몰디브 보건부 온라인 시스템

 참조 imuga

 

Imuga - Maldives Immigration

Maldives Immigration - Navigating Towards Future

imuga.immigration.gov.mv

 

Traveller Declaration
All travellers are required to submit the Traveller Declaration within 96 hours to the flight time, during arrival and departure.

모든 여행자는 도착 및 출발 시 비행 시간까지 96시간 이내에 여행자 선언서를 제출해야 합니다.

 

 

 

※ 참조  Travel Advisory

 

Imuga - Traveller Declaration

Maldives Immigration - Navigating Towards Future

travel.immigration.gov.mv

여행자 경고
최근 업데이트;
2022년 3월 13일 코비드-19 팬데믹에 관한 공중보건 비상사태가 취소되었습니다.
 
중요 참고 사항
• 모든 해외 여행자는 도착/출발 후 96시간 이내에 여행자 신고서를 작성해야 합니다.
• 모든 입국자 및 출국자에 대해 PCR 검사 결과는 필수 사항이 아닙니다. 또한 이것은 예방 접종을 받지 않은 여행자에게도 적용됩니다.

Travel Advisory
Recent updates;
Public Health Emergency regarding the Covid-19 Pandemic has been revoked on 13th March 2022.
 
Important Notes;
• All international travellers must complete the Traveller Declaration form within 96 hours of arrival/departure.
• For all arriving and departing travellers, a PCR test result is not mandatory. Additionally, this also applies to unvaccinated travellers.

 

몰디브는 약 1,200개의 작은 섬으로 이루어져 있습니다. 
이 나라의 450,000명 중 약 절반이 수도 말레에 살고 있습니다

 

몰디브 말레 공항 도착해서
출국장 내에 리조트 부스가 있어요.
찾아가서 예약자 이름얘기하면 직원들이 알아서 해줘요.
캐리어 주면 수상 비행기 체크인 카운터 까지 갖다줘요.
거기서 수상비행기 보딩패스 받고,
짐 붙이고 나서,
셔틀버스 타고,
수상 비행기타는 터미널로 이동해요.

 

셔틀버스가 터미널 여러 곳 경유해 가는거라서
터미널에 도착해서 내리기전에  예약된 '목적지 리조트' 냐고, 꼭 물어보고 확인한 다음 내리세요.
'목적지 리조트' 전용 라운지에 들어가기 전에 예약자 이름 얘기하고 기다리고 있으면
비행기 타러 갈 시간을 알려줘요.

 

말레는 한국보다 4시간 늦습니다.
비용의 12%가 서비스 차지가 적용됩니다. (몰디브 정부가 부과하는 GST TAX)

 

▶ TIP : 몰디브에서 가장 많은 사고가 익사입니다. 스노클링 시 구명조끼는 필수 입니다. 
스노쿨링은 체력을 많이 소모하는 레포츠 입니다. 그러므로 스노쿨링 후 반드시 충분한 휴식을 취하세요.
▶ TIP : 스노클링 시 만나는 산호들은 살아 숨쉬는 생물로 손으로 만지거나 발로 디디지 않도록
조심하시기 바랍니다. 사람 손을 타면 산호들의 생명력이 약화됩니다.
또한, 산호로 인한 상처는 잘 낫지 않을 수 있으니 주의하시기 바랍니다.

 

※ 참조 - SIYAM WORLD

 

몰디브

ACEONE SJ9000 ace 4K WIFI UHD 4K micro SD class 10 128G From 01.NOV.2022 to 08.NOV.2022 SINGAPORE AIRLINES ICN - SIN - MLE Incheon Singapore Male SIYAM WORLD Maldives Republic Of Maldives

www.youtube.com

 

'생활상식' 카테고리의 다른 글

NVIDIA : Is the Matrix already here?  (0) 2022.11.25
인도 다국적 IT 기업 Infosys  (0) 2022.10.28
싱가포르 SG입국카드  (0) 2022.10.10
보안과 해킹  (0) 2022.08.16
2022년 상반기 보안위협 동향  (0) 2022.08.16
블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

221006_코로나19 확산 관련 각국의 해외입국자에 대한 조치 현황_1700.pdf
0.50MB

 

 

 

 

싱가포르 SG입국카드 준비 - 입국 카드 정보는 싱가포르에 도착하기 3일 전까지 제출해야 합니다.

※ 참조  sgarrivalcard

 

https://eservices.ica.gov.sg/sgarrivalcard/

 

eservices.ica.gov.sg

SG Arrival Card 발급 (건강/숙소정보 등 입력, 입국 전 3일 이내 신청) 

 

※ 참조 TraceTogether 

 

TraceTogether

Help stop the spread of COVID-19 through community-driven contact tracing in Singapore.

www.tracetogether.gov.sg

TraceTogether 어플리케이션 다운로드 및 설치

 

※ 참조  앱 다운로드

 

‎TraceTogether

‎TraceTogether supports Singapore’s efforts to fight the spread of COVID-19 through community-driven contact tracing. TraceTogether notifies you quickly if you’ve been exposed to COVID-19 through close contact with other TraceTogether users. The app

apps.apple.com

 

 

◈ 싱가폴 항공 인터넷 체크인 방법 ◈
1.출발 48시간전부터 2시간 전 사이에 가능합니다.
2. http://www.singaporeair.com/kr 사이트에 접속 후 체크인 클릭
3. 여행자 상세정보 입력(이름, 성, 예약번호 or 여권번호)
4. 체크인 구간 선택 후 여권정보 입력
5. 원하는 좌석 선택 후 완료 (Seat Change)

