자동화 된 바이너리

마지막 업데이트: 2022년 2월 25일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기

융합보안 전문기업 쿤텍 주식회사(대표 방혁준, www.coontec.kr)가 지난 6월 1일, 글로벌 자동차 사이버 보안 위험 평가 솔루션 선두 주자인 이스라엘 보안 전문기업 사이벨리움(Cybellum, https://cybellum.com/)이 세계 최초로 출시한 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cy bellum)’을 국내에 공급한다고 밝혔다.

Binary MLM 계획 소프트웨어란 무엇입니까?

바이너리 MLM 계획 소프트웨어 최소한의 노력으로 바이너리 프로그램의 모든 기능을 관리하는 자동화된 온라인 도구입니다. 아시다시피 바이너리 플랜은 가장 단순한 온라인 비즈니스 모델이며 시장에서 사용할 수 있는 다른 모든 보상 플랜 중에서 성공률이 가장 높습니다.

바이너리 MLM 소프트웨어는 바이너리 네트워크의 기능을 모니터링하고 제어하기 위해 여러 곳에서 사용되며, 이는 수작업을 줄이기 위해 완전히 간소화되었습니다. 많은 의미를 담고 있으며,

  • 웹사이트 복제
  • 장바구니 기능
  • 수수료 계산
  • E-Pin으로 용이한 E- Wallet
  • 좋은 비즈니스 거래를 위한 리드 캡처
  • 다양한 결제 옵션을 제공하는 다국어 지원 시스템

언급한 바와 같이 Binary MLM 비즈니스는 구현 프로세스가 쉽기 때문에 간단한 보상 체계로 간주됩니다. 이진법을 기반으로 하므로 각 단계에서 몇 개의 구성원만 추가하면 트리를 여러 수준으로 성장시킬 수 있습니다.

두 명의 유통업체만 모집하는 것은 확실히 어려운 작업이 아닙니다. 이것이 빠르게 인기를 얻고 있는 프로젝트의 다이내믹 레인지의 주된 이유입니다.

각 모집 및 성공적인 단계가 끝날 때마다 유통 업체는 회사의 약관에 따라 놀라운 보상을 받았습니다. 대부분의 MLM 소프트웨어 기업은 아래와 같이 기본 보상을 제공하고,

추천 보너스 : 신규 회원 모집 시 접수

바이너리 보너스 : 다운라인 기반 바이너리 트리 완료 후 수신

매칭 보너스 : 후원하는 다운라인의 실적에 따라 지급

첫 번째 단계의 후원자는 다운라인으로 두 명의 배포자를 고용하는 것이며 새로 추가된 구성원은 바이너리 트리의 양쪽 다리에 배치되어 결국 다음 레벨로 성장할 것입니다. 각각의 새로운 배포자는 2개의 새로운 배포자를 다운라인에 추가하기 위해 약간의 노력을 기울임으로써 바이너리 트리가 초기에 크게 성장할 것입니다.

스필 오버 – 이진 방식의 가장 큰 장점

귀하의 업라인에 자동화 된 바이너리 의해 더 많은 회원이 추가되면 귀하의 다운라인 아래에 자동으로 배치되며, 이는 노력이 노력으로 보상된다는 것을 의미합니다.

바이너리 프로그램의 위의 모든 기능을 더 잘 관리하려면 모든 비즈니스 활동을 면밀히 모니터링하고 네트워크의 어느 곳에서든 즉시 발생하는 문제를 보고할 수 있고 유연하고 유연하게 보호되는 MLM 소프트웨어가 필수적입니다. . 바이너리 방식의 성공은 전적으로 바이너리 MLM 소프트웨어의 오류 없는 성능에 달려 있으며 솔루션은 지연이 없습니다.

더 유용한 정보는 업데이트된 공식 페이지를 방문하세요. ARM MLM 웹사이트 그리고 무료로 받으세요 MLM 소프트웨어 데모 지금!

