포 내역 4. 터널에 숨겨진 장거리포등 4가지 주제의 글을 통해 북한에 지하기지가 많고 방공망을 정교하게 구성, 사실상 요새화됐음을 입증했습니다. 특히 구글 위성사진으로 요새화된 북한의 군기지를 찾아내 어떤 무기들이 어디에 어떻게 배치돼 있는지를 자세한 설명과 함께 게재했고 일부 지하시설에 숨겨진 무기의 경우 자신이 직접 무기가 어떻게 숨겨져 있을 것인지를 폭넓은 군사지식을 통해 직접 시각화했습니다.

'노스코리아 스트라이크 2009'는 그야말로 플레인맨 군사지식의 결정판이라 불러도 손색이 없습니다. 수십장의 위성사진을 동원, 북한의 군사기지와 방공포 위치를 낱낱이 찾아냈습니다 구글을 통해서만 4백개의 포진지를 찾을 수 있었다고 합니다. 또 1,2,3,4 호 땅굴의 위치는 물론 휴전선 155마일을 따라 구성된 1,2차 탱크저지선[DITCH]등을 지도와 실물 사진으로 소개했고 서울에 포사격이 가능한 사거리를 지도로 표현했습니다. 서울북방 비무장지대 서부전선에 배치된 방공포 사이트도 사거리와 함께 소개했고 수도 서울 상공을 중심으로 구성된 방공망도 그래픽으로 표시했습니다. 또 서울에 핵폭탄이 터질 경우의 피해상황도 예측했습니다.

특히 '노스코리아 스트라이크 2009'에는 북한 공군기지에 대해서도 소개함으로써 그야말로 북한의 육해공군 전력을 모두 분석해 내는 기염을 토했습니다. 또 서두에 북한 군의 장점과 약점을 일목요연하게 정리하는 것도 잊지 않았습니다. 플레인맨 블로그에 올려진 글들은 현재 모두 16건으로 러시아와 중국, 이란, 인도, 파키스탄, 베트남, 대만, 북한 등의 군사력을 낱낱이 발가벗겼고 가장 최근에는 지난달 10일 '요새화된 러시아 1탄'이란 제목 하에 러시아의 방공망을 분석했습니다.

플레인맨은 특히 구글어스를 이용해 북한과 중국 러시아등 자신이 조사한 모든 국가의 군사기지 현황을 지도에 표시, 파일로 제작해 서비스함으로써 누구나 파일을 다운로드 받아 구글 어스에서 열 경우 자세한 군사기지 위치를 볼 수 있도록 했습니다. 플레인맨이 게재한 각국 군사정보가 과연 얼마나 정확한지에 대해서는 알지 못합니다. 플레인맨 자신이 말했듯 제인연감등 각종 군사잡지와 국방관련 인터넷사이트에서 정보를 얻어 일일이 좌표를 확인했으며 이를 구글 지도로 보여주듯 지금 현재, 오늘 기지가 없어졌는지는 모르지만 적어도 플레인맨이 언급한 군사기지등이 존재했음은 명확합니다.

물론 매일 매일 새로 촬영한 위성사진을 분석하는 세계 각국의 국방당국의 최신 정보에는 미치지는 못하지만 적어도 어렴풋이나마 세계 각국의 군사력을 살펴보는 유용한 자료임에 틀림이 없습니다. 저 또한 플레인맨의 자료에 나타난 좌표 등으로 구글 어스를 검색, 북한 군사기지 위성사진을 캡쳐해 소개했고 현재도 많은 네티즌들이 플레인맨의 블로그를 참고하고 인용하는 등 큰 인기를 누리고 있습니다.

[안치용ㅣ재미 언론인, 시크릿 오브 코리아(http://andocu.tistory.com) ]

2010년 3월 16일 화요일

LG 플래트론 굿모니터링 서비스

HijackThis 세팅 설명

글벌레님의 블로그에서 HijackThis에 관한 세팅설명이 잘 되어 있어서 퍼온 내용입니다.

아래는 원문 주소입니다.

http://devotionnoath.tistory.com/82

오늘은 시스템의 설정을 아주 빠른 속도로 스캔해서 보여주는
HijackThis란 프로그램을 소개 하고자 합니다 .

고지 :  

HijackThis는 시스템의 설정을 스캔할 뿐 스캔된 것이
해로운 것인지 , 아니면 정상적 설정인지는 밝히지 않습니다 .
다만 , 스캔된 정보로부터 말웨어의 행동으로 의심되는 것을 찾는 도구일뿐이므로
스캔되어 제시되는 정보의 거의 다는 정상 설정들 입니다 . 

이런 이유로 HijackThis의 스캔 사항을 함부로 Fix하게되면
시스템이
구제 불가능한 상황에 빠질 수 있습니다 . 

