반응형

ChatGPT를 사용하는 프로그래머에게 좋은 소식입니다. OpenAI와 Stack Overflow는 코딩 문제에 대한 빠른 솔루션을 찾기 위해 파트너십을 맺었습니다.

 

이제 ChatGPT 사용자는 Stack Overflow의 대규모 콘텐츠 라이브러리의 코드와 통찰력을 바탕으로 점점 더 복잡한 질문을 하고 더 정확한 답변을 얻을 수 있습니다.

 

양방향 파트너십

OpenAI는 Stack Overflow의 Overflow API를 사용하여 데이터를 개선하고 코딩 질문에 대한 정확한 답변을 제공합니다.

반면 Stack Overflow는 OpenAI의 성명 에 명시된 대로 OpenAI의 API를 사용하여 Overflow AI를 개선하고 개발자 커뮤니티에 힘을 실어줄 것입니다.

 

 

언제 출시되나요?

Stack Overflow의 첫 번째 통합 그룹은 올해 상반기에 출시될 예정이지만, 어떤 것이 먼저 나올지에 대한 구체적인 세부 정보는 공개되지 않았습니다. 2월 초에는 Stack Overflow도 Google과 파트너십을 맺었습니다.

 

이 파트너십을 통해 Google Cloud용 Gemini 사용자(Gemini 챗봇과 동일하지 않음)는 Stack Overflow에서 직접 코딩 조언에 액세스할 수 있습니다.

 

반응형

 

혼합된 사용자 반응

코딩 사용자를 위한 일반 ChatGPT는 기뻐했지만, 몇 가지 이론과 함께 우려를 제기한 인터넷 사용자 그룹이 있습니다.

OpenAI가 이미 수년에 걸쳐 Stack Overflow를 스캔했다고 주장하는 사람은 거의 없습니다. 이번 조치는 향후 콘텐츠 관련 소송을 예방하기 위한 조치에 가깝다고 생각한다.

 

 

일부 사용자는 Stack Overflow에 기여한 공로를 인정받지 못했다고 말했습니다. 답변을 제공하기 위해 자신의 기여로 수익을 창출하는 OpenAI는 모든 사람이 참여하는 것이 아닙니다.

 

지금 코딩 시작하기

Devin은 ChatGPT의 향상된 기능으로 앞서가는 동안 뒷자리에 앉을 수 있습니다. 이 파트너십이 두 AI 모델을 어떻게 구성하는지 보려면 내년까지 기다려야 할 것입니다.


돌 밑에 살고 있지 않다면 Stack Overflow의 AI 모델을 사용하여 상황이 형성되고 있는지 확인할 수 있습니다.

 

*참조한 원본 글: https://www.techworm.net/2024/05/chatgpt-openai-stack-overflow-partnership.html

 

 

최고의 성능인 AI PDF 요약 도구

비즈니스 분석을 위해 매뉴얼이나 업계 보고서 PDF 문서를 검토하고 있지만 PDF에서 주요 정보나 요점을 추출하는 것이 어려울 수 있습니다. 글쎄요, 이 상황은 전 세계 수백만 명의 상황과 유사

lifegoodtip.tistory.com

 

반응형
반응형

공항이나 공공장소에 있는 USB 충전소는 휴대전화나 기타 전자 기기의 배터리가 부족할 때 매력적으로 보입니다. 그렇지 않나요? 방금 비행기에서 내려 공항 밖으로 나와 택시를 예약하려고 했는데 휴대폰 배터리가 방전된 상황을 상상해 보세요. 택시를 예약할 때뿐만 아니라 사랑하는 사람과 연락하고 위치를 공유할 때도 휴대폰이 필요하기 때문에 상황이 어려워질 수 있습니다.

