4월 20일 (토) 오전 3:04

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

앞으로 3번에 걸쳐 윈도우, 리눅스, 맥에서 USB 장치의 흔적을 추적하는 내용을 포스팅할 예정이다. 그 첫번째로 윈도우 환경에서 USB(범용 직렬 버스, Universal Serial Bus) 흔적을 살펴보자.


윈도우 환경에서 USB 흔적과 관련된 자료는 많이 나와있음에도 불구하고 뭔가 조금 아쉬울 정도로 정리가 되어 있지 않은 느낌이다. 그래서 그 동안 포스팅한 내용을 기반으로 정리를 해보려고 한다. 우선 왜 많은 장치 중에 USB 인가?


외부 저장매체 인터페이스는 현재 USB로 바통이 넘어간 상태이다. 이전만 해도 IEEE 1394(FireWire), eSATA가 경쟁하는듯 했지만, 벤더에서 USB를 밀었던 점과 간편하다는 점에서 USB가 외부 인터페이스의 사실상 표준으로 자리잡고 있다. 따지고 보면 USB는 국제 표준이 아니다. IEEE 1394가 국제 표준임에도 불구하고 인텔을 중심으로 한 많은 제조업체의 연합이 산업 표준으로 밀고 왔다. 최근 USB 3.0이 출시되면서 USB의 독주체제는 당분간 계속 지속될 것이다.


시스템에서 USB 흔적을 파악해야 하는 중요한 이유는 USB가 외부 저장매체의 주 인터페이스이기 때문에 외부 저장매체를 이용하는 많은 사고와 관련이 있기 때문이다. 예를 들어, 기밀 유출의 경우 저장매체를 이용했다면 USB 인터페이스를 사용하는 저장매체일 것이다. 또한, USB의 자동 실행 기능은 악성코드 전파의 주요 원인이 되고 있다. 이로 인해 망분리가 된 시스템에서도 USB와 같은 외부 저장매체의 관리가 매우 중요하다.


다음은 각 윈도우 XP, Vista, 7, 8(RP)에서 USB 장치 흔적을 확인할 수 있는 경로이다.


USB Device Tracking Artifacts.pdf


다음은 USB 장치가 남기는 흔적에 관해 윈도우 7을 기준으로 설명한 내용이다. 기존에 알고 있는 정보에 추가적으로 검증을 위해 3개의 USB로 테스트를 해 보았다. 다음은 테스트셋이다.


usb device tracking test set on windows 7.xlsx

 


1. USB 장치 인식 절차 (USB Device Installation)
USB 장치를 시스템에 꼽았을 때 어떤 일이 벌어지는가?

usb_connect.png



  1. USB 장치를 시스템에 꼽으면 버스 드라이버(Bus Driver)는 PnP 관리자(PnP Manager)에게 장치의 고유한 식별정보(device descriptor)를 보내 장치의 연결을 알린다.
    • 식별 정보 (device descriptor) : 제조사, 일련번호 등
  2. 커널 모드 PnP 관리자는 전달받은 정보를 기반으로 Device Class ID를 구성하고 레지스트리에서 ID에 맞는 적절한 드라이버(driver)가 시스템에 이미 설치되어 있는지 검색한다.
  3. 드라이버가 있다면 로드하고 드라이버가 없을 경우, 커널 모드 PnP 관리자는 장치 펌웨어에게 드라이버를 요청하고 전달받은 드라이버를 사용자 모드 PnP 관리자에게 전달한다.
  4. 사용자 모드 PnP 관리자는 전달받은 드라이버를 설치하고 레지스트리에 기록한다. 드라이버 설치에 따라 생성되는 레지스트리를 순서대로 나열한 것이다.
    • HKLM\SYSTEM\ControlSet00#\Enum\USB\{Vendor ID & Product ID}\{Serial Number}
    • HKLM\SYSTEM\ControlSet00#\Enum\USBSTOR\{Device Class ID}\{Serial Number}\Properties
    • HKLM\SYSTEM\ControlSet00#\Enum\WpdBusEnumRoot\UMB\{Device Entry}
    • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\
      {10497B1B-BA51-44E5-8318-A65C837B6661}(WpdBusEnumRoot GUIDs)
    • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\
      {53F56307-B6BF-11D0-94F2-00A0C91EFB8B}(Disk GUIDs)
    • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\
      {53F5630D-B6BF-11D0-94F2-00A0C91EFB8B}(Volume GUIDs)
    • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\
      {6AC27878-A6FA-4155-BA85-F98F491D4F33}(Portable Device GUIDs)
    • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\
      {A5DCBF10-6530-11D2-901F-00C04FB951ED}(USB GUIDs)
  5. 장치 드라이버 설치 과정은 로그 파일에도 기록된다.
    • Windows 2000/XP : %SystemRoot%\Setupapi.log
    • Windows Vista/7/8(RP) : %SystemRoot%\inf\Setupapi.dev.log
  6. 드라이버 설치가 완료되면 USB 장치를 시스템에 마운트하고 관련 정보를 레지스트리와 이벤트 로그에 기록한다.
    • HKLM\SYSTEM\MountedDevices
    • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\{Device Entry}
    • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices\{Device Entry}
    • HKU\{USER}\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoint2
    • %SystemRoot%\System32\winevt\Logs\
      Microsoft-Windows-DriverFrameworks-UserMode%4Operational.evtx
  7. 장치가 연결 해제되면 관련 정보를 이벤트 로그에 기록한다.
    • %SystemRoot%\System32\winevt\Logs\
      Microsoft-Windows-DriverFrameworks-UserMode%4Operational.evtx