HijackThis 소개 페이지 링크 

http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis 

HijackThis 다운로드 페이지 

http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis/download 

HijackThis는 기본적으로 무설치형 프로그램입니다 .

위 링크 방문시 보이는
세개의 다운로드 링크 세개중 어느 것을 다운로드 해도 별 상관 없습니다 .

첫번째 인스톨 다운로드는 HijackThis의 시작>프로그램 메뉴를 만들어 주어
실행을 편하게 해줄 뿐이고 , (물론 Fix 실행시 되돌릴 백업 저장에는
설치 버젼을 받는 것이 좋습니다 .)

기본적으로는 두번째 세번째 다운로드에서 다운 받는
HijackThis.exe를 그냥 더블 클릭해 실행시키면 되는 것입니다 .

다만 유의할 점은 설치형으로 설치하는 것이
HijackThis가 fix한 것을 되돌릴 백업 사항을 잃지 않고 유지하 는데
큰 도움이 된다는 것입니다 .

그러므로 고급 사용자가 아니라면 설치를 권합니다 .
설치를 하는 것이 가장 안전하게 사용하는 법이고 ,
가장 잘 활용하는 법으로 보입니다 .

참고로 아래 HijackThis™ 설치시 시스템 변경 사항입니다 . 

 아래 보시면 알겠지만  HijackThis는 세개의 파일(보라색 형광펜)만 추가합니다 .
그런데 빨간 형광색의 폴더가 있느냐 없느냐가
특히 초보 사용자에게는 주요 문제가 될 수 있습니다 .


HijackThis가 설치되면서 추가한 레지스트리는 다음과 같습니다 .

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\HijackThis.exe 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\HijackThis

 HKEY_LOCAL_MACHINE\SOFTWARE\Trndmicro\HijackThis 

HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache
"HijackThis"="C\Program Files\Trend Micro\HijackThis\HijackThis.exe"
 

System Requirements

 Operating System:

Microsoft™ Windows™ Vista
Microsoft™ Windows™ XP
Microsoft™ Windows™ 2000
Microsoft™ Windows™ Me
Microsoft™ Windows™ 98

Software:

Microsoft Internet Explorer 6.0 or 7.0
Mozilla™ Firefox™ 1.5 or 2.0  

HijackThis.exe를 실행시키면 아래와 같은 창이 뜨게 됩니다 .

그림 1 .


우선

을 클릭해 열어보기로 합니다 .


를 누르면 시스템의 시작점들을 보여주게 됩니다 .

를 체크하게 되면
Autorun등 더 디테일한 시작점들도 표시하게 됩니다 .

까지 체크하게 되면
현재 파일이나 레지스트리 키가 존재하지 않는 시작점들까지 모두 보여 주게 됩니다 .

을 클릭하면 작업관리자 역활을 하는 도구가 뜹니다 .

을 쿨릭하면 호스트 파일을 보고 편집 가능한 도구가 뜹니다 .

여기서 호스트 파일의 라인을 지울 수 있고(Delete)
무시할 수도 있고(#붙이기 ,Toggle)
또 노트패드에 띄워서 편집도 가능합니다 .

을 클릭하고 파일을 지정해 주게 되면
해당 파일은 다음 번 부팅시 제거됩니다 .
지정시 다음과 같은 창이 뜨는데 아니요 누르고 나중에 재부팅해도
파일은 자워질겁니다 .

를 이용해 HijackThis로 스캔 된 결과에 제시된
서비스 항목을 제거 가능합니다 . 단 , 이는 백업되지 않으므로 주의해야 합니다 .


를 클릭하면
Alternate Data Streams (ADS)를 검색 가능한데 ,
이게 찾아진다고 그 것이 곧 취약점이라 할 수는 없으므로 ,
함부로 삭제하면 곤란 할 수 있습니다 . 

참고로 언급하면 Alternate Data Streams (ADS)는 일종의 숨어있는 thread라고
이해하는 것이 가장 직관적인거 같습니다 .

를 클릭하면 프로그램 언인스톨과 관련되어 뜨는데
별다른 기능은 없습니다 .

다만 주의할 점은 
를 누르는 것이 프로그램 삭제를 의미하지 않는다는 것입니다 .
이 것은 프로그램 추가/제거에서 해당 프로그램의 표시(제목)만 지우며
프로그램 자체는 건드리지 않습니다 .
즉 , 어떤 프로그램 제거후에도 해당 프로그램 이름이
프로그램 추가/제거에 계속 있을시 쓸 수 있는 기능입니다 .

를 누르면
HijackThis가 Fix시 백업한 내용이 저장되어 있어서
HijackThis가 수정한 사항을 되돌 수 있는 기능을 제공하는 것입니다 .

는 스캔 결과에서 예외 목록으로 정했던 것을
도로 포함시키려 할 때 가야 하는 장소를 표시입니다 .

