<h4><a target="_blank" href="http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=028&aid=0002278447">http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=028&aid=0002278447</a><br><span class="title"></span></h4> <h4><span class="title">‘메르스 악성코드 북한소행’ 둔갑 소동</span></h4> <p></p><blockquote style="border:1px solid rgb(222,223,223);background-color:#f7f7f7;padding:5px 10px;">같은 날(14일), 해당 악성코드는 북한의 소행이 아니라 국내의 한 보안업체가 정보보안 교육에 쓰기 위해 만든 교육용 샘플파일이란 사실이 밝혀졌다. 진흥원 홍보실은 “해당 업체가 악의적으로 악성코드를 유포한 건 아니다”라면서도 해당 업체가 어디인지는 모른다며 ‘철통 보안’을 유지했다.<br><br> 확인해보니 이 파일을 만든 업체는 지난 3년간 진흥원의 사이버 보안 전문가(K-<span class="word_dic en">Shield</span>) 양성 교육 프로그램을 운영해온 ㅋ사였다. ‘메르스로 혼란한 틈을 타 북한의 공격이 발생했다. 패킷을 분석해 사건의 경위를 조사하라’는 시나리오에 맞춰 교육을 진행했는데, 누군가 이 샘플 코드를 악성 소프트웨어 검사 서비스인 ‘바이러스토탈’에 올렸다는 것이다. 어이없게도 진흥원은 보안 교육용으로 써오던 샘플을 외부에 내보이며 “메르스 사칭 악성코드를 조심하라”고 보도자료를 낸 격이 됐다.<br></blockquote>시민단체들은 왜 이 두 기관을 유언비어유포죄로 고발하라.<br><p></p>
"여기 입구는 좁지만 안으로 들어갈수록 깊고 넓어지는 병이 있네.
조그만 새 한마리를 집어넣고 키웠지.
이제 그만 새를 꺼내야겠는데 그 동안 커서 나오질 않는구먼.
병을 깨뜨리지 않고는 도저히 꺼낼 재간이 없어.
그러나 병을 깨서는 안돼.
새를 다치게 해서도 물론 안 되구.
어떻게 하면 새를 꺼낼 수 있을까?"
댓글 분란 또는 분쟁 때문에 전체 댓글이 블라인드 처리되었습니다.