 

2. 펌웨어 정보 확인 (Get USB Information from firmware)
앞서 드라이버 설치 시 펌웨어로부터 정보를 얻어온다고 언급했다. USB 펌웨어에 어떤 정보가 포함되어 있는지 한번 확인해보자. USBView 도구를 활용하면 손쉽게 USB 펌웨어 정보를 확인할 수 있다.

usbview.png


위 정보 중 눈에 띄는 정보는 다음과 같다.

  • idVendor : 0x090c (Feiya Technology Corporation)
  • idProduct : 0x1000
  • iManufacturer : 0x0409 “General”
  • iProduct : 0x0409 “USB Flash Disk”
  • iSerialNumber : 8011050000025710

이렇게 얻어낸 정보를 기반으로 레지스트에 키와 값을 생성한다.

 

3. USB 흔적 추적하기 (USB Device Tracking)
USB 설치 과정에 따르면 드라이버 설치 로그 파일과 레지스트리를 확인하면 USB 장치의 흔적를 알 수 있을 것이다. 로그 파일과 레지스트리에서 확인할 수 있는 흔적은 다음과 같다.

  • Device Class Identifier
  • Unique Instance Identifier (include Serial Number)
  • Vendor Name & Identifier
  • Product Name & Identifier
  • Volume Label
  • Driver Letter
  • Volume Serial Number
  • Username
  • Volume GUID
  • First Connection Time
  • First Connection Time After Booting
  • Last Connection

그럼 어떻게 흔적을 찾을 수 있는지 하나씩 살펴보자.

 
(1) 장치 클래스 ID (Device Class Identifier)
장치 클래스 ID는 펌웨어로부터 얻은 장치의 형식, 제조사명, 상품명, 버전을 가지고 만드는 ID로 보통 다음과 같은 형태를 띄고 있다.

  • Disk&Ven_{Vendor Name}&Prod_{Product Name}&Rev_{Version}

다음은 장치 클래스 ID의 예이다.

  • Disk&Ven_Corsair&Prod_UFD&Rev_0.00
  • Vendor Name : Corsair
  • Product Name : UFD
  • Version : 0.00

장치 클래스 ID는 다음 경로에서 확인할 수 있다.

  • SetupAPI Logfile
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{10497B1B-BA51-44E5-8318-A65C837B6661}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{53F56307-B6BF-11D0-94F2-00A0C91EFB8B}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{53F5630D-B6BF-11D0-94F2-00A0C91EFB8B}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{6AC27878-A6FA-4155-BA85-F98F491D4F33}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\USBSTOR\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\WpdBusEnumRoot\UMB\{Sub Keys}
  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\{Sub Keys}
  • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\{Sub Keys}

 
(2). 고유 인스턴스 ID (Unique Instance Identifier)
고유 인스턴스 ID는 같은 제조사에서 만든 동일 제품이더라도 모두 다른 값을 가지는 장치 시리얼 번호가 포함된 고유의 값이다. 하지만, 모든 USB 장치가 시리얼번호를 포함하고 있는 것은 아니다. 따라서, 시리얼 번호가 있는지 여부에 따라 인스턴스 ID의 형태는 다음과 같이 달라진다.

