´º½ºÅÇ
´º½ºÄÄÇ»ÆÃ
½Ã¸¸ÅØ, 2015³â ÁÖ¸ñÇØ¾ß ÇÒ º¸¾È½ÃÀå Àü¸Á ¹ßÇ¥
ÃÖÀÎÈÆ ±âÀÚ  |  news@newstap.co.kr
ÆùƮŰ¿ì±â ÆùÆ®ÁÙÀ̱â ÇÁ¸°Æ®Çϱ⠸ÞÀϺ¸³»±â ½Å°íÇϱâ
½ÂÀÎ 2014.11.28  20:26:18
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ ¿äÁò ³×À̹ö ±¸±Û msn

½Ã¸¸ÅØ(www.symantec.com)ÀÌ 2015³â ÁÖ¸ñÇØ¾ß ÇÒ Top 10 º¸¾È½ÃÀå Àü¸ÁÀ» ¹ßÇ¥Çß´Ù.

2013³âÀÌ ´ë±Ô¸ð ÇØÅ·ÀÇ ÇØ, 2014³âÀÌ ÇÏÆ®ºí¸®µå(Heartbleed), ¼Ð¼îÅ©(Shellshock)¿Í °°Àº ÃÊ´ëÇü Ãë¾àÁ¡µé·Î º¸¾È À§ÇùÀÌ ½ÉÈ­µÈ ÇØ¿´´Ù¸é, 2015³âÀº »õ·Î¿î º¸¾È À§ÇùÀ» ¾ç»êÇÏ°í Ãë¾àÁ¡À» ¾Ç¿ëÇÏ·Á´Â À̵é°ú, ÀÌ·¯ÇÑ º¸¾È À§Çù¿¡ ¸Â¼­´Â ÀÌµé °£ÀÇ ´ë°á ±¸µµ, À̸¥¹Ù ‘â°ú ¹æÆÐ’ÀÇ ½Î¿òÀÌ ´õ¿í ½ÉÈ­µÇ´Â ÇØ°¡ µÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù. ¶ÇÇÑ, IoT(Internet of Things, »ç¹°ÀÎÅͳÝ), ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå µî IT ȯ°æÀÇ ¹ßÀüÀ¸·Î »õ·Î¿î ¹üÁÖÀÇ º¸¾È À§ÇùÀÌ µîÀåÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.

½Ã¸¸ÅØÀÌ ¹ßÇ¥ÇÑ ‘2015³â º¸¾È½ÃÀå Àü¸Á Top 10’¿¡ µû¸£¸é, ½º¸¶Æ® ȨÀ» °Ü³ÉÇÑ °ø°Ý Áõ°¡, ¸ð¹ÙÀÏ ±â±â °ü·Ã »çÀ̹ö ¹üÁË Áõ°¡, »çÀ̹ö ¹üÁËÀüÀÇ Æǵµ¸¦ ¹Ù²Ü ±â°èÇнÀ(machine learning), ¸ð¹ÙÀÏ ¾Û »ç¿ë¿¡ µû¸¥ ÇÁ¶óÀ̹ö½Ã ħÇØ, ±ÝÀüÀ» ³ë¸° ·£¼¶¿þ¾î(ransomware) °ø°Ý Áõ°¡, °³ÀÎÁ¤º¸º¸È£¸¦ À§ÇÑ ±ÔÁ¤ °­È­, µðµµ½º(DDoS) °ø°Ý À§Çù Áö¼Ó, »ç¿ëÀÚ Çൿ¾ç½ÄÀÇ Á߿伺 Áõ°¡, Å¬¶ó¿ìµå È®»ê¿¡ µû¸¥ Á¤º¸°ü¸® ¹æ¾È ÇÊ¿ä, °­·ÂÇÑ »çÀ̹ö º¸¾ÈÀ» À§ÇÑ °øÁ¶Ã¼Á¦ °­È­°¡ 2015³â ÁÖ¸ñÇØ¾ß ÇÒ ÁÖ¿ä º¸¾È½ÃÀå Àü¸ÁÀ¸·Î ²ÅÇû´Ù.