자동화 된 바이너리

페이스북(으)로 기사보내기 트위터(으)로 기사보내기 카카오스토리(으)로 기사보내기 카카오톡(으)로 기사보내기 네이버밴드(으)로 기사보내기 네이버블로그(으)로 기사보내기 URL복사(으)로 기사보내기 이메일(으)로 기사보내기 다른 공유 찾기 기사스크랩하기

페이스북(으)로 기사보내기 트위터(으)로 기사보내기 카카오스토리(으)로 기사보내기 카카오톡(으)로 기사보내기 네이버밴드(으)로 기사보내기 네이버블로그(으)로 기사보내기 URL복사(으)로 기사보내기

카본블랙서 탐지된 파일 조샌드박스로 전송해 심층 분석
악성으로 판명된 바이너리에 대한 자동 알람 생성

네트워크 보안 전문업체인 인섹시큐리티는 9일 멀웨어 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 제로데이 공격 및 타깃 공격을 탐지하고 차단할 수 있도록 지원하는 ‘카본블랙 커넥터(Carbon Black Connector)’를 출시했다고 밝혔다.

커넥터는 조시큐리티 깃허브에서 다운로드 받을 수 있다

카본블랙 사용자들은 이 커넥터를 사용해 조샌드박스로 자동화된 멀웨어 심층 분석을 실시할 수 있다.

카본블랙에서 탐지된 의심스러운 파일이 커넥터를 통해 조샌드박스로 전송돼 심층 분석 후 생성된 위협 인텔리전스 데이터를 카본블랙으로 다시 내보내기 할 수 있다.

커넥터 설치 후 바이너리 서치 메뉴를 통해 악성 파일을 탐색할 수 있으며 분류 기준을 추가하거나 조샌드박스 스코어를 확인할 수 있다. 조샌드박스 스코어는 각 파일 행동 양식에 대한 지표로서 가장 낮은 0에서부터 가장 위험한 100까지의 범위 내에서 정해진다. 특정 수치 이상의 바이너리를 검색 후 해시 링크를 통해 바이너리에 대한 세부 정보를 확인할 수 있다.

이와 함께 일람표(watchlist)를 생성해 카본블랙에서 새로운 바이너리를 탐지 후 조샌드박스에서 악성으로 판명되면 자동 알람을 받을 수 있다.

김종광 인섹시큐리티 대표는 “조샌드박스와 카본블랙의 연동을 통해 강력한 시너지 효과가 발생한다. 제로데이 공격 및 타깃형 공격이 점점 늘어나는 환경에서 샌드박스 기술과 EDR 보안을 통합함으로써 유연하고 민첩한 분석 대응이 가능해질 것으로 기대한다”고 말했다.

실전 바이너리 분석 [자동화 취약점 탐지를 위한]

도서검색

현대 사회에서 컴퓨터는 필수적이다. 특히 최근 인공지능 기술의 발전으로 컴퓨터는 상당한 수준의 고급 기능을 제공하며 인간의 생활을 윤택하게 했다. 그렇지만 그 이면을 보면, 컴퓨터가 과연 똑똑한 것인지 의문을 품게 된다. 사람은 자신의 복잡한 생각을 다양한 방식으로 처리할 수 있지만, 컴퓨터는 0과 1의 조합으로만 대상을 이해할 수 있다. 이 때문에 컴퓨터 관점의 언어를 저수준(low-level)이라고 부르고, 인간의 시각을 고수준(high-level)이라고 지칭한다. 서로 다른 국가의 사람들이 통용하는 언어가 다르듯이, 컴퓨터 역시 아키텍처나 운영체제에 따라 상이한 바이너리(이진 파일) 결과물을 사용한다. 그 때문에 사람이 다양한 종류의 컴퓨터 언어를 습득해 이해하는 것은 결코 쉽지 않다. 바이너리 분석이란 결국 이 둘 사이의 간극을 해결하는 일종의 '번역' 또는 '통역' 작업이라고 볼 수 있다. 이 책이 설명하는 여러 가지 기술을 통해, 컴퓨터와 심층적으로 소통할 수 있게 될 것이다.

데니스 앤드리스는 자동화 된 바이너리 바이너리 분석 분야의 전문가다. 그는 굉장히 복잡한 개념을 아주 단순하게 설명하면서도, 지나치게 내용을 축소해 핵심을 놓치는 일이 없다.