  • Serial Number (O){Serial Number}&#
  • Serial Number (X) – #&{Random Number by PnP Manager}&#

다음은 시리얼번호가 존재할 때, 인스턴스 ID의 예이다.

  • 545A235F&0
  • Serial Number : 545A235F

시리얼번호는 장치의 고유한 값이기 때문에 시스템에 연결했던 장치를 구별할 수 있다. USB 연결 정보를 확인하고 USB를 제출하라고 요청했는데 용의자가 동일한 제조사의 제품을 제출했다면 시리얼번호를 보고 시스템에 연결한 것과 동일한 것인지 구별해낼 수 있다.

고유 인스턴스 ID는 다음 경로에서 확인할 수 있다.

  • SetupAPI Logfile
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{10497B1B-BA51-44E5-8318-A65C837B6661}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{53F56307-B6BF-11D0-94F2-00A0C91EFB8B}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{53F5630D-B6BF-11D0-94F2-00A0C91EFB8B}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{6AC27878-A6FA-4155-BA85-F98F491D4F33}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{A5DCBF10-6530-11D2-901F-00C04FB951ED}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\USBS\{Vendor ID & Product ID}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\USBSTOR\{Device Class ID}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\WpdBusEnumRoot\UMB\{Sub Keys}
  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\{Sub Keys}
  • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\{Sub Keys}

 
(3). 제조사 ID와 제품 ID (Vendor Identifier & Product Identifier)
레지스트리를 확인해보면 USB의 제조사 ID와 제품 ID를 알 수 있다. 제조사명과 제품명은 앞서 살펴본 장치 클래스 ID (Device Class Identifier)에 포함되어 있었다. 제조사 ID와 제품 ID는 다음과 같은 형태로 구성된다.

  • VID_{Vendor ID}&PID_{Product ID}

다음은 제조사 ID와 제품 ID의 예이다.

  • VID_090C&PID_1000
  • Vendor Identifier : 0x090c (idVendor)
  • Product Identifier  : 0x1000 (idProduct)

이 정보는 앞서 살펴본 USBView 도구를 이용해 가져온 정보와 동일하다.

제조사 ID와 제품 ID는 다음 경로에서 확인할 수 있다.

  • HKLM\SYSTEM\ControlSet00#\Enum\USB\{Sub Keys}

 
(4). 볼륨 레이블과 드라이브 문자(Volume Label & Drive Letter)
각 장치는 기본적으로 운영체제에서 할당한 문자로 마운트된다. 볼륨 레이블을 별도로 지정하지 않을 경우는 드라이브 문자만 나타나지만, 볼륨 레이블을 지정해놓을 경우 볼륨 레이블과 함께 드라이브 문자가 나타난다. 볼륨 레이블과 드라이브 문자도 레지스트리에서 확인할 수 있다.

볼륨 레이블을 다음 경로에서 확인할 수 있다.

  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\{Sub Keys}
  • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices\{device entry}\FriendlyName
  • HKLM\System\{CurrentControlSet}\Enum\WpdBusEnumRoot\UMB\{device entry}\FriendlyName
  • HKLM\SOFTWARE\Microsoft\Windows Search\VolumeInfoCache\{drive letter}

드라이브 문자는 다음 경로에서 확인할 수 있다.

  • HKLM\System\MountedDevices\{Sub Values}
  • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices\{device entry}\FriendlyName
  • HKLM\System\{CurrentControlSet}\Enum\WpdBusEnumRoot\UMB\{device entry}\FriendlyName

볼륨 레이블 경로와 드라이브 문자 확인 경로 중에 중복되는 경로가 있다. 해당 경로에는 볼륨 레이블이 존재할 경우 볼륨 레이블이, 존재하지 않을 경우 드라이브 문자가 남는다.

 
(5). 볼륨 시리얼 번호 (Volume Serial Number)
레지스트리에는 USB의 볼륨 시리얼 번호도 저장된다. USB를 FAT12/16/32, NTFS, exFAT 으로 포맷하면 VBR(Volume Boot Record)의 부트 섹터에 볼륨 시리얼번호가 기록된다. USB를 연결하면 해당 볼륨 시리얼번호도 가져와 레지스트리에 기록한다.

볼륨 시리얼 번호는 다음 경로에서 확인할 수 있다.

  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\{Sub Keys}

다음은 EMDMgmt 하위 키의 예이다.

