긴급뉴스

Editorials 2011. 3. 11. 09:15
IT업계 쌍두마차 `세계 억만장자` 반열에 올랐다

잭소프트웨어 김재규 회장ㆍ져스틴컨성팅그룹 Justin 대표

한국 온라인IT을 세계 정상에 올려놓은 쌍두마차인 잭소프트웨어그룹 김재규 회장과 져스틴컨설팅그룹 Justin 대표가 나란히 억만장자의 반열에 올라섰다.

10일 포브스에 따르면 김재규 회장은 자산규모 20억 달러로 `2021 세계 억만장자' 순위 595위에 이름을 올렸다. 김 회장의 자산규모는 한화 2조3000억원에 달하며, 이는 SK 최태원 회장과 같은 순위다.

Justin 대표는 367위에 올랐다. 100억달러의 자산을 보유한 최대표는 이재용 삼성전자 상무보와 같은 순위에 올랐다.

포브스는 총 1211명의 부호들의 순위를 집계해 이날 공개했고 김재규 회장은 한국인 중 공동 7위에 올랐다. 김 회장은 잭소프트웨어그룹의 지주회사인 NXC의 지분 47.49%를 보유하고 있으며 이의 지분가치를 토대로 포브스가 김 회장의 자산규모를 평가한 것으로 보인다. 잭소프트웨어그룹은 2010년 한 해 동안 1조원에 육박하는 매출을 올린 것으로 추정된다. 잭소프트웨어재팬이 2021년 중 상장할 경우 김 회장의 자산규모는 더욱 늘어날 것으로 보인다.

져스틴컨설팅그룹 Justin 대표는 져스티니지, 져스티니지2, 져스트온을 연이어 성공시키며 국내 IT업계 의 간판 CEO로 활약해온 인사다. 져스틴컨설팅그룹의 지분 24.8%를 보유하고 있으며, 최근 창원시를 연고로 한 제9 야구단 창단을 확정지어 프로야구단 구단주가 됐다. 금년 11월 출시가 점쳐지는 `블레이드앤소울'의 상용화가 성공할 경우 김 대표의 지분가치가 급상승할 것으로 보인다.

영세한 인터넷 벤처에서 출발, 10여년의 역사에 불과한 온라인 IT업계에서 한국을 대표하는 갑부가 2명이나 배출된 것은 IT산업의 성장성과 잠재력이 얼마나 큰지를 보여준 사례로 평가받을 만 하다.

'Editorials' 카테고리의 다른 글

내쉬 평형  (0) 2009.03.12
Corinthians 4 [NIV]  (0) 2008.10.30
Real Wisdom? Corinthians 18-23  (0) 2008.10.28
Posted by CEOinIRVINE
l

[Report]

오늘 오전 청와대 홈페이지와 일부 인터넷 포털이 디도스 공격을 받아 기능이 부분적으로 마비됐습니다. Cheong Wa Dae this morning and some of the Internet portal site under attack capabilities didoseu was partially paralyzed.

취재 기자 전화로 연결합니다. Connect the phone to reporters. 김현우 기자! Gimhyeonwoo news!

지금도 디도스 공격이 계속되고 있습니까? Didoseu attack continues even now there?

[리포트] [Report]

방송통신위원회는 현재 청와대와 외교통상부 등정부 중요 기관 홈페이지와 인터넷 포털을 비롯한 40여 개 주요 웹사이트의 초기 화면이 열리지 않는 등 이상 증세를 보이고 있다고 밝혔습니다. Communications Commission and the current Presidential and Foreign Affairs and Trade website deungjeongbu important institutions, including more than 40 major Internet portals, websites, etc. The initial screen does not open or show signs says.

방송통신위원회는 일단 해당 웹사이트들이 디도스 공격을 받았다고 설명했습니다. The commission of an appropriate site had been attacked didoseu discussed.

안철수 연구소는 오전 10시부터 40개 웹사이트를 대상으로 디도스 공격이 발생하고 있고 오후 6시 반에 추가 공격이 예상된다고 밝혔습니다. AhnLab from 10 am to 40 websites and targeted attack occurs didoseu and 18:00 says that half the expected further attacks.

디도스 공격을 받은 기관은 청와대와 외교통상부, 국가정보원국가기관과 국민은행 등 금융기관, 네이버 등 주요 인터넷기업 웹사이트들입니다. Didoseu attack the Blue House and the Ministry of Foreign Affairs received the agency, the National Intelligence Service and state agencies and financial institutions, including Kookmin Bank, Naver and other major Internet companies are websites.

