• 정렬
    • 기간
    • 영역
    • 옵션유지
    • 상세검색
      여러 단어 입력시 쉼표(,)로 구분해주세요.

    전체뉴스 69961-69970 / 90,003건

    • 최신순
    • 정확도순
    • 과거순
    • `무늬만 비정규직' 대거 정규직 전환

      ... 근로자로 기간제법의 적용을 받는다. 2007년 3월 547만명에 달했던 이들이 통계에서 급감한 주요 원인은 같은 해 7월 법이 시행되면서 사용자들이 서둘러 정규직으로 전환한 데 있는 것으로 분석됐다. 남 연구위원은 근로자를 추적하는 유량분석을 한 결과, 이번에도 1년 새 20만여명이 줄어든 것이 정규직으로의 순유출이었다고 설명했다. 3월 조사에서 정규직으로 옮겨간 근로자의 76.4%가 근속기간이 2년 이상이고 근로조건도 정규직과 대등하다는 점으로 미뤄볼 ...

      연합뉴스 | 2009.07.12 00:00

    • thumbnail
      분실 지갑 돌려받는 데는 아기사진이 최고

      ... 높다는 연구 결과가 나왔다. 영국 하트퍼드셔 대학 심리학과의 리처드 와이즈먼 교수팀이 지난해 스코틀랜드의 에든버러 거리에 아기, 귀여운 강아지, 가족, 노인 커플의 사진 중 한 장씩을 넣은 지갑 240개를 떨어트린 후 회수 여부를 추적한 결과 아기 사진을 넣은 지갑이 가장 많이 회수된 것. 아기 사진을 넣은 지갑은 무려 88%가 되돌아왔으며, 강아지 사진은 53%, 가족사진은 48%, 노인 사진은 28%의 회수율을 보였다. 반면 네 가지 사진 대신 지갑 주인이 ...

      연합뉴스 | 2009.07.12 00:00

    • 경찰, DDoS 공격 서버ㆍ좀비PC 분석 주력

      ... `업데이트 서버' 등에 대한 분석에 주력하고 있다. 경찰청 사이버테러대응센터 관계자는 11일 "악성코드에 오염된 좀비PC의 하드디스크와 악성코드가 추가로 신종 코드를 내려받은 업데이트 서버에 대한 분석을 통해 해커의 흔적을 추적 중"이라고 말했다. 경찰은 업데이트 서버들이 서울과 인천 등에 있는 서버 관리 업체들의 컴퓨터인 것으로 확인하고 이들 서버가 해킹당한 것은 아닌지 확인하고 있다. 악성코드는 16개국 86개 서버에 접속해 좀비PC를 파괴하는 명령을 ...

      연합뉴스 | 2009.07.11 00:00

    • DDoS공격 '北배후 근거'에 설왕설래

      ... 의견도 나왔다. 북한인 해커 조직의 IP, 또는 IP대역폭이 동원됐다는 부분에 대해서는, 현재 악성코드의 실행파일을 내려받게 한 매개체가 처음 심어진 (숙주 사이트 이전의) 원천 사이트가 발견되지 않은 상황에서 배후자의 IP를 추적하는 것은 어렵다는 게 보안전문가들의 평가다. 물론 경찰이 이번 사이버테러와 관련된 국내 서버를 입수해 조사하고 있어서, IP추적이 이뤄진 결과에 따른 것이 아니냐는 해석도 나온다. 다른 보안전문가는 "보도된 내용만으로 봤을 ...

      연합뉴스 | 2009.07.11 00:00

    • "국정원, '北 남한 통신망 파괴명령' 포착"

      "6월말 첫 공격..北해커조직 IP 확보.추적" "북한인 윤모 개입 여부 확인중".."정황있지만 단정할 수 없어" 정보 당국은 최근 국내외 주요기관의 인터넷 사이트에 대한 무차별 디도스(DDoS.분산서비스거부) 공격이 북한으로 추정되는 세력의 치밀한 사전 전략에 의해 진행된 단서를 잡고 근원지를 추적 중인 것으로 알려졌다. 국가정보원은 10일 한나라당 지도부와의 비공개 간담회에서 대규모 사이버 테러가 가해진 지난 7일 디도스 공격에 앞서 북한군 ...