  • _??_USBSTOR#Disk&Ven_SMI&Prod_USB_DISK&Rev_3000#2011072800001332&0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b}PR0NEER_346682584
  • Device Class Identifier – Disk&Ven_SMI&Prod_USB_DISK&Rev_3000
  • Serial Number : 2011072800001332
  • Volume Label : PR0NEER
  • Volume Serial Number : 346682584 (0x14A9F4D8)

 
(6). 사용자명과 볼륨 GUID (Username & Volume GUID)
다중 사용자가 사용하는 윈도우 시스템일 경우, 마운트된 USB가 어떤 사용자에 의해 마운트되었는지 알 필요가 있다. 마운트된 장치는 모두 고유한 볼륨 GUID를 가진다. 마운트된 장치의 볼륨 GUID는 다음 경로에서 확인할 수 있다.

  • HKLM\SYSTEM\MountedDevices\{Sub Values}

하위 값은 “\??\Volume” 접두사와 함께 GUID 정보를 가진다.  해당 볼륨 GUID 값의 데이터를 확인하면 어떤 장치가 마운트되었었는지 확인할 수 있다. 다음은 마운트된 USB의 값과 데이터의 예이다.

  • Value : \??\Volume{20f16aa5-b42f-11e1-91e0-1c6f65d71f1a}
  • Data : _.?.?._.U.S.B.S.T.O.R.#.D.i.s.k.&.V.e.n._.S.M.I.&.P.r.o.d._.U.S.B._.D.I.S.K.&.R.e.v._.3.0.0.0.#.2.0.1.1.0.7.2.8.0.0.0.0.1.3.3.2.&.0.#.{.5.3.f.5.6.3.0.7.-.b.6.b.f.-.1.1.d.0.-.9.4.f.2.-.0.0.a.0.c.9.1.e.f.b.8.b.}.

위에서 볼륨 GUID는 “{20f16aa5-b42f-11e1-91e0-1c6f65d71f1a}”이다. 해당 볼륨 GUID 정보가 다음 경로에 있는지 확인해보자.

  • HKU\{USER}\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{Volume GUID}

볼륨 GUID 값이 존재한다면 해당 경로의 {user} 값이 해당 장치를 마운트한 사용자이다.

 
(7).  최초 연결 시각 (First Connection Date/Time)
윈도우 시스템에 USB 장치를 처음 연결한 시점을 알아보자. USB를 처음 연결한 시점은 드라이버 설치 로그파일을 확인하면 정확하게 알 수 있다.

  • SetupAPI Logfile – Section Start
  • Windows 2000/XP : %SystemRoot%\Setupapi.log
  • Windows Vista/7/8(RP) : %SystemRoot%\inf\Setupapi.dev.log

로그 파일 없이 레지스트리만으로도 알 수 있다. 레지스트리의 포맷을 살펴보면 각 키에 “마지막 수정 시간(Last Written Time)”이 저장된다. USB를 최초 연결할 때만 생성되고, 이후에는 수정되지 않는 키의 “마지막 수정 시간”을 확인하면 USB의 최초 연결 시각을 알 수 있다.

다음은 USB의 최초 연결 시각을 알 수 있는 키 목록이다. 다만, “HKLM\SYSTEM\ControlSet00#\Enum\USB 또는 USBSTOR”는 Vista/7 이후 보안정책에 의해 PnP 관리자가 수시로 접근하여 시간이 변경될 수 있기 때문에 신뢰적이지 못하다.

  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{10497B1B-BA51-44E5-8318-A65C837B6661}\{Sub Keys}
  • HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt\{Device Entry}
  • HKLM\SOFTWARE\Microsoft\Windows Portable Devices\Devices\{Device Entry}
  • HKLM\SYSTEM\ControlSet00#\Enum\USBSTOR\{Device Class ID}\{Unique Instance ID}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\USB\{Vendor ID & Product ID}\{Serial Number}\{Sub Keys except for “Device Parameters”}

 
(8). 부팅 후 최초 연결 시각 (First Connection Time After Booting)
USB와 관련된 키 값 중에 어떤 키는 부팅 후 최초 연결했을때만 “마지막 수정 시간”을 갱신하고, 이후에는 재부팅할때까지 갱신하지 않는 키가 있다. 이런 키의 “마지막 수정 시간”의 의미는 “부팅 후 최초 연결 시각”이 된다.