 

 

그러한 상황에서는 장치를 충전할 수 있는 옵션을 제공하는 장소가 마음에 들지 않을 것입니다. 글쎄, 그것이 당신이 훌륭한 선택이라고 생각하거나 과거에 선택했던 것이라면 조심하십시오. 당신은 Juice Jacking의 피해자가 되었을 수도 있고 피해자가 될 수도 있습니다. 이는 모든 장소에 적용되는 것은 아니며, 생명을 구할 수 있는 순간이 될 수 있으므로 추가 배터리를 위해 장치를 연결하는 것은 괜찮을 것입니다.

 

 

그러나 위험이 따릅니다. 이 가이드에서는 주스 재킹이 무엇인지, 어떻게 작동하는지, 그것이 사실인지 아니면 단순히 미디어의 과대광고인지에 대해 논의할 것입니다.

주스 재킹이란 무엇입니까?

주스 재킹은 공격자가 공용 충전소나 USB 포트를 사용하여 장치에서 데이터를 훔치거나 나중에 추적, 신상 털기 또는 괴롭힘에 사용될 수 있는 악성 코드를 설치하는 사이버 범죄 공격에 사용되는 용어입니다. 특히, USB 케이블을 통해 스마트폰을 USB 충전 포트에 연결하면 충전이 시작되고 데이터 전송 준비도 완료됩니다. 공격자는 이러한 현상을 이용하여 데이터를 훔칠 수 있습니다.

 

 

공격자는 데이터를 훔칠 뿐만 아니라 주스재킹을 사용하여 키 입력까지 모니터링할 수 있는 악성 코드 앱을 설치할 수 있습니다. 즉, 소셜 미디어 프로필, 은행 계좌 등과 관련된 로그인 ID, 비밀번호 및 기타 보안 자격 증명이 공개됩니다.

 

이러한 공격을 최초로 보고한 사람은 Brian Krebs였으며 그는 '주스 재킹'이라는 용어를 만들었습니다. 주스 재킹에서 '주스'라는 용어는 장치에 전원을 공급하는 데 사용되는 전기를 의미하고, '재킹'은 단순히 휴대폰, 태블릿, 노트북 또는 기타 전자 장치를 탈취하는 것을 의미합니다. 일상생활에서 전자기기의 사용이 기하급수적으로 증가하면서 공공충전소가 일반화되었습니다. FBI 덴버는 2023년 주스 재킹에 대해서도 트윗했습니다.

 

 

여행자로서 저는 세계 최고의 나라에 머물며 탐험할 수 있는 특권을 누리고 있습니다. 유럽, 영국, 특히 중국에 있는 동안 여러 공공 충전소를 발견했습니다. 적어도 나에게는 그늘진 것처럼 보였지만(기술에 대한 최신 정보를 유지하고 있기 때문에) 다른 사람들은 자신의 장치에 충전소를 설치하는 데 만족해 보였습니다. 추가 주스는 무료입니다.

 

 

공공 충전소는 쇼핑몰, 커피숍, 기차역, 공항 등 기본적으로 대중 교통량이 많은 장소에서 이용할 수 있습니다. 이러한 장소는 하이재커가 공용 충전소를 조작하고 데이터를 훔칠 수 있는 완벽한 장소입니다. 무고한 사람들은 추가 배터리 비율을 위해 중요한 데이터에 대한 일부 배터리 전력 교환이 일어나고 있다는 사실을 모릅니다.

 

주스 재킹은 어떻게 작동하나요?

주스 잭킹에는 일반적으로 USB 연결을 사용하여 사용자의 데이터를 훔치는 행위가 포함됩니다. 공격자는 충전소에 악성 코드를 감염시키거나 공공 충전소에 오염된 USB 케이블을 남겨둡니다. 사용자가 스마트폰이나 기타 전자 기기를 연결하여 충전하면 사기를 당하고 데이터가 도난당합니다.

 

 

주스 재킹의 성공 여부는 데이터 전송과 충전이 가능한 이중 기능 USB 케이블에 달려 있다는 점에 유의해야 합니다. 스마트폰 제조업체는 USB 케이블을 통해 장치를 연결할 때 데이터 전송을 확인하라는 메시지를 표시하여 주스 재킹 공격을 완화하기 위한 다양한 기술을 구현했습니다.