허버트 보스(Herbert Bos) 교수
/암스테르담 자유대학교, 시스템 및 네트워크 보안,

■ ELF 및 PE 바이너리 분석, libbfd를 이용한 바이너리 로더 구현
■ 헥스 값 수정 및 바이러스 코드 삽입을 통한 ELF 바이너리 개조 기법
■ Capstone을 사용한 자체 개발 디스어셈블 도구 구현
■ 안티 분석 기법을 우회하기 위한 바이너리 계측 방법론
■ 제어 흐름 탈취 및 데이터 유출 공격을 막기 위한 오염 분석 적용
■ 기호 실행을 통한 자동화 취약점 악용 도구 개발

산업계의 보안 전문가, 학계의 연구자, 모의침투 및 해킹 기술자, 리버스 엔지니어, 악성 코드 분석가 및 바이너리 분석에 관심이 있는 컴퓨터 공학 전공 학생들을 대상으로 한다. 뿐만 아니라 더 많은 사람이 바이너리 분석에 관심을 갖고 누구나 접할 자동화 된 바이너리 수 있도록 저술했다. 다만 심화 주제들을 포괄하기 때문에 컴퓨터 시스템과 프로그래밍 전반에 대한 배경 지식이 필요하다. 이 책의 내용을 이해하려면 아래와 같은 지식이 필요하다.

■ C/C++ 프로그래밍 언어에 대해 합리적인 수준의 이해
■ 운영체제의 내부 구조(프로세스는 무엇인지, 가상 메모리란 무엇인지 등)와 작동 원리에 대한 기본 지식
■ 리눅스 셸(Linux shell) 사용법에 대한 이해(특히 bash 셸 기준)
■ x86/x86-64 어셈블리 언어에 대한 숙련도

만약 프로그래밍 경험이 전무하거나 컴퓨터의 기반 시스템에 대한 탐구를 그다지 선호하지 않는다면 이 책이 적합하지 않을 수 있다.

1부에서는 바이너리의 형식을 다룬다. 이 내용은 앞으로 이 책의 전개를 이해하는 데 있어 굉장히 중요하다. 만약 ELF 및 PE 바이너리 포맷에 익숙하며 libbfd 사용 경험이 있는 독자라면 1부의 몇몇 장을 건너뛰어도 좋다.
1장, ‘바이너리란 무엇인가’에서는 바이너리 형태의 프로그램을 철저히 해부하기 위한 기본 지식을 소개한다.
2장, ‘ELF 바이너리 포맷’에서는 리눅스 시스템의 바이너리 형식인 ELF를 살펴본다.
3장, ‘PE 바이너리 포맷 요약’에서는 윈도우 시스템에서 사용되는 PE 바이너리 형식을 간략히 다룬다.
4장, ‘libbfd를 이용한 바이너리 로더 제작’에서는 libbfd를 사용해 바이너리의 구조를 분석하는 방법과 이를 통해 직접 바이너리 로더를 제작하는 과정을 보여 준다. 이렇게 직접 제작한 도구는 향후 책의 진행에서도 계속 사용할 것이다.

2부에서는 바이너리 분석 기초를 설명하고 그와 관련된 기술을 다룬다. 5장, ‘리눅스 바이너리 분석 기초’에서는 리눅스 환경에서 제공되는 도구를 활용해 기본적인 바이너리 분석을 수행하는 과정을 배운다. 6장, ‘디스어셈블과 바이너리 분석 기초’에서는 디스어셈블 기법과 기초 분석 전략을 전개할 것이다. 7장, ‘ELF 파일에 대한 간단한 코드 삽입 기법’에서는 여러분이 직접 ELF 바이너리 파일을 개조해 볼 수 있는 첫 번째 경험을 할 수 있다. 악성 코드를 삽입하거나 헥스(hex) 값을 편집하는 등의 기술을 선보일 것이다.