에서 다음 세가지 정도는 주의하여야 합니다 .

Fix 前에 되돌리기 위한 백업을 합니다 .

수정이나 예외 처리전에 묻습니다 .

HijackThis가 시작 페이지 고정을
Fix할때 msn을 시작 페이지(Default Start Page)로 합니다 .

MSN이 아닌 다른 시작 페이지를 원하면 원하는 페이지로 고칩니다 .

이외 것은 그냥 아래 그림처럼 기본 설정이면 될 걸로 보입니다 .

이제 스캔 과정입니다 .

맨 위의 그림 1 .에서

(로그 파일도 생성)



누르고
누르면 아래 같은 스캔 결과 창이 뜹니다 .

그림 2 .


Fix checked는 앞에 보이는 없애길 바라는 라인 앞의
ㅁ에 체크하고 누르면 수정되는 스위치입니다 .

Info on selected item...
은 어떤 라인을 택하고
이 것을 누르면 해당 라인에 대한 간단한 설명을 주는 스위치입니다 .

Main menu그림 1 .로 되돌아가는 스위치입니다 .

그리고 예외항목 등록하기는 Add checked to ignorelist 입니다 .

Config...는 위에 설명한 세가지 주의하라는



을 띄우는 스위치입니다 .

Anlyze this는 해당 항목을 트렌드마이크로로 제출인데
이게 엔진에 반영될 사항이면 될수 있을지는 모르겠지만 ,
HijackThis에 대한 고객 지원은 없다고 trendmicro에서 밝히고 있는 이상
답장은 없으리라 봅니다 ....
(누르면 어차피 올린이 신원 밝히는 과정도 없으므로.....)

Info...를 누르면 아래와 같은 정보가 뜨니 숙지 바랍니다 .

The different sections of hijacking possibilities have been separated into the following groups.
You can get more detailed information about an item by selecting it from the list of found items OR highlighting the relevant line below, and clicking 'Info on selected item'.

 R - Registry, StartPage/SearchPage changes
   R0 - Changed registry value
   R1 - Created registry value
   R2 - Created registry key
   R3 - Created extra registry value where only one should be
F - IniFiles, autoloading entries
   F0 - Changed inifile value
   F1 - Created inifile value
   F2 - Changed inifile value, mapped to Registry
   F3 - Created inifile value, mapped to Registry
N - Netscape/Mozilla StartPage/SearchPage changes
   N1 - Change in prefs.js of Netscape 4.x
   N2 - Change in prefs.js of Netscape 6
   N3 - Change in prefs.js of Netscape 7
   N4 - Change in prefs.js of Mozilla
O - Other, several sections which represent:
   O1 - Hijack of auto.search.msn.com with Hosts file
   O2 - Enumeration of existing MSIE BHO's
   O3 - Enumeration of existing MSIE toolbars
   O4 - Enumeration of suspicious autoloading Registry entries
   O5 - Blocking of loading Internet Options in Control Panel
   O6 - Disabling of 'Internet Options' Main tab with Policies
   O7 - Disabling of Regedit with Policies
   O8 - Extra MSIE context menu items
   O9 - Extra 'Tools' menuitems and buttons
   O10 - Breaking of Internet access by New.Net or WebHancer
   O11 - Extra options in MSIE 'Advanced' settings tab
   O12 - MSIE plugins for file extensions or MIME types
   O13 - Hijack of default URL prefixes
   O14 - Changing of IERESET.INF
   O15 - Trusted Zone Autoadd
   O16 - Download Program Files item
   O17 - Domain hijack
   O18 - Enumeration of existing protocols and filters
   O19 - User stylesheet hijack
   O20 - AppInit_DLLs autorun Registry value, Winlogon Notify Registry keys
   O21 - ShellServiceObjectDelayLoad (SSODL) autorun Registry key
   O22 - SharedTaskScheduler autorun Registry key
   O23 - Enumeration of NT Services
   O24 - Enumeration of ActiveX Desktop Components

Command-line parameters:
* /autolog - automatically scan the system, save a logfile and open it
* /ihatewhitelists - ignore all internal whitelists
* /uninstall - remove all HijackThis Registry entries, backups and quit
* /silentautuolog - the same as /autolog, except with no required user intervention

 아 ,, 하나 첨언하면 위 그림 1 . 의 창에서


위 체크를 풀고 실행하면 다음번 실행때부터는 그림 2 .의 창으로 실행됩니다 .

이 정도면 모든 설명을 다한 것같습니다 .....

다시 한번 말씀드리지만 HijackThis는 진단 도구가 아닙니다 .

시스템의 settings를 보여주기만 할 뿐이고 판단은 각 사용자가 하여야 하는 것입니다 ....

잘모르시는 것을 Fix 하여 곤란에 빠지는 일은 없어야겠습니다 .