 

 

◈  창이공항 바우처 가입

1. 창이공항

 

Changi Airport Shop & Dine Privileges

 

travel.changiairport.com

 

2. COLLECT NOW 클릭

3. COLLECT YOUR PRIVILEGES IN 3 STEPS 정보입력

4. 전자항공권 e-Ticket Number, Booking Reference, 여행 정보 입력

5.가입 완료 후 OPEN 클릭하면,

앱을 사용할 수 없음 - 이 앱은 현재 사용자의 국가 또는 지역에서 사용할 수 없습니다 -

창이공항 바우처 가입

 

 

 

 

 

여행 주의보 | 싱가포르항공

여행 정보 Covid-19 Information CentreTravel Advisories

 

여행 주의보 | 싱가포르항공

입국 요건 및 국경 통제가 전 세계적으로 시행되고 있습니다. 이는 해당 국가에 입국하기 위한 전제 조건으로 각 정부에서 의무로 정하게 됩니다. 가까운 시일내에 여행할 계획이라면 이곳에서

www.singaporeair.com


입국 요건 및 국경 통제가 전 세계적으로 시행되고 있습니다. 
이는 해당 국가에 입국하기 위한 전제 조건으로 각 정부에서 의무로 정하게 됩니다.
가까운 시일내에 여행할 계획이라면 이곳에서 목적지에 대한 여행 주의보를 확인할 수 있습니다. 
이 정보는 국제항공운송협회(IATA) 또는 정부 여행 권고 사항에 따라 제공됩니다

 

 

질병관리청 -해외입국자 검역 중 단 안내 - 2022-09-03(토) -

※ 참조  kdca

 

질병관리청

질병관리청

kdca.go.kr

(국영문)+해외입국자+입국+전+검사+중단+안내_v3.hwp
0.11MB

 

외교부 해외안전여행 공지사항  -출국 전 해외여행자보험 가입 안내-

※ 참조  mofa

 

공지사항 > 외교부 해외안전여행

공지사항 외교부 재외국민보호과에서 전달하는 각종 소식을 알려드립니다. 다음 게시판은 공지사항에 대한 분류, 제목, 등록일, 조회, 첨부파일, 내용 정보를 확인 할 수 있습니다" 공지사항 보

www.0404.go.kr

(붙임) 손해보험사별 대표전화번호.hwp
0.01MB

'생활상식' 카테고리의 다른 글

인도 다국적 IT 기업 Infosys  (0) 2022.10.28
몰디브 보건부 온라인 시스템  (0) 2022.10.10
보안과 해킹  (0) 2022.08.16
2022년 상반기 보안위협 동향  (0) 2022.08.16
희망플러스 특례보증 비대면 신청  (0) 2022.08.10
블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

보안과 해킹

생활상식 2022. 8. 16. 23:26

보안 시리즈 1 - 비밀번호가 뚫리는 이유

가끔씩 로그인을 하다보면 해외에서 시도한 로그인을 차단했다는 문구를 볼 때가 있다. 
또는 로그인을 하지도 않았는데 인증 확인 메일이 오는 경우도 있다. 
그들은 내 비밀번호를 대체 어떻게 알아냈을까?

방법

크래커(흔히 알고 있는 해커인데 나쁜짓을 하는 해커라고 보면 된다)가 회원의 비밀번호를 탈취하는 방법은 꽤 많은 방법이 있다. 
여기서 문제는 비밀번호를 보호해야 하는 책임이 홈페이지 관리자에게 있는 경우가 대부분이지만 반대로 그렇지 않은 경우도 있다. 
기본적인 원리와 함께 비밀번호를 보호하기 위해서는 어떻게 해야 하는지 약간의 프로그램 지식과 함께 알아보고자 한다.

마지노선 전투 - 백도어(Backdoor)

2차 세계대전에서 프랑스는 독일이 침공하지 못하게 대규모 방어선을 구축했다. 
막강한 방어선을 구축한 것을 안 독일은 정면으로 이를 돌파하지 않고 그냥 우회했다.

이런 이야기는 개발자의 세계에서도 통한다. 
백도어라는 이야기를 들어 보았을 것이다. 
백도어는 정상적인 방법으로 접근하지 않고 우회하는 방법을 말한다. 
백도어는 범위가 넓기 때문에 정상적인 방법을 우회한 것을 통틀어 백도어라고 한다. 

홈페이지를 운영하는 서버에 침투하기

크래커는 여러가지 보안 취약점을 알고 있다. 
우리가 사용하는 윈도우즈가 자주 업데이트 되는 이유중 하나는 보안 취약점을 발견하고 방어하기 위한 소스코드를 업데이트 하는 것이다.

그런데 이런 업데이트는 개개인이 사용하는 운영체제에만 해당되는 것은 아니다. 
홈페이지를 운영하는 서버 역시 보안 업데이트가 필요할 수 있으며 버전이 오래되어 더 이상 업데이트가 지원되지 않는 운영체제를 사용한다면 서버에 접근할 수 있게 된다. 
우리가 접속하는 홈페이지는 일반적으로 www.naver.com 같이 사람이 읽을 수 있는 주소로 되어 있는데(DNS) 실제로는 IP로 된 컴퓨터의 주소에 해당된다.

보안에 신경쓰지 않은 홈페이지는 해당 IP에 접근하여 관리자 쉘에 로그인 할 수 있으며, 소스코드를 열어볼 수 있게 된다. 
소스코드 내부에는 데이터베이스 접속 주소와 암호가 적혀 있을 것이고 크래커는 그 주소를 이용하여 홈페이지에 가입된 회원의 개인 정보를 가로챌 수 있다.