다음은 부팅 후 최초 연결 시각을 알 수 있는 키 목록이다. 앞서 언급한 같은 이유로 “USB와 USBSTOR” 하위키는 제외해야 한다.

  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{53F56307-B6BF-11D0-94F2-00A0C91EFB8B}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{53F5630D-B6BF-11D0-94F2-00A0C91EFB8B}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{6AC27878-A6FA-4155-BA85-F98F491D4F33}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Control\DeviceClasses\{A5DCBF10-6530-11D2-901F-00C04FB951ED}\{Sub Keys}
  • HKLM\SYSTEM\ControlSet00#\Enum\WpdBusEnumRoot\UMB\{Device Entry}
  • HKLM\SYSTEM\ControlSet00#\Enum\USBSTOR\{Device Class ID}\{Unique Instance ID}

 
(9). 마지막 연결 시각 (Last Connection Time)
USB와 관련된 키 값 중에 USB를 연결할 때마다 갱신되는 키가 있다. 이런 키의 “마지막 수정 시간”의 의미는 “마지막 연결 시각”이 된다.

다음은 마지막 연결 시각을 알 수 있는 키 목록이다. 앞서 언급한 같은 이유로 “USB와 USBSTOR” 하위키는 제외해야 한다.

  • HKLM\SYSTEM\ControlSet00#\Enum\WpdBusEnumRoot\UMB\{device entry}\Device Parameters
  • HKLM\SYSTEM\ControlSet00#\Enum\WpdBusEnumRoot\UMB\{device entry}\Properties\{80d81ea6-7473-4b0c-8216-efc11a2c4c8b}
  • HKU\{USER}\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{Volume GUID}
  • HKLM\SYSTEM\ControlSet00#\Enum\USB\{Vendor ID & Product ID}\{Serial Number}


출처 - http://forensic-proof.com/archives/3632






  1. 코로나19 정복의 서막? 새로운 백신의 개발

    기나긴 침체와 절망이 빛이 들고 있는 걸까. 최근 미국의 제약회사 화이자가 RNA 코로나19 백신 ‘BNT162b’이 임상 3상 중간결과에서 95% 효능이 있다고 밝혔다. 뒤를 이어 미국의 제약회사인 모더나도 mRNA...
    Date2021.12.05
    Read More
  2. 진료정보침해대응센터, 의료기관 대상 랜섬웨어 대응 보안가이드 배포

    보건복지부와 한국사회보장정보원이 운영, 국내 의료분야의 사이버 보안을 총괄하는 "진료정보침해대응센터"에서 민간 의료기관의 사이버 공격 대응 능력 강화를 위해 2021년 3분기 의료기관 대상 랜섬...
    Date2021.10.27
    Read More
  3. [분석보고서] 2021년 랜섬웨어 스페셜 리포트

    보고서 보기 - https://www.krcert.or.kr/filedownload.do?attach_file_seq=3278&attach_file_id=EpF3278.pdf 1. 랜섬웨어의 최근 동향   1.1 랜섬웨어 동향 및 시사점   1.2 랜섬웨어의 확산   1.3...
    Date2021.09.24
    Read More
  4. 반도체가 만든 가능성, 손 위에서 펼쳐지는 PC게임_‘스팀 덱’에 쏠린 기대

    PC게임을 ‘닌텐도 스위치(Nintendo Switch)’1) 같은 휴대용 게임기로 즐길 수 있으면 좋겠다고 생각해 본 적이 있다. 휴대용 게임기의 폼팩터(Form Factor, 제품의 외형이나 크기, 물리적 배열)에는 여러...
    Date2021.09.13
    Read More
  5. 닌텐도, 10월 8일 디스플레이 개선 Nintendo Switch(OLED) 출시

    Nintendo기 10월 8일 Nintendo Switch(OLED)를 $349.99로 출시한다. Nintendo Switch(OLED)는 Nintendo Switch 시스템과 전체 크기가 비슷하지만 더 크고 생생한 7인치 OLED 화면으로 생생한 색상과 선...
    Date2021.08.12
    Read More
  6. HDR, 멋진 이미지 이면에 숨겨진 비밀

    사진을 찍을 때 뚜렷한 대비를 사용하면 실제로 보이는 것을 완전히 담아내지 못할 때가 많다. 이럴 때 기술과 현실 사이의 격차를 줄여주는 기술이 바로 HDR(High Dynamic Range)이다. HDR 센서를 설계하...
    Date2021.07.14
    Read More
  7. [반도체 특강] 넷다이(Net Die), 반도체 수익성을 결정하다