1. ½º¸¶Æ® Ȩ ÀÚµ¿È­(Smart home automation)¸¦ °Ü³ÉÇÑ °ø°Ý Áõ°¡
¾Æ½Ã¾ÆÅÂÆò¾ç ¹× ÀϺ» Áö¿ªÀ» Áß½ÉÀ¸·Î ½º¸¶Æ® Ȩ ÀÚµ¿È­°¡ Àα⸦ ²ø¸é¼­ CCTV Ä«¸Þ¶ó³ª °æº¸±â, Àüµî ¹× ½Ç³»¿ÂµµÁ¶Àý±âÀÇ ¿ø°ÝÁ¦¾î½Ã½ºÅÛ°ú °°ÀÌ »ó¿ëÈ­µÈ ‘Ç÷¯±× ¾Ø Ç÷¹ÀÌ’Çü ±â±âµéÀÌ »çÀ̹ö ¹üÁËÀÇ ÁÖ °ø°Ý´ë»óÀÌ µÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.

ÀÎÅÍ³Ý °Ë»ö ¿£ÁøÀ» ÀÌ¿ëÇØ ÀÎÅͳݿ¡ ¿¬°á°¡´ÉÇÑ ±â±âµéÀ» ¼Õ½±°Ô °Ë»öÇÒ ¼ö ÀÖ°Ô µÇ¸é¼­ »çÀ̹ö ¹üÁËÀÚµéÀÇ »õ·Î¿î Ÿ±êÀÌ µÉ ¼ö ÀÖ´Ù. ÃÖ±Ù ·¯½Ã¾ÆÀÇ À¥»çÀÌÆ®·Î ÃßÁ¤µÇ´Â Àμ¼Ä·´åÄÄ(Insecam.com)À» ÅëÇØ ÇØÅ·µÈ IPÄ«¸Þ¶óÀÇ ¿µ»óÀÌ ¼ÛÃâµÈ »ç°ÇÀÌ ±× ¿¹´Ù. µû¶ó¼­ °¡Á¤¿ë ¶ó¿ìÅÍ, ½º¸¶Æ® TV µî°ú °°Àº Ä¿³ØƼµå µð¹ÙÀ̽º(connected device)¸¦ Ÿ±êÀ¸·Î °³ÀÎ Á¤º¸¸¦ Å»ÃëÇϱâ À§ÇÑ ´Ü¹ß¼º °ø°ÝÀÌ Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.

2. ¸ð¹ÙÀÏ ±â±â °ü·Ã »çÀ̹ö ¹üÁË Áõ°¡
»çÀûÀÎ Á¤º¸°¡ ¸¹ÀÌ ÀúÀåµÇ¾î ÀÖ°í Ç×»ó Àü¿øÀÌ ÄÑÁ® ÀÖ´Â ¸ð¹ÙÀÏ ±â±â¸¦ °Ü³ÉÇÑ ÇØÄ¿µéÀÇ °ø°ÝÀº ´õ¿í ´Ã¾î³¯ Àü¸ÁÀÌ´Ù. ƯÈ÷, ÃÖ±Ù µé¾î Åë½Å»ç³ª ¼Ò¸ÅÀ¯ÅëÁ¡µéÀÌ ¸ð¹ÙÀÏ °áÁ¦ ½Ã½ºÅÛÀ» µµÀÔÇÔ¿¡ µû¶ó °ø°Ý ´ë»óÀÌ µÉ °¡´É¼ºÀº ´õ¿í ³ô¾ÆÁú °ÍÀ¸·Î º¸ÀδÙ. .

¿¹¸¦ µé¾î, ¾ÖÇÃÀÇ ¸ð¹ÙÀÏ °áÁ¦ ½Ã½ºÅÛÀÎ ¾ÖÇà ÆäÀÌ(Apple Pay)°¡ ÃÖ±Ù ¹®Á¦°¡ µÈ PoS(Point-of-Sales) ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À» º¸¿ÏÇÑ´Ù ÇÏ´õ¶óµµ ¾ÕÀ¸·Î ¾ÖÇà ÆäÀÌÀÇ »ç¿ëÀÌ ´Ã¾î³ª¸é ÇØÄ¿µéÀº NFC °áÁ¦½Ã½ºÅÛÀÇ º¸¾ÈÀ» ¶Õ±â À§ÇÑ °ø°ÝÀ» Àû±ØÀûÀ¸·Î ÆîÄ¥ °ÍÀÌ´Ù.