3부에서는 바이너리 분석 심화를 설명하고 대부분의 최신 동향을 다룬다.
8장, ‘디스어셈블 도구 자체 개발’에서는 Capstone을 사용해 여러분이 직접 여러분만의 디스어셈블 도구를 만들 수 있도록 안내한다.
9장, ‘바이너리 계측’에서는 Pin이라는 바이너리 계측(binary instrumentation)을 위한 최적의 도구를 통해 바이너리를 개조하는 방법을 소개한다.
10장, ‘동적 오염 분석 원리’에서는 바이너리 분석 시에 프로그램 내부의 데이터 흐름을 추적하는 동적 오염 분석(dynamic taint analysis) 방법론을 소개하고 그와 관련된 최신 기술 동향을 다룬다.
11장, ‘libdft를 이용한 동적 오염 분석 실전’에서는 직접 동적 오염 분석을 수행하는 도구를 만들고자 libdft를 이용하는 방법을 배운다.
12장, ‘기호 실행 원리’에서는 복잡한 프로그램의 내부를 자동으로 구석구석 탐색하는 고급 기법인 기호 실행(symbolic execution)의 기본 원리를 설명한다.
13장, ‘Triton을 이용한 기호 실행 실전’에서는 기호 실행을 확인할 수 있는 도구를 만들고자 Triton을 활용할 것이다.

4부에서는 이 책을 읽을 때 유용하게 활용할 수 있는 부록을 준비했다.
부록 A, ‘x86 어셈블리 요약본’에서는 x86 어셈블리 언어에 아직 익숙하지 않은 독자들을 배려해 관련 자동화 된 바이너리 내용을 간략히 요약했다.
부록 B, ‘lebelf를 사용해 PT_NOTE 덮어쓰기 실습’에서는 7장에서 다룬 elfinject 도구의 구체적인 구현 내용을 담았다. 또한 이를 위해 사용된 libelf를 자세히 설명했다.
부록 C, ‘바이너리 분석 도구 목록’에서는 자동화 된 바이너리 여러분이 사용하면 좋을 바이너리 분석 도구들의 목록을 기재했다.
부록 D, ‘더 읽어보기’에서는 이 책에서 다루고 있는 내용에 참고가 될 만한 관련 서적과 논문 목록의 출처를 명시했다.

저자/역자 소개

바이너리 분석은 컴퓨터 공학과 해킹 분야에서 가장 매혹적이면서도 한편으로는 가장 난제가 많은 과목이다. 관련 정보가 턱없이 부족해서 학습 난이도가 높은 편이다.
역공학(reverse engineering)과 악성 코드 분석(malware analysis) 관련 책은 차고 넘치는 데 반해, 바이너리 계측(binary instrumentation), 동적 오염 분석(dynamic taint analysis), 기호 실행(symbolic execution)과 같은 최신 바이너리 분석 기술의 연구 동향을 알려 주는 책은 없다. 그래서 바이너리 분석 자동화 된 바이너리 분야에 입문하려는 사람들은 인터넷 골목을 구석구석 돌아다니며 정보를 찾아야 한다. 그마저도 상당수는 구식 방법이거나 부정확한 뉴스 기사, 애매한 토막글에 불과하다. 한편 연구자들이 작성하는 일명 학구적인(academic) 논문의 경우에는 바이너리 분석에 대해 방대한 양의 배경 지식을 이미 모두가 알고 있는 것처럼 가정하고 더욱 어려운 내용을 전개하려 한다. 그래서 논문을 먼저 읽으며 거꾸로 바이너리 분석의 기초를 습득하려 하면, 마치 닭이 먼저인지 달걀이 먼저인지 자동화 된 바이너리 모를 모순에 빠지고 만다. 설상가상으로 바이너리 분석 기법을 구현한 라이브러리나 도구는 상세한 문서를 제공하지 않는다. 있다 하더라도 설명이 불완전해 이를 통한 학습도 어렵다.
이 책을 통해 바이너리 분석 분야에서 필요한 모든 중요한 주제가 일목요연하고 손쉽게 전달되어 높았던 진입 장벽이 허물어지기를 고대한다. 이 책을 읽은 후에는 바이너리 분석 분야의 급변하는 현 상황에 대한 통찰을 얻고, 직접 현장에 과감히 뛰어들 수 있을 것이다.

데니스 앤드리스(Dennis Andriesse)

시스템 및 네트워크 보안 분야에서 박사학위를 취득했으며, 현재 바이너리 분석 관련 연구를 수행하고 있다. ROP 등의 제어 흐름 탈취 공격으로부터 방어하기 위한 제어 흐름 무결성 보호 체계인 PathArmor의 핵심 개발자다. 또한 GameOver Zeus P2P botnet에 대한 진압 작전에 투입된 개발 요원이기도 했다.