 


현재는 이런 시스템으로 된 홈페이지는 사실상 거의 없지만 소수의 홈페이지는 여전히 이런 보안에 취약하기 때문에 이런 취약한 홈페이지에 가입을 한 적이 있다면 내 개인정보를 빼앗기게 되는 것이다.

이 때 제목과 같은 문제가 발생할 수 있다. 
홈페이지 개발자는 회원의 비밀번호, 전화번호 등 민감한 개인정보를 암호화 해서 해독하기 어렵게 만들어 놔야 한다. 
특히 비밀번호는 해시 함수를 이용하여 다시 원래의 비밀번호가 무엇인지 알 수 없게 만들어야 한다.

얻어낸 아이디 비밀번호로 다른 사이트에 로그인 해보기

만약 이 비밀번호가 암호화 되어 있지 않다면 이제 크래커는 얻어낸 아이디와 비밀번호를 이미 알려진 수 많은 웹사이트에 로그인 시도를 해본다. 
네이버, 다음, 구글 기타 등등의 모든 존재하는 웹사이트에 프로그램으로 돌려본다. 
왜 이렇게 할까?

사람들은 비밀번호를 사이트마다 다르게 해 두면 기억하기 어렵기 때문에 대부분 동일한 아이디와 비밀번호를 사용하기 때문이다.

그래서 홈페이지들이 사용한 방법은 자신이 늘 로그인 하던 장소가 아닌 다른 장소(IP)나 다른 기기에서 로그인을 하게 되면 추가 메일 인증을 받도록 해 둔 것이다.

사실 실제로 비밀번호가 노출되어 피해를 입으려면 적어도 아래와 같은 단계가 모두 이루어져야 한다.

1.홈페이지의 쉘 접근 권한이 공개되어 있고

2.사용하는 운영체제의 보안 업데이트를 하지 않았으며

3.소스코드가 쉽게 노출되어 있는 언어로 만들어져 있고

4.연동한 데이터베이스가 분리되어 있지 않거나 데이터베이스 마저 접근 권한이 모두에게 공개되어 있고

5.사용자의 비밀번호가 암호화 되어 있지 않아야 하고

6.마지막 로그인이 의심스러운 곳에서 발생하는지 검증하지 않아야 한다.

위 조건 중 단 하나라도 만족하지 않으면 해킹하기는 어려워진다(그렇다고 불가능한 것은 아니다). 
하지만 아직도 정말로 위의 조건을 모두 만족하는 엉성한 홈페이지는 존재하고 그 소수의 홈페이지에서 비밀번호를 가로채면 이제 그 아이디와 비밀번호는 알 수 없는 크래커 커뮤니티에서 돈을 받고 거래되기 시작할 것이다.

​결론

한번 거래된 아이디와 비밀번호는 새로운 웹사이트가 생겨날 때마다 늘 누군가가 시도해볼 것이므로 계속 사용해선 안 된다. 
이것이 비밀번호가 자주 뚫리는 이유이다.

주기적으로 비밀번호를 변경하라는 이유 역시 마찬가지의 이유이며 홈페이지마다 서로 다른 비밀번호를 가지고 있다면 이러한 문제에서 해방될 수 있다. 
크롬등 브라우저의 비밀번호 기능이나 lastpass같은 별도 암호관리 플러그인에서 강력한 비밀번호를 추천하는 이유 역시 
사이트마다 다른 비밀번호를 저장하게 함이다.

※ 출처 - 보안 시리즈 1 - 비밀번호가 뚫리는 이유

 

보안 시리즈 1 - 비밀번호가 뚫리는 이유

서론 가끔씩 로그인을 하다보면 해외에서 시도한 로그인을 차단했다는 문구를 볼 때가 있다. 또는 로그인을...

blog.naver.com

 

 


보안 시리즈 2 - 비밀번호를 왜 복잡하게 설정하라고 할까?

회원가입을 하다보면 비밀번호를 입력하는 절차는 거의 대부분 서비스의 절차 중 하나이다. 
그런데 손쉬운 비밀번호로 적으면 비밀번호를 외우기도 쉽고 적기도 편할텐데 그렇게 하면 홈페이지는 자꾸만 숫자를 섞으라고 하고 특수문자를 섞으라고 한다. 

어떤 곳은 글자 수 10자 이상에 대문자와 특수문자를 모두 섞어서 만들어야 한다고 한다.
대체 왜 그런 걸까?

무차별 대입 공격 - brute force attack

비밀번호가 4자리 숫자인 자물쇠를 생각해보자. 
모르는 사람의 자물쇠고 이제 이 자물쇠를 해제해야 한다고 생각해보자. 
그리고 주변엔 아무도 없다.

가장 먼저 단순하게 생각해 볼 수 있는 방법은 누구나 떠올릴 수 있다. 
그렇다. 
0000부터 9999까지 입력해보는 것이다. 
컴퓨터 역시 마찬가지 방법을 이용할 수 있다. 
이러한 공격 방식을 무차별 대입 공격(brute force)라고 한다. 
brute 라는 뜻은 짐승 같은 이라는 뜻을 가지고 있는데, 
마치 거대한 맹수가 문을 부수기 위해 부숴질 때까지 두드리며 공격한다고 생각하면 이해하기 쉬울 것이다. 
비밀번호가 뚫릴 때까지 공격하려고 하기 때문이다.