3. ±â°èÇнÀ(Machine learning), »çÀ̹ö ¹üÁËÀüÀÇ Æǵµ¸¦ ¹Ù²Ü ÇÙ½É ¿ä¼Ò·Î ºÎ»ó
±â°èÇнÀ°ú ºòµ¥ÀÌÅÍ°¡ À¶ÇյǸ鼭 µîÀåÇÏ°í ÀÖ´Â Â÷¼¼´ë ºñÁî´Ï½º Ç÷§ÆûµéÀÌ ¾ÕÀ¸·Î »çÀ̹ö º¸¾ÈÀÇ Æǵµ¸¦ ¹Ù²Ü ÇÙ½ÉÀûÀÎ ±â¼úÀÌ µÉ °ÍÀ¸·Î ¿¹»óµÈ´Ù. ±â°èÇнÀÀ̶õ ½ÉÃþ ÇнÀ(deep learning)ÀÇ ÇÑ ÇüÅ·ΠÀΰøÁö´ÉÀÇ Ã¹ ´Ü°è¶ó ÇÒ ¼ö ÀÖ´Ù. »çÀ̹ö À§Çù ¹ß»ý ½Ã ‘»çÈÄÀû(reactive) ´ëÀÀ’º¸´Ù ‘¼±Á¦Àû(proactive) ´ëÀÀ’ÀÌ Áß¿äÇÏ´Ù. ±â°èÇнÀ ±â¼úÀº »çÀ̹ö°ø°Ý¿¡ ´ëÇÑ ¿¹Ãø°ú ŽÁöÀ²À» ³ô¿©Áشٴ Ãø¸é¿¡¼­ º¸¾È±â¾÷µéÀÌ »çÀ̹ö °ø°Ý¿¡ ÇÑ¹ß ¾Õ¼­ ´ëºñÇÒ ¼ö ÀÖ°Ô ÇØÁÙ °ÍÀ̸ç, ³ª¾Æ°¡ »çÀ̹ö ¹üÁËÀÇ Æǵµ¸¦ ¹Ù²Ù´Â ÇÙ½É ±â¼úÀÌ µÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.

4. ¸ð¹ÙÀÏ ¾Û »ç¿ë¿¡ µû¸¥ ÇÁ¶óÀ̹ö½Ã ħÇØ
¿©ÀüÈ÷ ÀϺΠ¸ð¹ÙÀÏ »ç¿ëÀÚµéÀº º»ÀÎÀÇ °³ÀÎ Á¤º¸¸¦ ¸ð¹ÙÀÏ ¾ÛÀÇ »ç¿ë´ë°¡·Î Á¦°øÇÒ °ÍÀ¸·Î »ý°¢µÈ´Ù. ´Ù¼öÀÇ ÀÎÅÍ³Ý »ç¿ëÀÚµéÀÌ ¿Â¶óÀÎ »ó¿¡¼­ ±ÝÀ¶Á¤º¸³ª °³ÀÎ ½Äº°Á¤º¸¸¦ Á¦°øÇÏ´Â °ÍÀº ²¨¸®´Â ¹Ý¸é, ÀϺδ ¸ð¹ÙÀÏ ¾ÛÀ» »ç¿ëÇϱâ À§ÇØ ÀÚ½ÅÀÇ À§Ä¡Á¤º¸¿Í ¸ð¹ÙÀÏ µð¹ÙÀ̽º ¹èÅ͸® ¼ö¸íÁ¤º¸´Â ¹°·Ð »çÁø, ¿¬¶ôó ¸®½ºÆ® ¹× °Ç°­Á¤º¸¿¡ ´ëÇÑ Á¢±ÙÀ» Çã¿ëÇϱ⵵ ÇÑ´Ù. ¶ÇÇÑ ¸¹Àº »ç¿ëÀÚµéÀÌ ¾Û ´Ù¿î·Îµå ½Ã ¾î¶² ³»¿ë¿¡ µ¿ÀÇÇÏ´ÂÁö Á¦´ë·Î ¾ËÁö ¸øÇÏ°í µ¿ÀÇÇÏ´Â °ÍÀÌ ½Ç»óÀÌ´Ù.