기존의 바이너리 분석은 소위 '리버스 엔지니어링(역공학)'이라는 이름으로, 숙련된 전문가들이 직접 소프트웨어의 취약점을 찾거나, 악성코드의 침해행위에 대응하기 위한 수작업이었다. 하지만 현대의 소프트웨어가 복잡해지고 난독화 등의 방법까지 등장하게 되면서, 소수의 손에만 의존하기에는 자원적 측면에서 한계에 다다랐다. 이제는 이 모든 작업을 '자동화'할 수 있는 방법이 필요하다. 제목을 자동화 된 바이너리 단순히 기존에 출시된 여러 서적처럼 '역공학’이란 표현을 사용하지 않고, '바이너리 분석’으로 명명한 것은 바로 자동화 가능한 기술을 가미한 데에 큰 의의가 있기 때문이다. 이 책의 전반부에서 기초적인 기계어 코드 해석 방법과 역공학 지식을 터득한 뒤에, 후반부에서 본격적으로 '바이너리 계측(instrumentation)', '오염 분석(taint anlaysis)', '퍼징(fuzzing)', '기호 실행(symbolic execution)' 등의 고급 기법을 배우게 될 것이다.

대학원 재학 시절, 앞서 자동화 된 바이너리 언급한 어려운 개념들을 공부하기 위해 영어 논문을 찾아 겨우겨우 해석해가며 읽어왔던 나날이 있었다. 처음엔 배경지식이 전무하고 어디서부터 무엇을 학습해야 할지 순서조차 파악하지 못한 상태라 길잡이가 돼 줄 교과서 같은 책이 절실했다. 석사 학위를 마치고 회사에 입사하고 나서야 이 책을 만나게 돼 정말 아쉬웠다. 이 책이 조금만 더 빨리 세상에 나왔더라면, 학습 속도가 달랐지 않았을까 하는 생각이었다. 그렇지만 그 후회에서 그치지 않고, 오히려 이 책을 더 많이 알리고 싶다는 생각에 번역을 자원하게 됐다. 한국어로 번역된 이 책을 통해 한국의 학생들이나 직무를 위한 수련자들이 역량을 강화할 수 있게 된다면 나에게도 큰 기쁨이 될 것이라는 기대 때문이었다.

한국항공대학교에서 컴퓨터 정보공학을 전공하고, 공군 정보통신 장교로 복무하며 정보 보안에 입문했다. 전역 후 KITRI의 Best of the Best 4기 디지털 포렌식 과정을 수료하고 한국과학기술원(KAIST) 대학원에 입학해 소프트웨어 보안을 연구했다. 석사 졸업 후 현재는 LG전자 소프트웨어 공학연구소에서 보안 기술(퍼즈 테스팅과 바이너리 분석)을 연구하고 있다.
정보처리기사, 전자계산기조직응용기사, 정보보안기사, 디지털 포렌식 전문가 2급 등을 보유하고 있다. 또한 2016년 한국정보기술연구원(KITRI) 주관의 정보 보안 스타트업 프로젝트 그랑프리 우승, 2018년 한국 디지털 포렌식 학회 주관의 챌린지에서 장려상을 수상했다.
2017년 대덕 소프트웨어 마이스터 고등학교의 멘토로 위촉돼 강의 및 디지털 포렌식 동아리 활동을 지도했고, 2019년부터 서울 지방 경찰청 사이버 명예 경찰 누리캅스로 활동하고 있다. 2020년 Digital Forensics Challenge 문제 출제 및 심사위원으로 활동했다.
저서로는 『APT 악성 코드와 메모리 분석 첼린지 풀이 사례』(비팬북스, 2016), 『VolUtility 리뷰와 첼린지 문제 풀이 사례』(비팬북스, 2016), 『리눅스 시스템의 메모리 포렌식』(브이메이커스, 2018) 등 메모리 포렌식 관련 전자책이 있으며, 2020년 세종도서 학술부문에 선정된 『모의 침투 입문자를 위한 파이썬 3 활용(에이콘, 2020)을 공저로 집필했다.