 

 

악성 앱은 휴대폰을 잠그고, 개인 데이터를 추출하고, 심지어 온라인 계정에 대한 무단 액세스를 제공할 수도 있습니다.

주스 재킹에는 다양한 유형이 있습니다.

  • 데이터 도용 : 데이터 도용의 경우 공격자는 주스 재킹을 통해 데이터를 도용하려고 시도합니다. 이 작업은 완전히 자동화되어 스마트폰을 USB 케이블에 연결하자마자 시작됩니다. 신용카드 정보, 은행 계좌, 소셜 미디어 계정 등 우리가 스마트폰에 저장하는 중요한 데이터의 양이 손상될 수 있습니다.
  • 악성코드 감염 : 공격자가 휴대폰에 악성코드나 바이러스를 업로드하여 데이터 손실, 화면 잠금, 기기 속도 저하, 기타 악성코드 설치, 데이터 도용 등의 문제를 일으키는 경우입니다.
  • 다중 장치 주스 재킹 : 악성 코드나 바이러스 감염과 유사합니다. 그러나 이 경우 주요 목표는 대량 감염입니다. 특히 기기를 충전하는 데 사용하는 USB에는 다른 USB 충전 지점을 감염시킬 수 있는 바이러스가 탑재되어 있습니다.
  • 주스 재킹 비활성화 : 이러한 유형의 주스 재킹에서는 악성 코드가 USB 충전 스테이션을 통해 대상의 휴대폰에 들어가면 휴대폰을 비활성화하여 기본적으로 사용자를 잠그고 공격자가 장치에 대한 모든 권한을 부여합니다.

 

주스 재킹은 실제인가요, 아니면 단지 언론의 과대광고인가요?

특히 주스 재킹은 CSI: Cyber ​​에피소드의 중심 초점이었습니다. 시즌 1: 에피소드 9, "L0M1S"는 2015년 4월에 방영되었습니다. 연방 통신 위원회(Federal Communications Commission)에서도 Juice Jacking 과 이를 피할 수 있는 방법 에 대한 기사를 게시했습니다. 그러나 우리의 연구에서 우리는 주스 탈취에 대한 신뢰할 만한 보고가 아직까지 보고된 바도 없고, 그것을 경험한 사람도 없다는 사실을 발견했습니다.

 

 

실제로 ArsTechnica의 보고서에 따르면 공항과 호텔에서 주스를 훔치는 것에 대한 경고는 전혀 말도 안되는 소리입니다. 또 다른 보고서에서는 주스 재킹 현상이 단지 가짜일 뿐이며 주스 재킹을 당했다는 보고는 전혀 없었다고 확인했습니다.

 

주스 잭을 방지하는 방법은 무엇입니까?

사람들이 주스 잭을 탔다는 보고는 아직 없지만, 공공 충전소 사용을 자제하는 것이 여전히 권장됩니다. 인생에서 불필요한 문제를 예방하는 데 도움이 되는 몇 가지 팁이 아래에 나열되어 있습니다.

  • 보조배터리 휴대하기 : 우리는 일상생활에서 수많은 전자제품을 사용합니다. 특히 여행할 때 스마트폰이나 태블릿은 비행기가 이륙할 때까지 시간을 보내기 위한 동반자입니다. 그러한 상황에서는 항상 보조 배터리를 휴대하는 것을 고려해 보십시오. 또한, 밖으로 나가기 전에 보조 배터리를 충전하는 것도 잊지 마세요. 확실하지 않은 경우 비행기에 보조 배터리를 가져갈 수 있는지 설명하는 가이드를 확인하세요.
  • 충전기 휴대하기 : 공용 충전소 이용을 피하고, 콘센트를 찾으면 항상 개인용 전원 장치와 충전 케이블을 사용하여 스마트폰을 충전하세요.
  • 데이터 전송 옵션 비활성화 : 휴대폰에서 해당 옵션을 제공하는 경우 자동 데이터 전송 옵션을 비활성화하고 '휴대폰 충전' 옵션을 선택하세요.
  • 메시지 찾기 : 충전 포트에 연결하면 휴대전화에 '이 컴퓨터를 신뢰하세요'와 같은 메시지가 표시된 다음 다른 장치에 연결되었음을 인식합니다. 이러한 경우에는 신속하게 권한을 거부하고 USB 포트에서 장치를 분리하세요.
  • 기기 끄기 : 공공 충전소나 공용 소켓을 사용하여 휴대전화를 충전할 때 할 수 있는 가장 좋은 방법은 기기를 끄는 것입니다.