      연합뉴스 | 2009.07.11 00:00

    • 경찰, 쌍용차 공장 출입문 확보

      ... 있어 당장 진입은 어렵다"고 말했다. 경찰은 이어 "외부 세력을 차단함은 물론 불법농성 중인 노조원들을 현장에서 검거할 예정"이라며 "단순 가담 노조원들이 공장에서 자진해서 나오면 선처하겠지만 불법행위를 계속하는 자들은 끝까지 추적해 처벌할 방침"이라고 밝혔다. 경찰에 이어 사측 관리직 직원 500여명도 이날 오후 1시30분께부터 평택 공장에 집결했다. 직원들은 주말인 11.12일에는 공장 바깥쪽에서 외부인 출입을 통제하게 되며 13일에는 전 직원이 공장으로 ...

      연합뉴스 | 2009.07.11 00:00

    • 방통위 "북한발 IP는 없다"…DDoS 공격 트래픽 소멸

      ... 현재 북한의 국가도메인 닷케이피(.kp)는 독일인이 소유하고 있다. 이에 따라 북한 내에서는 중국의 전용회선을 끌어오는 등 방법으로 인터넷을 사용하고 있다고 황 국장은 덧붙였다. 황 국장은 "이들 해킹세력이 온라인상에서 추적의 단서를 남기면서 다니는 경우는 없다"면서 "북한발 공격이라는 증거를 내놓을 수는 없을 것"이라고 강조했다. 실제 이번 사이버공격에서도 1.2차 공격에 참가한 악성코드는 자신의 경로를 스스로 삭제했고, 3차 공격을 유발한 악성코드는 ...

      연합뉴스 | 2009.07.11 00:00

    • `북한발 IP'…배후증거 확보 난망

      국가정보원이 분산서비스거부(DDoS) 공격의 배후로 북한을 추정한 것을 두고 여야가 공방을 벌이고 있는 가운데 `북한발 IP'의 진의에 대한 궁금증이 커지고 있다. 북한발 IP를 추적 중이라는 소식과 관련해 방송통신위원회가 "북한발 IP는 없다"고 밝히면서부터다. 황철증 방통위 네트워크정책국장은 11일 "북한은 국제인터넷기구로부터 도메인(.kp)은 물론 IP어드레스를 할당받지 못했다"며 "북한발 공격이라는 증거를 내놓을 수는 없을 것"이라고 말했다. ...

      연합뉴스 | 2009.07.11 00:00

    • 국정원 "사이버테러 주체 최종 확인안돼"

      "여러 증거 확보해 정밀 추적.조사중" 국가정보원은 11일 한국과 미국 주요기관의 인터넷 사이트에 취해진 대규모 디도스(DDoS.분산서비스거부) 공격의 주체가 북한으로 최종 확인된 단계는 아니라고 밝혔다. 국정원은 이날 낸 보도자료에서 "국정원은 이번 사이버 공격의 배후가 북한이라는 여러가지 증거를 가지고 정밀 추적 및 조사를 진행중"이라며 "아직 북한의 소행임을 최종 확인한 것은 아니다"라고 밝혔다. 국정원은 이어 디도스 공격을 실행한 북한 ...

      연합뉴스 | 2009.07.11 00:00

    • thumbnail
      [Cover Story] 생글 자문 선생님이 뽑은 '꼭 읽어야할 책 30권'

      ... 르네상스의 역사 현장을 직접 취재하며 집필한 책이다. 지력,체력,경제력,기술력 모든 면에서 주변 민족보다 열세에 있었던 로마가 지중해 전역을 제패하고 중근동,북아프리카에 이르는 대제국을 1000년 넘게 경영한 비결이 도대체 무엇인가를 추적해 가는 흥미진진한 로마 통사서이다. ◈ 책문 (김태완 저 소나무 간) 책문은 조선시대 과거의 마지막 관문이다. 왕이 직접 문제를 내면 수험생들이 여기에 답하는 형식으로 진행된다. 조선시대의 과거는 마지막 관문에서 국가의 주요 ...

      한국경제 | 2009.07.10 15:24 | 오춘호