  • 1부. BINARY FORMATS
  • 1장. 바이너리란 무엇인가
  • 1.1 C언어로 작성된 프로그램의 컴파일 과정
  • 1.1.1 전처리 단계
  • 1.1.2 컴파일 단계
  • 1.1.3 어셈블 단계
  • 1.1.4 링킹 단계
  • 1.2 심벌과 스트립 바이너리
  • 1.2.1 심벌 정보 확인하기
  • 1.2.2 바이너리 스트립: 관련 정보 은닉하기
  • 1.3 바이너리 디스어셈블
  • 1.3.1 목적 파일
  • 1.3.2 단독으로 실행가능한 바이너리 파일 분석하기
  • 1.4 바이너리 로딩과 실행
  • 1.5 이 장의 요약
  • 연습 문제

자동화 된 바이너리

b9e74203ab69c10e7a5910d7d1ff1e11_1594802888_4888.png


융합보안 전문기업 쿤텍 주식회사(대표 방혁준, www.coontec.kr)가 지난 6월 1일, 글로벌 자동차 사이버 보안 위험 평가 솔루션 선두 주자인 이스라엘 보안 전문기업 사이벨리움(Cybellum, https://cybellum.com/)이 세계 최초로 출시한 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cy bellum)’을 국내에 공급한다고 밝혔다.

최근 스마트 카, 자율주행 등 자동차와 관련된 신기술의 급격한 발전으로 인해 다양한 유형의 보안 위협이 날로 증가하고 있다. 사이버 위협에 대한 대응 방안을 마련하기 위해서는 소프트웨어 실행 파일 자체를 분석하는 바이너리 파일 분석(Binary file Analysis)이 필수적이지만, 알려지지 않은 취약점과 IoT 산업의 발전으로 소프트웨어가 구동되는 CPU나 OS가 매우 다양해지고 있어 완전한 검증에 어려움이 있다.

이에 전 세계 유일의 멀티 플랫폼 바이너리 분석 도구 ‘사이벨리움(Cybellum)’이 소프트웨어 안전성 확보를 위한 대안으로 떠오르고 있다.

다양한 플랫폼에서 정적/동적 바이너리 분석을 모두 자동화 된 바이너리 수행할 수 있는 사이벨리움은 탐지된 취약점 유형을 분석하고, 머신러닝(Machine Learning)으로 데이터베이스를 구축해 독점적 알고리즘으로 취약점과 실제 보안 위협을 탐지하고 검증한다. 자동화된 취약점 탐지 기술로 소프트웨어의 전체 컴포넌트(Component, 독립적 소프트웨어 모듈)에 대한 가시성 및 위험 평가를 빠르고 정확하게 분석할 수 있어 기존 기술에 비해 시간과 비용을 줄이면서도 검증의 정확도를 높인다.

폐쇄형 컴포넌트에 대한 위협을 완벽하게 파악할 수 있는 자동 취약점 탐지 엔진인 ‘사이벨리움 V-Ray’와 배포된 컴포넌트에 대한 정확한 위협 인텔리전스를 제공하고, 실시간으로 위협을 모니터링할 수 있는 ‘사이벨리움 V -Monitor’로 구성된 사이벨리움은 CVE(정보 보안 취약점 표준 코드)와 보안 정책 등에 대한 능동적인 위험 모니터링 수행이 가능하며, 통합 단계에서 소프트웨어의 오류나 취약점을 평가 및 수정할 수 있어 소프트웨어의 안전성을 효율적으로 확보할 수 있도록 한다.

또한 소스코드에 접근할 수 없는 소프트웨어의 취약점 및 자산 관리, 취약점에 대한 지속적인 모니터링으로 공급망 전체에 걸친 보안 개선 방안을 제공하고 고객이 국제표준을 준수할 수 있도록 지원한다. 특히 자동차 분야의 보안을 강화하고 사이버 보안 위협으로 인한 피해를 줄이기 위해, 차량의 전체 라이프사이클과 관련된 사이버 보안 프로세스를 정의하는 국제표준인 ISA/SAE 2 1434 및 UNECE WP29를 효과적으로 준수할 수 있도록 한다.

사이벨리움 CEO인 슬라바 브론프만(Slava Bronfman)은 “많은 분야에서 소프트웨어 산업이 필수적 기반 기술이 되면서 오픈소스 소프트웨어의 사용이 급진적으로 확대되었고, 다양한 유형의 보안 위협도 함께 증가하고 있다.”라고 말하며 “사이벨리움은 쿤텍과의 이번 파트너 계약을 통해 한국 내 기관 자동화 된 바이너리 및 기업의 소프트웨어 안전성 확보에 기여할 수 있을 것으로 기대하고 있다.”고 밝혔다.