간단한 프로그램을 통해 이전에 입력했던 비밀번호는 다시 시도하지 않고, 
매우 빠른 속도로 한 자리부터 대입을 해보기 시작한다. 
a, b, c ... X, Y, Z... 8, 9, 0. 모두 실패했으면 이제 두 자리로 넘어간다. 
이렇게 해서 성공할 때까지 컴퓨터는 멈추지 않는다.

영화에도 나오는 단골 소재인데 숫자들이 빠르게 변화하면서 뭔가 하나씩 맞춰지는 장면을 많이 볼 수 있다. 
그런데 이런건 영화적인 연출이고 애초에 이 비밀번호 방식은 몇 번째 자리가 맞았는지 유추하는 방법은 없다.

그런데 이 방법은 아무래도 좀 비효율적인 방법이라고 볼 수 있다. 
같은 방식의 무차별 대입 공격이지만 조금 더 그럴싸한 비밀번호들을 우선적으로 대입해볼 수 있지 않을까? 
예를 들면 아이디와 비밀번호가 동일하다거나, 
1234, qwer 같은 사람들이 흔히 쓸법한 비밀번호를 먼저 시도해보면 뚫리지 않을까?

그래서 나온 방법이 사전 공격이다.

사전 공격 - dictionary attack

사전 공격은 위에서 설명했듯이 사람들이 이미 자주 사용하는 아이디와 비밀번호를 사전처럼 모두 정리해둔 다음에 그것을 우선적으로 시도해보는 것이다. 
이런 비밀번호 리스트는 크래커들의 집단에선 계속적으로 업데이트 하고 있을 것이며 지금도 쓸모가 있는 방법이다. 
나중에 좀 더 자세히 설명하겠지만 아이디 비밀번호만의 인증으로는 이 사전 공격 때문에 한계가 생긴다.

아무리 어렵게 설정하라고 이야기 해도 사람들은 최대한 쉬운 비밀번호를 설정하려고 하고, 
홈페이지 개발자가 제한을 낮게 설정하면 할수록 크래커의 공격 대상이 되기 쉽기 때문이다.

​대비책 - 비밀번호가 복잡해야 하는 이유

그럼 홈페이지 혹은 다른 서비스 운영자의 입장에서 이런 시도를 하려면 어떤 방어를 준비해야 할까? 
현대의 서비스들은 그래서 다음과 같은 조치를 취하고 있다. 
이 조치들은 가급적 모두 지켜야 하며 그렇지 않으면 해커의 공격 대상이 되기 쉽다.

비밀번호 시도에 여러번 실패하면 다시 시도하기 위해 일정 시간을 두게 한다

비밀번호를 여러번 실패하면 아예 로그인을 할 수 없게 잠긴다거나 은행 같은 경우는 은행에 방문하기 전까지 해제할 수 없도록 되어 있다. 
이렇게 하면 위와 같은 공격을 몇번 시도한 후 다시 시도하기 위해서는 수 초 혹은 수 분을 기다려야 하는데 그렇게 된다면 비밀번호를 알아내는데 천문학적인 시간이 소요된다.

비밀번호를 어렵게 만들게끔 유도한다

brute force 공격은 일반적으로 짧은 암호부터 시작한다. 
그렇기 때문에 비밀번호의 길이가 최소 6자 이상 등의 제한이 걸려 있는 것이다. 
비밀번호가 숫자만 가능하다고 했을 때 1자리 비밀번호라면 한번에 1초씩 시도해 본다 하더라도 최대 10초면 끝난다. 
하지만 비밀번호가 6자리라면 최대 100만초나 걸리기 때문이다.

또 비밀번호에 특수문자 등을 섞어서 복잡하게 만드는 방법은 사전 공격을 어느정도 방어할 수 있다. 
사전 공격은 흔히 사용하는 비밀번호등을 기억할 뿐이지 비밀번호에 자신만이 아는 키워드나 중간에 특수문자와 대문자가 섞여 있다면 아무래도 알아내기 어렵다. 

다만 손쉽게 유추할 수 있는 password!! 같은 식으로 특수문자를 섞어 만드는 것은 아무런 의미가 없다. 
누가봐도 유추하기 쉬운 이런 비밀번호는 크래커의 암호 사전에 이미 등록되어 있을 가능성이 높다.

2중 인증을 한다

현재 사용할 수 있는 최선의 방법중 하나이지만 직접 구현하기가 약간 까다롭긴 하다. 
이 방법은 아이디와 비밀번호를 알고 로그인에 성공했다고 하더라도 추가적인 다른 수단으로 한번 더 인증을 하게 만드는 방법이다.

가장 많이 봤던 것 중 하나가 문자 인증 번호나 이메일을 받는 것 혹은 은행에서 받은 OTP(One Time Password) 일 것이다. 
이러한 추가 인증을 해서 한번 더 성공을 해야 비로소 로그인을 성공시켜 주는 것이다.

이런 방법으로 로그인 인증을 성공하기 위해서는 해당 회원의 계정 뿐만 아니라 실존하는 휴대폰 기기까지 소유하고 있어야 로그인이 가능하다. 
적어도 자신의 가장 가까운 가족이나 친구가 범인이 아니라면 제 3자의 크래커 공격에서는 안전할 수 있다.

이런 비밀번호 인증을 매번 하는것은 까다롭기 때문에 대부분 해당 기기나 위치를 기억해 두었다가 다음번에 같은 자리에서 또 로그인을 하려 한다면 그때는 2중 인증을 하지 않는다.

타 사 로그인 서비스를 이용한다.