5. ±ÝÀüÀ» ³ë¸° ·£¼¶¿þ¾î(Ransomware) °ø°Ý Áõ°¡
½Ã¸¸ÅØÀÇ ÀÎÅÍ³Ý º¸¾È À§Çù º¸°í¼­(Internet Security Threat Report)¿¡ µû¸£¸é °³ÀÎÁ¤º¸¸¦ Å»ÃëÇØ µ·À» ¿ä±¸ÇÏ´Â ·£¼¶¿þ¾î¸¦ »ç¿ëÇÑ °ø°ÝÀÌ 2013³â 500ÆÛ¼¾Æ® Áõ°¡ÇßÀ¸¸ç, 2013³â ÇϹݱâ·Î °¥¼ö·Ï ¾ÇÀǼºÀÌ ³ô¾ÆÁø °ÍÀ¸·Î ³ªÅ¸³µ´Ù. ÀÌ·¯ÇÑ Áõ°¡´Â Å©¸³Åä¶ôÄ¿(Cryptolocker)·Î ¾Ë·ÁÁø ·£¼¶Å©¸³Æ®(Ransomcrypt)°¡ È®»êµÇ¾ú±â ¶§¹®ÀÌ´Ù. ƯÈ÷ 10¿ù ÇÑ ´Þ°£ Àüü ·£¼¶¿þ¾î¿¡¼­ °ø°ÝÇü ·£¼¶¿þ¾î°¡ Â÷ÁöÇÏ´Â ºñÁßÀº Àý¹ÝÀÌ ³Ñ´Â 55%¿¡ ´ÞÇß´Ù.

·£¼¶¿þ¾î·Î ÀÎÇÑ ÇÇÇØ´Â °ø°ÝÀ» ¹Þ¾Æ ¾ÏȣȭµÈ ÇÇÇØÀÚÀÇ ÆÄÀϻӸ¸ ¾Æ´Ï¶ó °øÀ¯ÆÄÀÏÀ̳ª ³×Æ®¿öÅ© µå¶óÀ̺꿡 ÷ºÎµÈ ÆÄÀϱîÁö ¼Õ½ÇÀ» ÀÔÇô ´õ Å« ÇÇÇظ¦ ÃÊ·¡ÇÑ´Ù. ºñÆ®ÄÚÀΰú °°Àº ÀüÀÚ°áÁ¦½Ã½ºÅÛÀ» »ç¿ëÇÒ ¼ö ÀÖ°Ô µÇ¸é¼­ ·£¼¶¿þ¾î·Î ÀÎÇÑ µ¥ÀÌÅÍ, ÆÄÀÏ ¹× ¸Þ¸ð¸® ¼Õ½Ç À§ÇèÀº ´õ¿í Ä¿Áú °ÍÀ¸·Î Àü¸ÁµÈ´Ù.

6. ´ë±Ô¸ð µ¥ÀÌÅÍ À¯Ãâ »ç°ÇÀ¸·Î °³ÀÎÁ¤º¸ º¸È£¸¦ À§ÇÑ ±ÔÁ¤ °­È­
ÀÎÅͳݰú Ŭ¶ó¿ìµå ÀÎÇÁ¶ó°¡ °¡Áö°í ÀÖ´Â »óÈ£¿¬°á¼ºÀ¸·Î Á¡Á¡ ´õ ¸¹Àº µ¥ÀÌÅÍ°¡ ±¹°¡°£ °æ°è¸¦ ³Ñ¾î À̵¿ÇÏ´Â °ÍÀÌ ºÒ°¡ÇÇÇØÁö°í ÀÖÀ¸¸ç, ÀÌ¿¡ ´ëÇÑ ÀûÀýÇÑ ´ëÀÀÀÌ ½Ã±ÞÇÏ´Ù. 2015³â ¾ÆÅÂÁö¿ªÀ» Áß½ÉÀ¸·Î °³ÀÎÁ¤º¸º¸È£¹ýÀÌ ´õ¿í °­È­µÉ °ÍÀ¸·Î Àü¸ÁµÇ°í ÀÖ´Â °¡¿îµ¥, °³ÀÎÁ¤º¸º¸È£¹ýÀº °³Àΰú ±â¾÷ÀÌ ¿Â¶óÀÎ º¸¾È ¹× »çÀ̹ö ¹üÁË ¿¹¹æ¿¡ ´ëÇÑ ¸íÈ®ÇÑ ÀνÄÀ» È®¸³ÇÒ ¼ö ÀÖµµ·Ï Çϴµ¥ ÃÊÁ¡À» ¸ÂÃß°Ô µÉ °ÍÀÌ´Ù.

