biginteger^biginteger

public static BigInteger pow(BigInteger base, BigInteger exponent)
 {   
  BigInteger result = BigInteger.ONE;  
  while (exponent.signum() > 0) {    
   if (exponent.testBit(0)) result = result.multiply(base);     
   base = base.multiply(base);    
   exponent = exponent.shiftRight(1);  
}   
  return result;
 }
AND

java Applet에서 JEditorPane을 사용할때 브라우저 새로고침을 하면 이런 오류를 발생한다
자바 버그라고 하는데 해결방법은..

[오류내용]
java.lang.NullPointerException
 at javax.swing.text.html.parser.Parser.errorContext(Unknown Source)
 at javax.swing.text.html.parser.Parser.parse(Unknown Source)
 at javax.swing.text.html.parser.DocumentParser.parse(Unknown Source)
 at javax.swing.text.html.parser.ParserDelegator.parse(Unknown Source)
 at javax.swing.text.html.HTMLEditorKit.read(Unknown Source)
 at javax.swing.JEditorPane.setText(Unknown Source)
 at javax.swing.JEditorPane.<init>(Unknown Source)

[해결방법]
ParserDelegator workaround = new ParserDelegator(); //이걸 넣어주면 해결

JEditorPane editor = new JEditorPane(
            "text/html",
            strHtml);

AND

keytool,jarsigner 는 자바 bin 폴더에 있음

keytool -keystoreC:/apache-tomcat-6.0.32/webapps/ROOT/.keystore -genkey -dname "cn=jonelove, ou=pki, o=dreamsecurity, c=KR" -alias Screen_1 -keypass 12345678 -storepass 12345678

jarsigner -keystore C:/apache-tomcat-6.0.32/webapps/ROOT/.keystore -storepass 12345678 -keypass 12345678 jdcaviewer.jar Screen_1
AND

농협 사태 불러온 노트북PC에서 악성코드 50여개, 동영상 발견

 데이터 삭제 명령이 실행돼 농협 전산망 마비 사태를 불러온 한국IBM 직원 노트북PC에서 다량의 악성코드와 동영상 등이 발견된 것으로 알려졌다. 이에 따라 한국IBM 직원 근무태도 관리가 허술했으며 사무실 내에서 외부 인터넷에 접속할 수 없다던 농협의 해명도 사실이 아닌 것으로 밝혀졌다. ▶관련기사 3면

 27일 관련업계에 따르면 지난 12일 데이터 삭제 명령이 내려진 한국IBM 직원의 노트북PC 내에는 50여개의 악성코드와 다량의 동영상 및 전자책(e북) 콘텐츠 등이 저장돼 있던 것으로 알려졌다. 저장된 동영상은 주로 P2P 사이트를 통해 내려받은 것으로 전해졌다.

 익명을 요구한 IT 전문가는 “악성코드는 P2P 사이트에서 동영상과 콘텐츠를 내려받는 과정에서 노트북PC에 심어진 것으로 보인다”고 말했다.
또 다른 관계자는 “다량의 악성코드와 동영상이 저장됐다는 사실은 직원이 자유롭게 외부 인터넷에 접속했다는 증거”라며 “한국IBM의 직원 근무태도 관리와 농협의 전산망 관리가 그만큼 허술했다고 볼 수 있다”고 지적했다.

 검찰은 현재 한국인터넷진흥원(KISA)의 기술지원팀 직원 2명과 함께 악성코드 분석, IP 추적 등에 집중하고 있다. 국가정보원 사이버테러대응센터도 수사에 공조하고 있다. 안철수연구소 등 몇몇 보안회사도 검찰의 요구가 있을 때마다 악성코드 분석을 지원하는 것으로 알려졌다.

 북한의 사이버 테러 가능성을 언급한 검찰에 대해서도 무리한 수사라는 지적이 나오고 있다. 앞서 검찰은 노트북PC에서 중국발 IP(인터넷 프로토콜)를 포착하고, 지난 2009년 7·7 DDoS 사태를 들어 북한의 사이버 테러 가능성을 염두에 두고 있다고 밝혔다.

 업계 관계자는 “한국IBM 직원의 노트북PC가 지난 3·3 DDoS 공격 당시 ‘좀비PC’가 돼 중국 IP가 발견됐을 수도 있다”며 “이를 북한과 연결짓는 것은 과도한 방향 설정”이라고 말했다.


장윤정기자 linda@etnews.co.kr, 박창규기자 kyu@etnews.co.kr

http://www.etnews.co.kr/news/today_detail.html?id=201104270109
AND


비밀번호 보안, 휴대폰번호 도용방지서비스가 확실한 대책!

최근 경찰발표에 따르면, 포탈, 쇼핑몰, 금융권 등에서 유출된 2,900만 건의 개인정보를 이용, 또 다른 사이트에서 150만 건의 개인 정보가 도용되는 2차 피해가 발생했다.

대다수의 사이트에서는 비밀번호 변경 캠페인을 통하여 자사사이트에서 2차적인 도용피해를 줄이려 하고 있지만, 이러한 비밀번호의 주기적인 변경도 도용피해를 근원적으로 막을 수는 없다.

왜냐하면, 해커는 유출된 개인정보로 사이트의 비밀번호를 임의로 재 설정할 수 있기 때문이다.

비밀번호 재 설정을 위해서는 비대면으로 본인임을 확인하는 인증절차가 필요한데 이 절차가 도용되면 비밀번호는 초기화되고, 해커는 비밀번호를 임의로 변경하여 해킹을 손쉽게 할 수 있다.

포털사이트 등에서 가장 일반적으로 사용되는 본인인증절차는 휴대폰을 이용한 방법이며, 휴대폰번호 도용방지서비스(휴대폰번호 보호서비스)로 휴대폰 본인인증 도용되는 것을 방지할 수 있기 때문에 서비스의 중요성은 매우 크다.
일반적으로 휴대폰을 이용한 본인인증은 주민번호, 휴대폰번호 입력하면 곧 바로 승인번호를 받을 수 있지만, 서비스 가입자는 승인번호를 받기 전에 사전에 설정한 비밀번호를 휴대폰에 입력하는 절차를 추가하여 본인인증이 도용되는 것을 방지할 수 있다.

뿐만 아니라 최근 3개월간 본인인증을 받은 내역을 조회하는 기능도 제공하고 있으며, 특허로 등록되어 서비스의 우수성이 검증되기도 했다.

사용방법이 쉽고 사용자의 만족도가 높아, 서비스 개시 10개월 만에 80만 명(3개 이통사 합산)이 가입하였으며 매월 10만 명이 신규로 가입하는 등 급격한 성장세로 범 국민적인 보안서비스로 자리매김을 하고 있다.

전자신문인터넷 온라인뉴스팀

http://www.etnews.co.kr/news/today_detail.html?id=201104280065
AND