흔히 하는 소셜 로그인 서비스가 이런 것이다. 
네이버, 카카오, 구글, 페이스북 등의 기존 계정을 통해 로그인을 하는 방식이다. 
이 방식을 이용하면 사용자는 해당 홈페이지의 비밀번호를 기억할 필요도 없으면서 비교적 안전한 보안 상태를 유지할 수 있다. 
왜 그럴까?

어떤 사용자가 네이버를 가입한 네이버 회원이라고 가정해보자. 
그러면 네이버는 기본적으로 위에서 제시한 보안 방식을 통해 최대한 안전하게끔 미리 구축을 해 놓는다.

그리고 홈페이지 개발자는 네이버 로그인을 통해 네이버에서 로그인을 성공했다는 인증을 전달 받았을 때만 홈페이지의 로그인을 성공시켜준다. 
그렇게 하면 해당 홈페이지의 보안 장치는 네이버가 대신 해주고 있다고 볼 수 있게 되는 것이다.

해당 회사들이라고 해서 보안이 절대적으로 안전하다는 것은 아니지만 이런 방식은 상대적으로 안전하다. 
다만 주의해야 할 것이 있는데 나중에 별도 포스팅으로 다루겠지만 이를 이용한 피싱 방법이 있다.

마치 네이버에 로그인 하라는 식으로 팝업창을 띄우지만 실제 주소가 네이버가 아닌 경우이다. 
이렇게 되면 아이디와 비밀번호를 크래커에게 고스란히 넘기게 되고 크래커의 암호 사전에 비밀번호가 하나 더 추가되는 꼴이 되어 버린다. 
이를 방지하기 위해서는 주소창을 눈여겨 봐야 한다.

주소창에 자물쇠 혹은 주소가 https 로 되어 있는지 잘 확인하자. 
적어도 https 로 된 주소는 조금 더 신뢰할만한 사이트라는 것을 입증해준다. 
더불어서 네이버에 로그인 한다면 주소가 네이버가 맞는지도 함께 확인해야 한다.

※ 출처 - 보안 시리즈 2 - 비밀번호를 왜 복잡하게 설정하라고 할까?

 

보안 시리즈 2 - 비밀번호를 왜 복잡하게 설정하라고 할까?

서론 회원가입을 하다보면 비밀번호를 입력하는 절차는 거의 대부분 서비스의 절차 중 하나이다. 그런데 손...

blog.naver.com

 

 


보안 시리즈 3 - 개인정보가 유출될수록 사기 당할 확률이 높아진다

보이스피싱(사기 전화), 광고 문자, 카카오톡 그 외의 처음 보는 방식으로 접근하는 사기 수법, 
그리고 앞으로도 예상하지 못한 수단으로 사기를 치려는 사람들은 계속해서 나타날 것이다. 
이들은 어떤 방법으로 사기를 칠까?

개인정보의 중요성

민감한 개인정보는 사실 어떤것이든 될 수 있지만 그 중 가장 중요한 것은 어떤 요소가 자기 자신과 연결될 수 있는 것들이라면 민감한 정보라고 볼 수 있다.

예를 들어 이름, 전화번호, 집 주소 등은 매우 민감한 개인정보이다. 
이러한 것들이 유출되면 제 3자가 이 정보를 보고도 특정인을 '추적'할 수 있기 때문이다. 
마땅한 단어가 떠오르지 않아서 '추적'이란 단어를 썼는데, 
이제 이 단어를 주목해서 어떤 방법으로 사기를 치는지 알아보자.

그 전에 개인정보가 어떻게 유출되는지 간략하게 알아봐야 한다.

개인정보가 어떻게 유출되는가

우선 개인정보, 그리고 민감한 정보가 있다. 
이 정보들은 무엇을 말하는 것일까?

개인정보는 말 그대로 내 개인에 관한 정보, 그리고 그 정보 자체가 민감한 정보라고 할 수 있다. 
민감한 정보는 개인 정보가 아닐지라도 내 개인과 특정될 수 있는 정보들 역시 민감한 정보라 할 수 있다. 
그러니 여기에서는 더 넓은 범위인 민감한 정보를 기준으로 설명하려고 한다.

구글 앱 개발을 하다보면 민감한 정보를 앱 개발자가 사용하려 할 때 구글이 이를 어디에 사용하는지 명확히 밝히길 원하며, 
그러한 자료 제출 없이는 앱 승인을 해주지 않는다. 
그러한 정보들은 다음과 같다.

개인 정보와 민감한 사용자 데이터에는 개인 식별 정보, 금융 및 결제 정보, 인증 정보, 연락처 목록, 연락처, 기기 위치, 
SMS와 통화 관련 데이터, 기기에 있는 다른 앱 목록, 마이크, 카메라 등의 민감한 기기 또는 사용 데이터가 포함되지만 이에 국한되지 않습니다.

https://support.google.com/googleplay/android-developer/answer/11987217?hl=ko&ref_topic=9877065

 

개발자 프로그램 정책 - Play Console 고객센터

도움이 되었나요? 어떻게 하면 개선할 수 있을까요? 예아니요

support.google.com


이에 국한되지 않는것이 중요하다. 
왜냐하면 지금도 사기꾼들은 참신한 방법으로 개인정보를 빼가려고 할 것이고, 
그럴 때마다 구글은 이 정책을 업데이트 한다. 
그렇다는 소리는 늘 주의깊게 온라인상에 업로드하는 내 정보가 나쁜곳에 쓰일 수 있을지를 생각해야 한다는 뜻이다.

이제 그럼 이 개인정보들이 어떻게 유출되는지 확인해보자.