7. µðµµ½º(DDoS, Distributed Denial-of-Service) °ø°Ý À§Çù Áö¼Ó
2014³â¿¡ ´«¿¡ ¶ç´Â º¸¾È µ¿Çâ Áß Çϳª´Â À¯´Ð½º ¼­¹öÀÇ ÇØÅ·ÀÌ ´Ã°í, ÇØ´ç ½Ã½ºÅÛÀÇ °í´ë¿ªÆøÀ» ÀÌ¿ëÇÑ µðµµ½º °ø°ÝÀÌ Áõ°¡Çß´Ù´Â Á¡ÀÌ´Ù. ´ë±Ô¸ð °ø°ÝÀ» ¼Õ½±°Ô ½ÇÇàÇÒ ¼ö ÀÖ´Ù´Â Á¡¿¡¼­ µðµµ½º °ø°ÝÀÇ Áõ°¡ Ãß¼¼´Â ¾ÕÀ¸·Îµµ Áö¼ÓµÉ °ÍÀ¸·Î Àü¸ÁµÇ¸ç, ƯÈ÷, ´Ü½Ã°£¿¡ ÁýÁßÀûÀ¸·Î ÀϾ´Â ÁõÆø°ø°ÝÀÌ ´õ¿í Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.

8. »ç¿ëÀÚ Çൿ¾ç½Ä(User behavior)ÀÇ Á߿伺 Áõ°¡
»çÀ̹ö ¹üÁËÀÚµéÀÌ ²÷ÀÓ¾øÀÌ ºñ¹Ð¹øÈ£ ½Ã½ºÅÛ(password system)À» °ø°ÝÇÏ°í ÀÖ´Â °¡¿îµ¥ º¸¾È¾÷üµéÀº »ç¿ëÀÚÀÇ ÆíÀǼº°ú ºñ¹Ð¹øÈ£ÀÇ ³ôÀº º¸¾È¼öÁØ ¸ðµÎ¸¦ ÃæÁ·½ÃÅ°±â À§ÇÑ ³ë·ÂÀ» ±â¿ïÀÌ°í ÀÖ´Ù. ÀÏȸ¿ë Æнº¿öµå(one-time passwords) ¶Ç´Â ȫä ¹× Áö¹®ÀÎ½Ä µî ´ÙÁßÀÎÁõ(multi-factor authentication)ÀÌ ´ë¾ÈÀÌ µÉ ¼ö ÀÖÁö¸¸ ¸ðµç »óȲ¿¡¼­ °¡Àå ¾ÈÀüÇÑ ´ëÃ¥ÀÌ µÉ ¼ö´Â ¾ø´Ù. °á±¹, ±Ùº»ÀûÀÎ ÇØ°áÃ¥Àº ¿Â¶óÀÎ »óÀÇ °³ÀÎÀÚ»ê ¹× Á¤º¸¸¦ º¸È£Çϱâ À§ÇÑ »ç¿ëÀÚÀÇ Çൿ¾ç½Ä¿¡ ´Þ·ÁÀÖ´Ù.

9. Ŭ¶ó¿ìµå È®»ê¿¡ µû¸¥ Á¤º¸°ü¸® ¹æ¾È ÇÊ¿ä
Ŭ¶ó¿ìµå È®»ê¿¡ µû¶ó 2015³â Ŭ¶ó¿ìµå¿¡¼­ »ç¿ëµÇ´Â µ¥ÀÌÅÍÀÇ ¾çÀº ´õ¿í ´Ã¾î³¯ °ÍÀ̸ç, ÀÌ¿¡ µû¶ó ±â¾÷µéÀº µ¥ÀÌÅÍ °Å¹ö³Í½º ¹× Ŭ¶ó¿ìµå¿¡ È£½ºÆÃÇϱâ Àü µ¥ÀÌÅÍÀÇ »óŸ¦ È®ÀÎÇÏ´Â µ¥ ´õ¿í ÁÖÀǸ¦ ±â¿ï¿©¾ß ÇÑ´Ù. ·¹°Å½Ã µ¥ÀÌÅ͸¦ °ü¸®ÇÏÁö ¾ÊÀº »óÅ·ΠÃàÀûÇÏ°Ô µÇ¸é ±â¾÷ ÀÔÀå¿¡¼­ ÇØ°áÇØ¾ß ÇÒ ¸¸¼ºÀûÀÎ °úÁ¦°¡ µÉ °ÍÀÌ´Ù. °³Àλç¿ëÀÚ Ãø¸é¿¡¼­ 2015³â Ŭ¶ó¿ìµå´Â ¿ø°ÝÀ¸·Î È£½ºÆõǴ °³ÀÎÁ¤º¸ÀÇ ¾çÀÌ ¹«ÇÑÇØÁö´Â °ÍÀ» ÀǹÌÇÑ´Ù. ÀÌ¿¡ µû¶ó¼­ Ŭ¶ó¿ìµå ȯ°æ¿¡¼­ °³ÀÎÁ¤º¸¿¡ ´ëÇÑ Á¢±Ù ¹× Á¦¾î, º¸È£ ±Ç¸®¿¡ ´ëÇÑ ³íÀÇ´Â °è¼ÓµÉ °ÍÀ¸·Î Àü¸ÁµÈ´Ù.