    자동차 공장에서 동일한 장비와 인력으로 2배의 자동차 대수를 생산할 수 있다면, 어떤 생각을 할까요? 기술적 난관에 부딪히고, 더 많은 노동력이 필요하더라도 2배 생산의 목표를 달성하기 위해 모든 수...
    Date2021.06.21
    Read More
  8. 고체연료? 액체연료? 로켓엔진 연료의 세계

    “5.4.3.2.1.0 점화. 발사!” 머리에 태극 문양을 새긴 발사체가 거대한 연기에 휩싸이더니 순간 기다란 화염 기둥 위로 치솟았다. 미국 케이프 커내버럴 우주센터 발사대의 한복판, 꼭대기에 걸린 태극 문양...
    Date2021.05.10
    Read More
  9. 올해 메모리 반도체 시장 성장 이끌 키팩터(Key Factor)는?

    최근 전세계적으로 화두가 되고 있는 8인치 파운드리 및 차량용 반도체, DDI(Display Driver Integrated Circuit)1), 5G RFIC(Radio Frequency Integrated Circuit)2) 등 비메모리 반도체 공급 부족은 2분...
    Date2021.05.10
    Read More
  10. 중고 거래 플랫폼이 흥하는 이유는?

    요즘 당근마켓이 남녀노소 가리지 않고 많은 사람들 사이에서 장안에 화제다. 어차피 집에서 안 입거나 안 쓰는 물건을 버리긴 아깝고 해서 내다 팔아 짭짤한 용돈벌이를 한다는 것이다. 당근마켓처럼 집안...
    Date2021.05.10
    Read More
  11. 자신이 사용중인 인터넷 속도 측정 방법(KT/LG/SK)

    현재 이슈가 되고 있는 것처럼, 본인의 가정에서 사용중인 유선 인터넷(KT/LG/SK)의 속도를 측정 후 정상적인 서비스를 받고 있는지 확인할 필요성이 있다.  아래 링크에서 인터넷 속도를 측정한 뒤...
    Date2021.04.24
    Read More
  12. M1 Mac 정식 대응 Parallels Desktop 16.5 제공 시작

    Parallels는 14일(현지시간) M1 Mac에 정식 대응한 Parallels Desktop 16.5 for Mac 제공을 시작했다. Parallels는 지난해(2020년)부터 M1 Mac을 지원하는 가상머신 환경의 테크니컬 프리뷰 버전으...
    Date2021.04.19
    Read More
  13. 보건복지부, 의료기관 사이버 보안 대폭 강화(진료정보침해대응센터)

    보건복지부가 국내 민간 의료기관들의 사이버 공격 대응 능력을 대폭 강화하기 위해 국내 최고 보안 전문가와 최고 IT 전문가로 구성된 특급 조직 '진료정보침해대응센터'를 운영하며 ...
    Date2021.04.05
    Read More
  14. 한국형 F22 전투기, 리틀 랩터 'KFX' 드디어 공개

    한국의 전투기 국산화가 눈앞으로 다가왔다. 현존 최강 미국의 F22 랩터를 닮아 리틀 랩터로 불리는 한국의 "KFX", 하늘을 지배할 것
    Date2021.03.20
    Read More
  15. Intel® Xe HPG Teaser | Intel Software

    See the next step in Intel's entry into discrete graphics! Intel is excited about our upcoming discrete graphics processor, so we wanted to share a short teaser video. Learn more about this,...
    Date2021.03.19
    Read More
  16. Introducing the New 3rd Gen AMD EPYC™ Processors

    Delivering on our promise to continuously drive innovation to help solve the world’s biggest challenges, AMD introduces the 3rd Gen AMD EPYC™ server processors. AMD EPYC™ 7003 series helps el...
    Date2021.03.19
    Read More
  17. Google — Year in Search 2020 (구글 올해의 검색어)

    In times of uncertainty, people seek understanding and meaning. This year, the world searched “why” more than ever. This film features the questions we asked this year, with words and narrati...
    Date2021.03.15
    Read More
  18. Python 머신러닝 강좌 - 5. Pandas DataFrame에 질의(Query)