쿤텍 주식회사 방혁준 대표는 “기업이나 기관이 소프트웨어와 관련된 취약점을 제대로 관리하지 않을 경우 막대한 금전적 손실로 이어질 수 있다”고 하며, “쿤텍은 고객이 소스코드와 바이너리 검증은 물론 취약점까지도 모두 점검할 수 있도록 하기 위해 사이벨리움 솔루션의 국내 공급을 결정했으며, 앞으로 양사 협력 하에 고객의 소프트웨어 안정성을 위한 지속적 기술 지원을 진행할 예정이다.”라고 말했다.

쿤텍 주식회사는 융합보안 전문 기업으로 바이너리 검증을 통한 취약점 관리 도구, 오픈소스 점검 도구를 공급하여 고객이 사이버 위협으로부터 자산을 보호하고, 효율적이고 안전하게 소프트웨어를 활용할 수 있도록 지원한다.

Researcher, Research S/W Engineer

회사 대표 이미지

# 바이너리브릿지 회사 소개 바이너리브릿지는 "0101 이진법으로 전달되는 정보/기술로 물류를 이어주는 다리"라는 의미로, 기술을 이용하여 편리하고, 투명하고, 효율적이며, 자동화된 실시간 배송환경을 만들어가는 스타트업입니다. # 핑퐁 퀵서비스 바이너리브릿지는 "Ping 보내고 Pong 받는, 운영이 자동화된 퀵서비스" 핑퐁을 21년 1월에 런칭하여 서비스하고 있습니다. 기존의 퀵서비스를 사용해보셨다면, 주문이 제대로 접수 된 것인지, 기사님이 배정은 되었는지, 픽업/배송은 언제 오는지 등 정보를 제대로 전달 받을 수 없어서 불편했던 경험을 해보셨을 거에요. 핑퐁 퀵서비스는 주문 접수, 주문 배정, 배송 경로 안내, 배송 상태 추적을 알고리즘이 자동으로 관리합니다. 기존의 퀵서비스는 라이더가 배송하고자 하는 주문을 직접 선택하는 경쟁식 전투배차 방식인 반면, 핑퐁은 알고리즘이 최적의 동선을 고려하여 주문 묶음을 배정해주는 방식입니다. 따라서 핑퐁 배송파트너는 임의성을 제거한 쉽고 안전한 환경에서 근무합니다. 핑퐁 고객은 요청한 주문의 배송상태를 실시간으로 확인할 수 있습니다. 언제 배차될 것인지, 언제 픽업/배송될 것인지 정확한 예상시간과 알림도 제공받습니다. 각각의 라이더가 주문을 경쟁적으로 선택할 때보다 플랫폼이 전체의 효율을 고려하여 주문을 배정할 때 더 높은 물류효율이 얻어지는 것은 자명합니다. 핑퐁 알고리즘의 최적 자동배차는 전체의 배송효율을 극대화합니다. 배송품질과 주문분배가 균질해지고, 예측가능해지는 효과는 덤입니다. 기존의 서비스보다 효율적으로 운영되기 때문에 핑퐁의 고객은 더 낮은 가격에 더 좋은 배송 서비스를 이용하고, 배송파트너는 안전하고 쉬운 업무 환경에서 더 높은 수익을 얻습니다. # 핑퐁 당일배송 핑퐁 당일배송 서비스는 낮 3시까지 주문하면 당일 밤 10시 이전에 도착하는 배송서비스로, 21년 7월에 서비스를 시작하였습니다. 서울 전 지역의 주문을 택배 수준의 균일가로 당일에 배송합니다. 핑퐁 당일배송 파트너사의 고객은 며칠을 기다릴 필요 없이 주문 당일에 바로 상품을 받아볼 수 있습니다. 퀵서비스가 픽업지에서 배송지로 바로 배송하는 Point-to-point 모델로 배송되는 반면, 당일배송의 경우 배송까지 소요되는 시간이 비교적 길고 배송 단가는 낮기 때문에 한꺼번에 많은 주문을 묶어갈 수 있는 Hub-and-spoke 모델을 중심으로 운영됩니다. 서울 인근 쇼핑몰 고객의 주문을 취합하여 핑퐁 허브로 입고하고, 배송지역별로 다시 묶어 바로 출고합니다. 일반적인 택배의 Last mile 배송은 구획별로 담당자가 배정되어 짧게는 하루, 길게는 며칠에 걸쳐 임의적으로 배송하는 방식으로 운영됩니다. 반면 핑퐁 당일배송은 주문 접수부터 배송까지 반나절이라는 짧은 시간 안에 가능하도록 입/출고 주문묶음의 생성 및 배송파트너 배정을 알고리즘으로 자동화하였습니다. 주요 거점에 Micro-fulfillment center 또는 Micro-hub를 설치하거나, Point-to-point 모델을 적절히 혼용하여 배송효율을 더 높이는 것을 목표하고 있습니다. # 팀 구성 창업팀은 온라인 음식배달 서비스 ‘푸드플라이’를 창업하고 함께 운영했던 이전 경영진으로 구성되어 있습니다. ‘푸드플라이’를 통해 Last-mile Logistics 최전선에서 산업에 대한 이해와 경험을 쌓으며 창업(‘11) ~ Delivery Hero M&A(‘17) 및 인수 후 통합 과정을 통해 스타트업 라이프사이클 전반에 걸친 다양한 배움과 노하우를 습득해 왔습니다. 창업팀에 더해 Uber, Amazon, Delivery Hero 등 e-Commerce 및 Logistics 유관 영역에서 다양한 경험을 갖춘 인재들이 새롭게 합류하여, 젊음과 경험이 자동화 된 바이너리 조화를 이룬 건강한 초기팀을 구성하고 있습니다. # 현황 2020년 3월 법인 설립 2020년 6월 Seed 투자 유치 2020년 9월 TIPS 선정 2021년 1월 핑퐁 퀵서비스 런칭 2021년 4월 핑퐁 비즈니스 서비스 런칭 2021년 7월 핑퐁 당일배송 서비스 런칭