10. °­·ÂÇÑ »çÀ̹ö º¸¾ÈÀ» À§ÇÑ °øÁ¶Ã¼Á¦ °­È­
2015³â¿¡µµ »çÀ̹ö °ø°ÝÀÚµéÀº °è¼ÓÇؼ­ »õ·Î¿î Ãë¾àÁ¡À» ã¾Æ³¾ °ÍÀ̸ç, °­·ÂÇÑ »çÀ̹ö º¸¾ÈÀ» À§ÇØ º¸¾È¾÷°è´Â Åë½Å»ç¾÷ÀÚ, Á¤ºÎ±â°üµé°úÀÇ Çù¾÷ ¹× °øÁ¶Ã¼Á¦¸¦ ´õ¿í °­È­ÇØ¾ß ÇÒ °ÍÀÌ´Ù. »çÀ̹ö º¸¾ÈÀº »ê¾÷ÀÌ °¡Áö°í Àִ Ư¼º »ó ³²´Ù¸¥ Á¢±ÙÀÌ ÇÊ¿äÇÏ´Ù. ¿¹¸¦ µé¾î, ¿ÀÇ ¼Ò½º ¾÷°è´Â »çÀ̹ö °ø°ÝÀÚµéÀÌ Ã£¾Æ³»´Â ¿ÀÇ ¼Ò½º Ç÷§ÆûÀÇ Ãë¾àÁ¡¿¡ ´ëÀÀÇϱâ À§ÇØ ¾÷°è ¸ðµÎ°¡ Çù·ÂÇÏ°í ´ëÀÀÇÏ´Â ¸ð½ÀÀ» º¸¿´À¸¸ç, ¾ÕÀ¸·Îµµ ÀÌ·¯ÇÑ °øµ¿ÀÇ ³ë·ÂÀº ´õ¿í °­È­µÉ °ÍÀÌ´Ù.

½Ã¸¸ÅØÄÚ¸®¾Æ Á¶¿ø¿µ ´ëÇ¥´Â “IoT, Ŭ¶ó¿ìµå µî »õ·Î¿î IT ±â¼úÀÌ ¹ßÀüÇϸ鼭 ¼ö¸¹Àº ±â±âµéÀÌ ÀÎÅͳÝÀ» ÅëÇØ ¿¬°áµÇ°í °æ°è¾øÀÌ µ¥ÀÌÅÍ°¡ À̵¿Çϸ鼭 »çÀ̹ö °ø°ÝÀÇ ÇÇÇØ´Â »ó»ó ±× ÀÌ»óÀÌ µÉ °Í”À̶ó¸ç, “³¯·Î °íµµÈ­µÇ´Â »çÀ̹ö °ø°Ý¿¡ ´ëÀÀÇϱâ À§ÇØ ±â¾÷°ú Á¤ºÎ, °³Àλç¿ëÀÚµéÀÇ º¸¾È ÀνÄÀ» Á¦°íÇÏ°í, Á¤ºÎ, »ê¾÷, ±â¾÷ °£ °­·ÂÇÑ °øÁ¶Ã¼Á¦¸¦ ±¸ÃàÇÏ´Â °ÍÀÌ ½Ã±ÞÇÏ´Ù”°í ÀüÇß´Ù.