인터넷을 사용하며 적어둔 모든 정보

이 정보들은 모두 안전할 수 없다. 
큼직큼직한 회사들도 개인정보 유출 사고가 일어난다. 
사이트 회원가입을 할 때, 게임의 신규 출시를 위해 사전 예약을 할 때, 
이벤트 경품 수령을 하기 위해 집 주소를 적을 때 등등. 
이 정보들은 모두 위험한 상태가 된다.

왜냐하면 네트워크에 있는 모든 정보는 사실 안전하지 않다. 
내가 접근할 수 있는 정보는 제 3자도 기술적으론 접근이 가능하다. 
이를 방지하기 위한 많은 법적 수단이 있지만 그것 역시 완전하지 않다.

그리고 한번 유출된 정보는 시간이 지나면 조금 덜해지겠지만 해당 정보들은 여기저기 저렴한 가격에 팔려나간다. 
그러면 여러 사기 집단에게 자신의 개인 정보가 공유되는 것이고, 
1차로 피해를 입은 웹사이트가 해킹 피해를 방지하기 위한 업데이트를 한다고 해도 해당 행위는 소 잃고 외양간을 고친 것과 다름이 없다.

이후에 가입한 가입자들은 상대적으로 안전하겠지만 이미 유출된 정보는 사라지지 않기 때문이다.

그럼 이 방법을 근본적으로 막을 수는 없을까?

안타깝지만 현재로써는 없다. 
인터넷을 사용하지 않고 개인 정보를 적지 않으라고 하면 되겠지만 웹사이트를 이용하면서 그러한 일이 일어나지 않을 수는 없다. 
필요에 따라 개인정보를 공유해야 할 수도 있고, 
택배 배송을 위해 집 주소를 적는 등 이러한 정보들 없이 네트워크를 사용한다는 것은 말이 안 된다.

그렇다면 산 속에서 생활하는 것과 차이가 없다.

 

※ 출처 - 보안 시리즈 3 - 개인정보가 유출될수록 사기 당할 확률이 높아진다

 

보안 시리즈 3 - 개인정보가 유출될수록 사기 당할 확률이 높아진다

서론 보이스피싱(사기 전화), 광고 문자, 카카오톡 그 외의 처음 보는 방식으로 접근하는 사기 수법, 그리...

blog.naver.com

 

 

 

※ 참조 - 모르면 털리는 비밀번호 보안과 해킹

우리는 여러 웹 사이트를 이용하면서 비밀번호를 입력해서 로그인을 합니다.
하지만 이 비밀번호를 어떻게 관리해야 할까요?
비밀번호 뿐 아니라 일반 사람들이 알아둬야 할 기초적인 보안 수칙에 대해 
한번 알아보겠습니다.
보안 수칙을 잘 알아두면 해킹사고 예방에 많은 도움이 됩니다.

블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

인포스틸러(Infostealer) 악성코드
안랩시큐리티대응센터(ASEC)의 분석 결과

 

‘2022년 상반기 보안위협 동향’

2022년 상반기 보안위협 동향

사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 
다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%의 높은 비율을 차지했으며
공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%로 뒤를 이었다.
또한 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 
외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등도 있었다.

보안위협으로부터 피해를 예방하기 위해 조직(그룹) 내 개인은 
△출처가 불분명한 메일 속 첨부파일 실행 자제 
△오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 
△백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙을 지켜야 한다.

조직(그룹) 차원에서는 
△조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 
△보안 솔루션 활용 및 내부 임직원 보안교육 실시 
△관리자 계정에 대한 인증 이력 모니터링 
△멀티팩터인증(Multi-Factor Authentication : MFA) 도입 등 예방대응책을 마련해야 한다

 

※ 출처 -  boannews

 

인포스틸러, 유형별 악성코드 중 66.7% 최다 비중 차지

올해 상반기 사용자 웹 브라우저 계정 정보와 암호화폐 지갑 정보 등 다양한 사용자 정보를 탈취하는 인포스틸러(Infostealer) 악성코드가 전체의 66.7%의 높은 비율을 차지하는 것으로 분석됐다.

www.boannews.com

 

 

PLC 제품의 비밀번호 크랙[비밀번호를 복구하는 용도]해주는 도구 속에 백도어(backdoor) 숨겨져 있어,
보안 업체 드라고스(Dragos)

 

※ 출처 -  boannews

 

PLC 제품의 비밀번호 크랙해주는 도구 속에 백도어 숨겨져 있어

백도어 멀웨어를 사용해 산업 제어 시스템을 공격하는 해커들이 최근 가짜 비밀번호 크랙 도구들에 자신들의 멀웨어를 감추기 시작했다. 문제의 도구는 현재 각종 소셜미디어 플랫폼에서 거래

www.boannews.com

 

멀웨어인 살리티(Sality)


살리티에 감염된 시스템은 P2P 봇넷에 편입되어 암호화폐를 채굴하고 비밀번호를 크랙하는 데에 활용
“저희는 최근까지 30개가 넘는 종류의 PLC와 HMI의 비밀번호를 복구해 준다는 도구들의 광고를 찾아냈습니다. 
옴론(Omron)의 제품이 6개, 
지멘스가 2개, 
미쓰비시가 4개, 
LG, 파나소닉, 웨인텍(Weintek) 
등의 여러 제품들이 여기에 포함되어 있었습니다.”