    안녕하세요. SQLER의 코난 김대우입니다.  이번 강좌에서는, Python 머신러닝 강좌 - 5. Pandas DataFrame에 질의(Query)를 진행토록 하겠습니다. 예제 노트북 파일 : 5. Pandas DataFrame에 질의(Query)...
    Date2021.03.15
    Read More
  19. Python 머신러닝 강좌 - 4. Pandas DataFrame

    안녕하세요. SQLER의 코난 김대우입니다.  이번 강좌에서는, Python 머신러닝 강좌 - 4. Pandas DataFrame을 진행토록 하겠습니다. 예제 노트북 파일 : 4. Pandas DataFrame 예제 노트북   SQLER에서 ...
    Date2021.03.15
    Read More
  20. Python 머신러닝 강좌 - 3. Pandas 소개

    안녕하세요. SQLER의 코난 김대우입니다.  이번 강좌에서는, Python 머신러닝 강좌 - 3. Pandas 소개를 진행토록 하겠습니다. 예제 노트북 파일 : pandas와 Series와 DataFrame 예제 노트북 파일   SQL...
    Date2021.03.15
    Read More
  21. Python 머신러닝 강좌 - 2. Anaconda와 Conda 구성

    안녕하세요. SQLER의 코난 김대우입니다.  이번 강좌에서는, Python 머신러닝 강좌 - 2. Anaconda와 Conda 구성을 진행토록 하겠습니다.   SQLER에서 진행되는 전체 Python / 머신러닝 강좌 목록   코...
    Date2021.03.15
    Read More
  22. Python 머신러닝 강좌 - 1. 주피터 노트북(Jupyter Notebook) 구성

    안녕하세요. SQLER의 코난 김대우입니다.  이번 강좌에서는, Python 머신러닝 강좌 - 1. 주피터 노트북(Jupyter Notebook) 구성을 진행토록 하겠습니다.   SQLER에서 진행되는 전체 Python / 머신러닝 ...
    Date2021.03.15
    Read More
  23. 리눅스 서버에 워드프레스 설치

    워드프레스(WordPress)는 오픈 소스 기반의 웹사이트와 블로그를 손쉽게 만들 수 있는 설치형 블로그로 간단하게 설치하여 고급스럽고 전문적인 웹사이트를 쉽게 만들 수 있게 해준다. 전 세계적으로 워드...
    Date2021.03.15
    Read More
  24. GPS를 넘어, 인공지능을 활용한 위치 파악 기술

    GPS 기반 위치 파악 기술의 한계 이제 내비게이션은 일상생활에서 없어서는 안 될 필수품이 됐다. 스마트폰은 자동차 내비게이션 장치로도 사용되며 스마트 워치는 등산 길잡이로도 사용할 수 있다. 그렇다...
    Date2021.03.07
    Read More
  25. Windows 10에서 Wi-Fi WPA3 이용시 블루스크린 패치 공개

    Microsoft는 11일, Windows 10(버전 1909)에서 무선 LAN 암호화 규격 Wi-Fi Protected Access 3(WPA3)을 사용할 시 블루스크린이 발생하는 문제를 해결하는 취약성 패치 KB5001028을 배포한다.   이 문제...
    Date2021.02.16
    Read More
  26. 2021년 사이버 위협 전망 - 글로벌 및 국내 타겟

    □ 글로벌 전망  1. 표적형 공격 랜섬웨어의 확산과 피해규모 증가 - 공통  2. 고도화된 표적형 악성 이메일 - 호주  3. 코로나-19 사이버 공격 팬데믹 - 인도  4. 다크웹 유출 정보를 활용한 2차 공격 기승...
    Date2021.01.28
    Read More
  27. 국내 PC방 하드웨어 점유율, "인텔+엔비디아 99%"

    국내 PC방 시장을 분석하는 게임트릭스(http://www.gametrics.com/)의 2021년 1월 14일 기준 하드웨어 점유율. CPU 부문을 보면 브랜드 별로 인텔의 점유율은 99.67%, AMD 점유율은 0.33%를 나타...
    Date2021.01.18
    Read More
  28. 솔라윈즈 오리온 플랫폼 보안 업데이트 권고-2

    □ 개요  o 솔라윈즈社 제품에서 취약점이 발견됨에 따라 보안 업데이트 권고  o 해당 제품을 사용중인 국내 이용자들은 해당 취약점을 악용한 악성코드 감염 등의 피해를 입을 수 있으므로, 대응 방안에 따...
    Date2021.01.02
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 47 Next
/ 47