ÃÖÀÎÈÆ ±âÀÚÀÇ ´Ù¸¥±â»ç º¸±â  
ÆùƮŰ¿ì±â ÆùÆ®ÁÙÀ̱â ÇÁ¸°Æ®Çϱ⠸ÞÀϺ¸³»±â ½Å°íÇϱâ
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ ¿äÁò ³×À̹ö ±¸±Û msn µÚ·Î°¡±â À§·Î°¡±â
°¡Àå ¸¹ÀÌ º» ±â»ç
1
½´ÇÁ¸®¸¶, °¶·°½Ã S24 ½Ã¸®Áî¿¡ ¹ÙÀÌ¿À»çÀÎ Áö¹®ÀÎ½Ä ¾Ë°í¸®Áò žÀç
2
ºñÆ®¿¥, 27Çü 165Hz IPS °ÔÀÌ¹Ö ¸ð´ÏÅÍ ¡®Newsync P2700F IPS 165 Ç÷º½º¡¯ Ãâ½Ã
3
¹ú½á 3¹ø° ¾÷±×·¹À̵å...¼ÒºñÀÚ°¡ ¸¸µç ÄÉÀ̽º 'darkFlash DLX21 RGB MESH °­È­À¯¸®'
4
ÀÎÅÚ °øÀδ븮Á¡ 3»ç, ÀÎÅÚ Á¤Ç° CPU ¡®³×°¡ Âü ±Ã±ÝÇØ¡¯ ÄûÁî ÇÁ·Î¸ð¼Ç ½Ç½Ã
5
ipTIME, AX°øÀ¯±â Æ÷ÇÔ Àαâ Á¦Ç°±º 11Á¾ º½¸ÂÀÌ Æ¯°¡ ÁøÇà
6
µðÀÚÀΡ¤°³¹ß Á¦Ç°À¸·Î °¨¼º¡¤¼º´É ´Ù Àâ¾Ò´Ù, ¸¶ÀÌÅ©·Î´Ð½º 2024 ½ÅÁ¦Ç° ¹ßǥȸ °³ÃÖ
7
ÀÌ¿¥ÅØ, °ÔÀְ̹ú ÀÛ¾÷¿ë ¸ðµÎ ÀâÀº PC! ·¹µåºø PRO – R5O305 º½¸ÂÀÌ ÆÄ°Ý ÇÒÀÎ
8
ÅÍƲºñÄ¡, ½ºÅÚ½º ¿ïÆ®¶ó (Stealth Ultra) ù ¹«¼± ÄÁÆ®·Ñ·¯ ±¹³» Ãâ½Ã
9
MSI ¸ÞÀκ¸µå, 2024 ´Ù³ª¿Í ¾ÆÄ«µ¥¹Ì Æ佺Ƽ¹ú Âü°¡ÇØ
10
¾ÆÀνº½Ã½ºÅÛ, ¡®HP ENVY x360 14 ½Ã¸®Á ³ëÆ®ºÏ ·±Äª Ư°¡ ÆǸÅ
½Å¹®»ç¼Ò°³¤ý±â»çÁ¦º¸¤ý±¤°í¹®ÀǤýºÒÆí½Å°í¤ý°³ÀÎÁ¤º¸Ãë±Þ¹æħ¤ýû¼Ò³âº¸È£Á¤Ã¥¤ýÀ̸ÞÀϹ«´Ü¼öÁý°ÅºÎ
¼­¿ïƯº°½Ã ¿µµîÆ÷±¸ ¿µ½Å·Î34±æ 10 ¿µ³²ºôµù 5Ãþ 504È£  |  ´ëÇ¥ÀüÈ­ : 070-7527-0410
µî·Ï¹øÈ£ : ¼­¿ïƯº°½Ã ÀÚ00408  |  µî·Ï³â¿ùÀÏ : 2013³â 4¿ù 15ÀÏ
¹ßÇàÀÎ : (ÁÖ)À̳뿥¾Ø¿¥ ÀÌÁع®  |  ÆíÁýÀÎ : ÀÌÁع®  |  Ã»¼Ò³âº¸È£Ã¥ÀÓÀÚ : ÀÌÁع®
Copyright © 2013 ´º½ºÅÇ. All rights reserved. mail to news@newstap.co.kr