중앙대학교 사회기반시스템공학부-알에이에이피, AI 기반 R&D·인재양성 위한 산학협력 업무협약 체결
중앙대학교 사회기반시스템공학부는 국토개발 분야 공간분석 자동화 플랫폼을 운영하는 알에이에이피와 1월 26일(월) 서울캠퍼스 100주년 기념관에서 산학협력 업무협약(MOU)을 체결했다. 이번 협약은 대학과 기업이 함께 연구·교육·현장 적용을 연계하는 협력 체계를 구축해 인공지능(AI) 기반 기술 교류와 공동연구, 인재양성 협력을 위해 추진됐다. 알에이에이피는 국토개발 실무 현장에서 요구하는 역량을 갖춘 인재 양성 교육 강화를 위해 자사가 개발·운영하는 공간분석 자동화 플랫폼 ‘두랍(do raap)’을 중앙대학교 사회기반시스템공학부에
LS, 2025년 매출 약 32조로 역대 최대… 영업이익 2년 연속 1조 달성
LS그룹 지주회사인 LS가 지난해 전력 슈퍼사이클을 맞은 자회사들의 호실적으로 지난해 연결 기준 사상 최대 매출을 달성했다. LS는 주력 계열사인 LS전선, LS일렉트릭, LS MnM 등의 사업 호조에 힘입어 2025년 매출 31조8250억원과 영업이익 1조565억원을 기록, 사상 최대 매출과 2년 연속 영업이익 1조원 이상을 달성했다. 매출액은 전년도 27조5446억원 대비 15.5% 증가, 영업이익은 1조729억원 대비 1.5% 감소한 수치다. 세전이익과 당기순이익은 6836억원과 4863억원을 기록해 전년 동기 대비 각각 약
이게 바로 올림픽 에디션… 동계올림픽 선수촌 달군 ‘갤럭시 Z 플립 7 올림픽 에디션’
삼성전자가 지난달 30일부터 2026 밀라노 코르티나 동계올림픽 개막을 앞두고 국제올림픽위원회(IOC)와 협력해 올림픽·패럴림픽 선수촌에서 경기 참가 선수를 대상으로 약 3800대의 ‘갤럭시 Z 플립7 올림픽 에디션’을 전달하기 시작했다. 선수들은 이탈리아 밀라노, 코르티나, 프레다초, 보르미오, 리비뇨, 안테르셀바에 위치한 선수촌 내 ‘삼성 오픈 스테이션’에서 기기 개통, 데이터 이동 등 서비스를 지원받을 수 있다. ‘갤럭시 Z 플립7 올림픽 에디션’은 2026 밀라노 코르티나 동계올림픽 참가를 기념하는 시그니처 디자인을 적용
경찰청은 ‘방첩사 작성 계엄 문건’을 사칭한 전자우편 발송 사건을 수사한 결과, 북한 해킹조직의 소행으로 확인됐으며, 17,744명을 대상으로 총 126,266회 사칭 메일이 발송돼 이 중 120명이 계정정보를 탈취당하는 피해를 입었다고 16일 밝혔다.
북한발 사칭 전자우편 사례
이번 수사는 지난해 12월 11일, ‘방첩사 작성한 계엄 문건 공개’라는 제목의 전자우편이 유포된 사건에서 비롯됐다. 경찰은 한국인터넷진흥원과 공조해 관련 서버와 전자우편 데이터를 분석한 결과, 북한 관련성이 높은 다수의 정황을 확보했다고 설명했다.
우선 이번 범행에는 과거 북한발 사이버 공격에 사용된 서버가 재사용됐으며, 사칭 전자우편 수신자 대부분이 통일·안보·외교 분야 종사자였다. 또 사용된 아이피(IP) 주소가 북한과 중국 접경지역에 할당된 점, 탈북자와 군 관련 정보 수집 정황, 그리고 북한 특유 어휘가 검색기록에서 다수 발견된 점 등이 주요 단서로 작용했다.
메일은 총 15대의 해외 서버를 통해 자체 개발된 프로그램으로 발송됐다. 이 프로그램은 수신자의 열람 여부, 피싱사이트 접속, 계정정보 입력 여부 등을 실시간으로 추적할 수 있도록 설계됐다.
사칭 메일의 주제도 다양했다. 계엄 문건 외에도 북한 신년사 분석, 유명가수 콘서트 초청장, 세금 환급, 운세 제공, 건강정보 등으로 위장한 전자우편이 포함됐다. 메일에는 링크가 삽입돼 있었고, 이를 클릭하면 포털 로그인 페이지로 위장된 피싱 사이트로 연결되는 방식이었다.
사칭 전자우편은 모두 30가지 유형으로 구성되었으며, 총 126,266회 발송된 것으로 확인됐다. 수신자 17,744명 중 120명은 실제로 피싱 사이트에 계정정보를 입력해 개인정보가 유출됐다. 이들이 입력한 정보에는 포털 계정, 이메일, 연락처 등이 포함돼 있었다.
해커들은 전자우편 주소도 교묘하게 위조했다. 실제 공공기관을 연상시키는 ‘-news’, ‘-report’ 등을 붙이거나, 지인의 메일 주소와 유사한 철자 조합을 사용했다. 피싱 사이트 주소 또한 유명 포털 사이트의 철자를 바꾸거나 ‘-auth’, ‘-login’ 등 접미어를 추가해 이용자를 혼란에 빠뜨렸다. 예컨대 ‘googlauth.com’, ‘kakao-auth.com’처럼 정식 사이트와 유사한 형태였다.
경찰은 “발송자의 신원이 불분명한 전자우편은 열람을 피하고, 첨부파일과 링크 클릭을 자제하는 것이 기본”이라며 “아이디와 비밀번호 입력 전에는 웹사이트 주소의 진위를 반드시 확인해야 한다”고 강조했다.
또한 “사이버공격 대응을 위해 국내외 협력체계를 강화하고, 경찰의 모든 수사 역량을 총동원해 대응해 나갈 것”이라고 밝혔다. 경찰은 앞으로도 유사 공격에 대해 엄정하게 대응하며, 국민의 사이버 안전을 지키기 위한 수사를 이어갈 방침이다.