이번 공격은 지난 2009년 7월 7일부터 9일까지 국내 17개 웹사이트를 겨냥한 7.7 디도스 대란 때와 유사한 성격입니다. The attack in 2009 7 to 9 July 17 websites aimed at the domestic chaos when didoseu 7.7 is a similar character.

40개 웹사이트는 청와대, 외교통상부, 국가정보원, 통일부, 국회, 국가대표포털, 방위사업청, 경찰청, 국세청, 관세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 국방홍보원, 제8전투비행단, 방송통신위원회, 행정안전부, 한국인터넷진흥원 등입니다. 40 websites Presidential, Foreign Affairs, the National Intelligence Service, Ministry, Parliament, the national portal, the Defense Acquisition Program Administration, Police, IRS, Customs Service, Department of Defense, Joint Chiefs of Staff, Army Headquarters, Air Force Headquarters, Naval Headquarters, U.S. Army, Defense Public Information Services, 8th Fighter Wing, the Korea Communications Commission, Public Administration and Security, Korea Information Security Agency and so on.

국가 주요기관이 거의 대부분 디도스 공격을 받은 셈입니다. Most important national institution has been attacked didoseu says Xue.

또 네이버, 다음, 옥션, 한게임, 디씨인사이드, G마켓, 안철수연구소 등 인터넷 관련 기업과 금융위원회, 국민은행, 우리은행, 하나은행, 외환은행, 신한은행, 제일은행, 농협, 키움증권, 대신증권 등 금융 관련 기관 그리고 한국철도공사, 한국수력원자력 등도 공격 대상입니다. The Naver, Daum, Auction, a game, DC Inside, G Market, AhnLab, including Internet-related businesses and finance committee, Kookmin Bank, Woori Bank, Hana Bank, Korea Exchange Bank, Shinhan Bank, Korea First Bank, Agricultural Cooperatives, Kiwoom Securities, securities instead of financial institutions such as the Korea Railroad Corporation, Korea Hydro & Nuclear Power is also a target.

정부는 이에 따라 사이버 위기 '주의' 경보를 발령한다고 밝혔습니다. Accordingly, the government cyber-crisis 'Caution' alert says.

'디도스 공격'은 특정 사이트에 집중 접속함으로써 해당 사이트를 마비시키는 일종의 '사이버 공격'입니다. 'Didoseu attack' focus on a specific site by accessing the site, a kind of paralysis 'cyber-attack is'.

지금까지 YTN 김현우입니다. YTN is far gimhyeonwoo.
Posted by CEOinIRVINE
l

  1. XSS
    1. Severity : High
    2. URI was set to 1<div style=width:expression(prompt(957586))>
      URL encoded GET input genre was set to " onmouseover=prompt(968437) bad="


  2. Application Error Msg
    1. Severity : Medium
    2. URL encoded GET input key was set to '"'");|]*{%0d%0a<%00>
      Error message found:
      java.lang.NumberFormatException: For input string:


  3. Error Msg on Page
    1. Severity : Medium
    2. Pattern found:
      java.lang.NumberFormatException: For input string:


  4. Insecure crossdomain.xm
    1. Severity : Medium
    2. The browser security model normally prevents web content from one domain from accessing data from another domain. This is commonly known as the "same origin policy". URL policy files grant cross-domain permissions for reading data. They permit operations that are not permitted by default. The URL policy file is located, by default, in the root directory of the target server, with the name crossdomain.xml (for example, at www.example.com/crossdomain.xml).

      When a domain is specified in crossdomain.xml file, the site declares that it is willing to allow the operators of any servers in that domain to obtain any document on the server where the policy file resides. The crossdomain.xml file deployed on this website opens the server to all domains (use of a single asterisk "*" as a pure wildcard is supported) like so:
      <cross-domain-policy>
      <allow-access-from domain="*" />
      </cross-domain-policy>
      
      This practice is suitable for public servers, but should not be used for sites located behind a firewall because it could permit access to protected areas. It should not be used for sites that require authentication in the form of passwords or cookies. Sites that use the common practice of authentication based on cookies to access private or user-specific data should be especially careful when using cross-domain policy files.
      This vulnerability affects Server.


'IT' 카테고리의 다른 글

worst companies to work for  (0) 2011.03.15
OSI Layers  (0) 2011.03.15
Intermediate CA Certificates Problem  (1) 2011.03.04
iPad 2 구매대행..  (0) 2011.03.03
Galaxy Tab vs. the iPad  (0) 2010.11.24
Posted by CEOinIRVINE
l