 

마지막 생각들

사실이든 아니든, 공공 충전소나 심지어 공공 Wi-Fi를 사용할 때는 위험을 무릅쓰거나 적어도 조심해서는 안 됩니다. 공용 Wi-Fi를 절실히 사용해야 한다면 정보 해킹을 방지하기 위해 가이드에 나열된 VPN 중 하나를 사용해야 합니다.

 

 

항상 휴대하고 장치를 충전하는 데 사용할 수 있는 보조 배터리를 사용하는 것 외에도 또 다른 대안은 Juice-Jack Defender 라는 장치를 사용하는 것입니다. 이름에서 알 수 있듯이 Juice-Jack Defender는 충전/데이터 케이블에 연결하여 장치의 충전 포트를 통해 실수로 데이터가 전송되는 것을 방지하는 장치입니다.

 

 

기본적으로 어댑터가 전원 흐름을 허용하도록 허용하지만 데이터 전송 핀 사이의 연결을 제한하는 방식으로 작동합니다. 즉, 장치에 대한 데이터 흐름을 차단하면서 장치 충전만 허용합니다. 장치. 이것이 완전히 완벽한 솔루션은 아니지만 공공 충전 키오스크를 선택할 때 일정 수준의 보호를 제공합니다.

 

*참조한 원본 글: https://techpp.com/2024/04/30/juice-jacking-explained/

 

 

윈도우/안드로이드/아이폰 게임용 최고의 빠른 DNS 서버 10개 추천과 DNS 변경방법

윈도우나 안드로이드/아이폰 스마트폰에서 게임 경험을 향상시키기 위해 "게임을 위한 최고 빠른 DNS 서버"를 찾고 있습니까? 이 글에서 게임을 위한 최고의 DNS 서버 10개를 추천합니다. 온라인

lifegoodtip.tistory.com

 

반응형
반응형

보안 연구원들이 사용자의 민감한 정보를 훔치고 공격자가 감염된 장치를 원격으로 제어할 수 있게 해주는 새로운 Android 뱅킹 트로이 목마를 발견했습니다.

 

네덜란드 보안 회사인 ThreatFabric은 목요일에 발표된 분석에서 “Brokewell은 데이터 절도 및 원격 제어 기능이 악성 코드에 내장되어 있는 전형적인 현대 금융 악성 코드입니다.”라고 밝혔습니다.

 

 

ThreatFabric에 따르면 Brokewell은 공격자에게 모바일 뱅킹을 통해 사용할 수 있는 모든 자산에 대한 원격 액세스를 제공함으로써 은행 업계에 심각한 위협을 가하고 있습니다. 이 악성 코드는 사이버 범죄자들이 피해자를 유인하여 악성 코드를 다운로드하고 설치하도록 유도하는 데 흔히 사용되는 가짜 Google Chrome 웹 브라우저 "업데이트" 페이지를 조사하던 중 연구원들에 의해 발견되었습니다.

 

 

연구원들은 이전 캠페인을 살펴보면 Brokewell이 인기 있는 "지금 구매하고 나중에 지불하는" 금융 서비스와 오스트리아 디지털 인증 애플리케이션을 표적으로 삼는 데 사용되었다는 사실을 발견했습니다.