최근 들어 ICS 환경을 위협하는 수법과 전략들이 다양해지고 더 위험해지는 중이다. 
2010년 스턱스넷(Stuxnet)을 비롯해 현재까지 
인더스트로이어(Industroyer), 트리톤(Triton), 블랙에너지(BlackEnergy) 등 다양한 멀웨어들이 발견되고 있다. 
올해 4월 미국의 사이버 보안 전담 기관인 CISA는 
인컨트롤러(Incontroller) 혹은 파이프드림(PipeDream)이라고 불리는 PLC용 멀웨어에 대한 보안 경고문을 

발표하기도 했다.

3줄 요약
1. ICS 사용자들을 위한 비밀번호 크래킹 도구가 여러 채널에서 광고되고 있음.
2. 그런데 그 중 하나를 분석하니 백도어와 크립토재킹 멀웨어가 숨겨져 있었음.
3. ICS 환경에서 사용되는 PLC 제품 상당수가 비슷한 위험에 노출되어 있는 듯함.

'생활상식' 카테고리의 다른 글

싱가포르 SG입국카드  (0) 2022.10.10
보안과 해킹  (0) 2022.08.16
희망플러스 특례보증 비대면 신청  (0) 2022.08.10
아랍에미리트 두바이 부동산 수요 급증  (0) 2022.07.10
엠폭스(MPOX) 유행  (0) 2022.05.31
블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

220622_지역신보_주요_특례보증_제도_개선(기업금융과).pdf
0.33MB

 

 

 희망플러스 특례보증 한도 확대 등 지역신용보증재단 주요 특례보증 제도개선

□ 희망플러스 특례보증의 대출한도를 1천만원 → 2천만원으로 확대하고 지원 대상도 ‘손실보전금 수급자’까지 확대

□ 중·저신용 소상공인 특례보증, 브릿지보증도 지원 대상 확대 하여 금융지원 사각지대 해소

 

※ 출처 - 중소벤처기업부 신용보증재단중앙회 희망플러스

 

중소벤처기업부

중소기업중앙회 등 기관 중소기업 조사, 통계 DB화 검색, 내려받기 등 제공.

www.mss.go.kr

 

 

◆ 희망플러스 특례보증 신청하기

※ 출처 -  신용보증재단중앙회

 

신용보증재단중앙회

희망플러스 특례보증 신청하기 신청을 원하는 은행 을클릭 하시면, QR코드 및 사용자 매뉴얼을 확인하실 수 있습니다. 자세한 신청방법은 은행별 매뉴얼을 참고해 주세요. 모바일일때 내용 적어

koreg.or.kr

 

소상공인 희망플러스 특례보증 대출 비대면 신청방법

 

 

'생활상식' 카테고리의 다른 글

보안과 해킹  (0) 2022.08.16
2022년 상반기 보안위협 동향  (0) 2022.08.16
아랍에미리트 두바이 부동산 수요 급증  (0) 2022.07.10
엠폭스(MPOX) 유행  (0) 2022.05.31
소상공인손실보전금.kr  (0) 2022.05.31
블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

 

바다 옆 빌라 : 제재를 피한 부유 한 러시아인이 두바이의 부동산 부문을 펌핑하고 있다.
Villas by the sea: Rich Russians fleeing sanctions are pumping up Dubai’s property sector.


두바이, 아랍에미리트 – 두바이 부동산 회사 Mira Estate의 팀이 축하할 이유가 있습니다. 

이 고급 부동산 회사는 2022년 상반기에 러시아 및 기타 구소련 국가의 구매자에 대한 판매가 전년 대비 100% 증가한 것으로 나타났습니다.

이번 주에 발행된 회사 보도 자료에 따르면 러시아어를 구사하는 고객을 전문으로 하는 이 회사의 국민에게 판매된 부동산은 20억 디르함 또는 5억 달러로 전년 대비 두 배 증가했습니다. 

5월에 두바이의 호화로운 나이트클럽에서 다른 중개업체의 러시아 부동산 중개인이 사막의 오아시스에서 첫 집을 사는 동료 시민들에게 판매에 대한 기록적인 수수료를 받은 것을 축하하기 위해 샴페인 병을 터뜨렸습니다. 

그녀의 동료에 따르면 한 판매원은 3개월 만에 수수료로 400만 디르함을 벌었다고 합니다. 

그리고 억만장자 과두 정치인인 로만 아브라모비치는 전 첼시 축구 클럽의 소유주이자 블라디미르 푸틴 러시아 대통령의 오랜 동료이자 야자수처럼 보이도록 설계된 인공 섬의 상징적인 인공 군도인 두바이의 팜 주메이라에서 집을 구하고 있는 것으로 알려졌습니다. 

3억 5,000만 달러 가치의 이 재벌의 전용기는 미 법무부가 압수를 승인한 후 약 4개월 동안 에미레이트 항공에 정박해 있었다.



러시아뿐만 아니라 동유럽, 코카서스 및 중앙 아시아에 걸쳐 있는 구소련 9개국 그룹인 CIS(Commonwealth of Independent States)에서 구매자가 유입되면서 아랍에미리트의 부동산 부문이 상승했습니다. 

러시아의 우크라이나 침공과 그에 따른 서방의 제재에 대해. 

많은 국가들이 부유한 러시아인과 푸틴과 관련된 인물에 대한 제재와 자산 압류를 부과하여 많은 사람들이 런던과 파리와 같은 도시에서 수백만 달러의 재산을 잃어버렸지만 UAE는 여전히 사업을 영위하고 있습니다.

Mira Estate CEO Tamara Getigezheva는 회사 발표에서 ”우크라이나 전쟁과 러시아어를 구사하는 개인 및 그 시설에 대한 제재의 영향으로 부유한 CIS 투자자들이 자국을 떠나 두바이에서 안식처를 찾게 되었습니다.”라고 말했습니다.

