iOS 버전의 원신에서 켜자마자 클립보드를 복사해갔다는 "Safari에서 붙여넣은 원신" 메시지가 뜬 이미지가 돌아다녔는데요. 이 메시지는 iOS 14에서 추가된 클립보드 관련 시스템 메시지로 어떤 앱이 다른데서 복사한 클립보드 내용을 자기 앱으로 가져갔음을 의미해요. 그리고 iOS 14부터 등장한 이 메시지를 통해 iOS의 여러 앱에서 클립보드를 복사해갔다는 것이 들통나 시끄러웠기도 했어요. 그러면 하나. 안드로이드나 PC판에도 그러지 않을까 싶어 불안감이 커지실 수도 있을 것 같아요. 다행히 안드로이드에서는 안드로이드 10.0 (API 29) 부터 기본 키보드 외에는 포커스를 갖지 않은 백그라운드 앱이 클립보드를 읽어갈 수 없으니 기본적인 부분은 안심하셔도 되요. 그러면... 이번 경우처럼 포어그라운드, 현재 메인으로 띄워져있는 앱의 경우는 어떨까요? 아쉽게도 이에 대한 메시지(iOS처럼 "A앱에서 붙여넣은 B앱")나 이를 막는 제어 기능은 없더라구요. 😂😂 그렇다고 낙심하지 마세요. 3년전 xda 글 에 따르면 adb 명령을 통해 클립보드 접근을 제어할 수 있다고 하니까요. adb shell 을 실행하시려면 PC에서는 여기를 눌러 윈도, 맥, 리눅스 용으로 platform tools를 내려받아 실행할 수 있도록 압축을 풀어두셔야 하고 안드로이드 기기에서는 USB 디버깅을 켜두셔야 명령 실행이 가능해요. 이 부분은 검색을 통해 확인하실 수 있는데 대략적으로는 설정 앱의 기기 정보에서 '빌드 번호'를 8번 이상 누르고 화면 잠금(설정된 경우에만)을 풀어주시면 되요. 압축이 풀린 폴더에 명령 프롬프트를 여시면 되는데, 주소 표시창에서 cmd를 입력한 뒤 엔터를 누르시면 그 폴더의 자리의 명령 프롬프트가 열려 편해요. 그리고 한 번 클립보드 접근하는 앱이 얼마나 많은지 확인해볼까요. 개발자가 READ_CLIPBOARD 권한을 선언한 앱은 설치 후 이 권한이 자동으로 주어져요. 접근 허용된 앱> ad...
KT 명세서 정보 페이지에서 내부적인 정보는 물론 회사가 보유하고 홈페이지 한 페이지에서라도 쓰이는 개인정보 모두를 전송했었네요. (지금은 19:50~23:00 점검 공지로 닫아놓음)
물론 여기까진 찝찝하지만 그러려니 합니다.
그.러.나.
페이지주소 뒷쪽 GET번호를 바꾸면 다른 사람 것도 볼 수 있다고 합니다 ㅋㅋㅋㅋ 공공재로 만들어버렸네요 KT
이번엔 회수 드립을 칠 수 없을겁니다. 로그인 안해도 볼 수 있고 홈페이지에서 정상적으로 바쳐주는 정보이기 때문이니까요.
2014-03-06
------------------------
링크 눌러보시면 KT가 갖고 있는 데이터 전부를 넘겨준거 아닌가 싶을 정도로 놀라운 분량을 자랑했습니다. 클라이언트 사이드에서 처리를 맡기면 이렇게 된다를 잘 보여줬던 사례였네요. 그나저나 보상이 얼마였죠 이거...
물론 여기까진 찝찝하지만 그러려니 합니다.
그.러.나.
페이지주소 뒷쪽 GET번호를 바꾸면 다른 사람 것도 볼 수 있다고 합니다 ㅋㅋㅋㅋ 공공재로 만들어버렸네요 KT
이번엔 회수 드립을 칠 수 없을겁니다. 로그인 안해도 볼 수 있고 홈페이지에서 정상적으로 바쳐주는 정보이기 때문이니까요.
2014-03-06
------------------------
링크 눌러보시면 KT가 갖고 있는 데이터 전부를 넘겨준거 아닌가 싶을 정도로 놀라운 분량을 자랑했습니다. 클라이언트 사이드에서 처리를 맡기면 이렇게 된다를 잘 보여줬던 사례였네요. 그나저나 보상이 얼마였죠 이거...
Comments
Post a Comment