이 악성코드는 활발하게 개발되고 있는 것으로 알려졌으며 거의 ​​매일 새로운 명령이 추가되어 키 입력과 화면에 표시되는 정보부터 텍스트 입력과 피해자가 실행한 앱에 이르기까지 기기의 모든 이벤트를 캡처합니다.

 

 

다운로드가 완료되면 Brokewell은 대상 애플리케이션에 오버레이 화면을 생성하여 사용자 자격 증명을 캡처합니다. 또한 자체 WebView를 실행하고 onPageFinished 메서드를 재정의하고 사용자가 로그인 프로세스를 완료한 후 세션 쿠키를 덤프하여 브라우저 쿠키를 훔칠 수도 있습니다.

 

 

“Brokewell에는 터치, 스와이프, 정보 표시, 텍스트 입력, 애플리케이션 열기 등 기기에서 발생하는 모든 이벤트를 캡처하는 “접근성 로깅” 기능이 탑재되어 있습니다. 모든 활동은 기록되어 명령 및 제어 서버로 전송되어 손상된 장치에 표시되거나 입력된 모든 기밀 데이터를 효과적으로 훔칩니다.”라고 ThreatFabric 연구원은 지적합니다.

 

 

“이 경우 모든 애플리케이션이 데이터 손상 위험에 처해 있다는 점을 강조하는 것이 중요합니다. Brokewell은 모든 이벤트를 기록하여 장치에 설치된 모든 애플리케이션에 위협을 가합니다. 이 악성 코드는 다양한 "스파이웨어" 기능도 지원합니다. 즉, 장치, 통화 기록, 지리적 위치에 대한 정보를 수집하고 오디오를 녹음할 수 있습니다."

 

반응형

 

자격 증명을 훔친 후 공격자는 원격 제어 기능을 사용하여 화면 스트리밍을 수행하는 장치 탈취 공격을 시작할 수 있습니다. 또한 위협 행위자에게 지정된 요소에 대한 터치, 스와이프, 클릭 등 제어되는 장치에서 실행할 수 있는 다양한 명령을 제공합니다.

ThreatFabric은 Brokewell의 명령 및 제어(C2) 지점으로 사용되는 서버 중 하나가 "Baron Samedit"라는 위협 행위자가 만든 "Brokewell Cyber ​​Labs"라는 저장소를 호스팅하는 데에도 사용된다는 사실을 발견했습니다.

 

 

이 저장소는 사이드로드된 앱(APK)에 대한 접근성 서비스 악용을 방지하기 위해 Google이 Android 13 이상에 도입한 제한 사항을 우회하도록 설계된 동일한 개발자의 또 다른 도구인 'Brokewell Android Loader'의 소스 코드로 구성되었습니다.

ThreatFabric에 따르면 Baron Samedit는 다른 사이버 범죄자에게 여러 서비스에서 도난당한 계정을 확인할 수 있는 도구를 제공하는 데 최소 2년 동안 활동해 왔으며 서비스형 악성 코드 작업을 지원하도록 개선될 수 있습니다.

 

 

“우리는 이미 악성 코드에 대한 거의 매일 업데이트를 관찰했기 때문에 이 악성 코드 계열이 더욱 발전할 것으로 예상합니다. Brokewell은 지하 채널에서 렌탈 서비스로 홍보되어 다른 사이버 범죄자들의 관심을 끌고 다양한 지역을 대상으로 하는 새로운 캠페인을 촉발할 가능성이 높습니다.”라고 연구원들은 결론지었습니다.

 

 

따라서 새로 발견된 Brokewell과 같은 악성 코드 계열의 잠재적인 사기를 효과적으로 식별하고 예방하는 유일한 방법은 장치, 행동 및 신원 위험을 포함한 지표의 조합을 기반으로 하는 포괄적인 다계층 사기 탐지 솔루션을 사용하는 것입니다. 각 고객.