Researcher, Research S/W Engineer , 어떤 일을 하나요?

라스트마일 물류모델의 큰 그림을 이해하고, 개선점 도출 - 해결책 기획 - 상용 수준의 구현까지 가능한 연구원/기술기획자/개발자를 찾습니다.

• DS (Dispatch System): 배차 관리 시스템 개발 • 배차 알고리즘 (Dispatch Algorithm) 및 시뮬레이터 개발 - Vehicle Routing Algorithm (Point-to-point 물류모델의 배차 자동화) - Bin Packing Algorithm (Hub-and-spoke 물류모델의 배차 자동화) • TMS (Transportation Management System): 배송 관리 시스템, 교통/배송 예측 시스템 개발 • SDMS (Supply & Demand Management System) 배송 수요 및 공급 분석/예측/계획/관리 시스템 개발 • Data warehouse 구축 및 서비스 지표 분석 • 머신러닝 기반 주문/공급/배송 예측/평가/결정 모델 개발

(preferred†) • 자기주도적으로 복잡한 문제를 정의/분석/해결하는 것을 즐기며, 최신기술을 이해하고 적정기술을 구현할 줄 아는 엔지니어 • 개발언어 및 협업 경험 (Python†, Git†) • 공학/이학 배경지식 또는 경험 (컴퓨터공학†, 계산과학†, 수학†, 계통설계/해석†, 산업공학†)

(preferred†) • 알고리즘 설계에 대한 이해/경험 • 택배/라스트마일 배송관리 시스템에 대한 이해/경험 • DB (MySQL†) • Cloud computing service & infrastructure (AWS†) • RESTful API / Event-driven API • Serverless / Microservice architecture • Data science / Machine learning

혜택 및 복지

• "최고의 복지는 함께 일하는 동료들"이라는 말에 부합하는 젊지만 똑똑하고 경험있고 이타적인 구성원들 • 치열하지만 자발적인 업무 분위기. 직급조직이 아닌 역할조직을 지향하는 수평적 문화 • 유연한 휴가 사용 • 팀 활동비, 회식비, 커피비, 교통비 • 맥북프로, 모니터 제공


0 개 댓글

답장을 남겨주세요