 

Android 악성 코드 감염으로부터 자신을 보호하려면 앱을 사이드로드하거나 문자 메시지에서 짧은 URL을 열지 말고 설치한 앱에 권한을 부여할 때 매우 주의하는 것이 좋습니다. 또한 Google Play 스토어 외부에서 Android 휴대폰에 앱이나 앱 업데이트를 다운로드하지 마세요.

 

 

또한 Android 기기에서 항상 Google Play Protect를 활성화하여 모든 현재 앱과 다운로드하는 새 앱에 악성 코드가 있는지 검사하세요. 보안 강화를 위해 추가 Android 바이러스 백신 소프트웨어 설치를 고려할 수도 있습니다.

 

Google은 Google Play 서비스가 탑재된 Android 기기에서 기본적으로 켜져 있는 Google Play Protect가 알려진 버전의 이 악성코드로부터 자동으로 사용자를 보호한다는 사실을 Securityweek 에 확인했습니다.

 

또한 앱이 Play 외부 소스에서 나온 경우에도 사용자에게 경고하거나 악의적인 동작을 보이는 것으로 알려진 앱을 차단합니다.

 

*참조한 원본글: https://www.techworm.net/2024/04/android-malware-hack-bank-account-chrome-update.html

 

 

인터넷 McAfee(맥아피) 사기 8가지 유형과 발생시 돈을 돌려받는 방법

McAfee와 같은 컴퓨터 보안 소프트웨어 회사에서 사기를 당할 수 있습니까? 공식 McAfee 회사에서 사기를 당할 가능성은 거의 없습니다. 그러나 잘 알려진 McAfee 이름을 이용하려는 많은 사기꾼이 있

lifegoodtip.tistory.com

 

반응형
반응형

건강과 일상 생활을 위협하는 강박관념을 극복하기 위한 첫걸음

 

강박관념이란?

강박관념은 반복되는 생각, 이미지, 충동이 개인의 의지와 무관하게 끊임없이 떠오르는 정신적 상태를 말합니다. 이로 인해 상당한 불안과 스트레스를 경험할 수 있으며, 일상 생활에 큰 지장을 줄 수 있습니다.

 

자가 진단 방법

자신이 강박관념을 가지고 있는지 여부를 자가 진단하기 위해선, 일상에서 반복되는 생각이나 행동이 있는지, 그리고 이러한 생각이나 행동을 멈추려고 할 때 불안감이나 스트레스를 느끼는지 자문해보아야 합니다. 또한, 이러한 생각이나 행동에 상당한 시간(일일 1시간 이상)을 할애하고 있는지, 일상 생활이나 사회적 관계에 지장을 주고 있는지도 중요한 진단 요소입니다.

 

 

자가 치료 방법

강박관념을 자가 치료하는 방법으로는 명상, 요가, 규칙적인 운동이 있습니다. 이러한 방법들은 스트레스를 줄이고 마음을 진정시키는 데 도움이 됩니다. 또한, 강박적인 생각이나 행동을 기록하고, 그러한 생각이나 행동이 불합리하다는 것을 자각하는 것도 중요합니다.

 

하지만, 자가 치료에도 불구하고 증상이 지속되거나 심해진다면 전문가의 도움을 받는 것이 필요합니다.

 

 

반응형

 

강박관념은 개인의 의지만으로 극복하기 어려울 수 있습니다. 전문가의 도움을 받음으로써 보다 효과적으로 관리하고 치료할 수 있습니다. 자신이나 주변 사람들이 강박관념으로 어려움을 겪고 있다면 전문가와 상담하는 것을 고려해보세요.

 

 

훌라후프 다이어트와 뱃살 빼는 효과

훌라후프 다이어트는 말 그대로 '훌라후프'를 허리로 돌리는 운동을 하면서 할 수 있는 다이어트 운동 법입니다. 훌라후프는 너무 가벼운 운동이라는 인식이 있지만, 일반적으로 생각하는 것보

lifegoodtip.tistory.com

 

 

반응형

+ Recent posts