“CIS 억만장자와 기업가들이 기록적인 수로 UAE로 몰려들면서 부동산 수요가 급증했습니다. 

대부분의 주택 구매자는 준비된 유닛과 해안가 부동산을 찾고 있습니다.”



두바이 토지국(Dubai Land Department)에 따르면 실제로 두바이는 4월에 전년 대비 45%, 5월에 51% 증가한 부동산 시장이 가장 뜨거워지고 있습니다.

전염병이 시작되었을 때 가파른 하락세를 보인 UAE의 화려한 상업 허브는 다른 시장이 여전히 무거운 제한을 부과함에 따라 Covid-19 전염병에 대한보다 편안한 접근 방식을 채택한 후 꾸준한 회복을 보였습니다. 

UAE는 장기 거주자와 원격 근무자에게 새로운 비자 기회를 제공하고, 이스라엘과 역사적인 정상화 협정을 체결했으며, 일부 사회적 규칙을 자유화했으며, 이슬람 금-토요일 주말에서 토요일-일요일 주말로 전환했습니다.  

그러나 2월 말 푸틴 대통령의 잔혹한 이웃 침공 이후 부유한 세계가 러시아에 문을 닫았기 때문에 중립을 유지하기로 한 결정은 90%의 국외 거주 인구, 조세 피난처 지위 및 금융 기밀로 명성이 높은 UAE에 특히 좋은 성과를 거두었습니다. 

세계의 많은 고액 자산가들에게 매우 매력적으로 만듭니다.


두바이 중개업체인 Betterhomes는 4월에 발표된 순위에서 러시아인이 1분기에 두바이 부동산의 5번째 상위 구매자가 되기 위해 두 계단 상승한 것으로 나타났습니다. 

그리고 런던에 기반을 둔 투자 시민권 회사인 Henley & Partners는 6월에 UAE가 4,000명의 새로운 백만장자를 받을 것으로 예측하는 올해 초부유층의 세계 최고의 목적지가 될 것으로 예상하는 보고서를 발표했습니다. 

한편, 러시아는 15,000명의 백만장자를 잃을 것으로 회사의 조사에 따르면 설정되어 있습니다. 

Henley & Partners의 관리 파트너인 Philippe Amarante는 보고서에서 “UAE에 뿌리를 둔 것은 이제 모든 고액 투자자의 포트폴리오에서 필수 자산이 되고 있습니다.



저널리스트이자 책 “McMafia”의 저자인 Misha Glenny는 Henley & Partners에 다음과 같이 썼습니다. 

글레니는 ”서방의 파괴적인 제재가 자국에 미치는 영향을 피하려는 부유한 러시아인들이 UAE와 이스라엘로 이주하기 시작했다”고 덧붙였다. 



러시아 바이어들이 어떤 부동산을 찾는지에 대해서도 분명한 경향이 있다고 업계 관계자들은 말한다.

두바이에 본사를 둔 Prime Capital 부동산의 관리 파트너인 Tahir Majithia는 CNBC에 ”대부분 럭셔리 부동산, 특히 바다 주변의 모든 부동산”이라고 말했습니다. 

그는 팜 주메이라(Palm Jumeirah)와 같은 인기 있는 지역과 도시 해안을 따라 있는 고급 에마르 해변(Emaar Beachfront) 및 라 메르(La Mer) 속성의 이름을 지었습니다. 

“바다 근처에 있는 좋은 전망과 그것이 항상 그들의 첫 번째 선호입니다. ″


Majithia는 구매자는 투자 목적뿐만 아니라 개인 용도로 보유 및 임대할 부동산을 혼합하여 찾고 있지만 대부분은 투자용이라고 말했습니다. 

구매자가 전체 층 또는 여러 층을 구매하는 ”블록 거래”는 매우 일반적입니다. 

고급 아파트 건물의 한 층은 평균적으로 약 700만 달러에서 1000만 달러 사이가 될 것이라고 그는 말했다. 

물론 위치와 크기에 따라 다르지만 말이다.

Majithia는 러시아인들이 항상 두바이 부동산에 투자하는 상위 10개국에 속한다고 말했습니다. 

그러나 2월 이후 급등세가 있었다고 그는 덧붙였습니다. 

”우리가 또한 주목한 것은 이러한 구매자 중 일부가 다른 나라에서 자산을 청산하고 그 자금을 이곳으로 옮기고 있다는 것이었습니다.”라고 덧붙였습니다.

그는 두바이의 주요 부동산 회사 중 일부가 디지털 화폐 결제를 허용하기 시작하면서 많은 러시아 구매자도 암호화폐로 구매한다고 말했습니다.



반부패 활동가와 의원들은 두바이가 더러운 돈의 중심지라고 비난합니다. 

크렘린의 비평가 빌 브라우더는 에미레이트 항공을 금융 블랙리스트에 올릴 것을 촉구했으며, 유럽 의회 의원들은 5월 UAE가 ”대규모 자금 세탁”을 조장하고 있다고 비난하면서 러시아의 과두 정치인을 제재할 것을 촉구했습니다. 

그곳으로 이사했습니다.

정부간 자금세탁방지 감시단체인 금융행동태스크포스(Financial Action Task Force)는 지난 3월 걸프 국가가 불법 금융 활동을 저지하는 데 ”전략적 결함”이 있다는 우려로 UAE를 ”Gray list” 에 올렸다.

 

트위터에서 즐기는 Peter Strzok

“Great forfeiture work by FBI/DOJ, with significant detail about a portion of Abramovich's shell company structure. The Gulfstream appears to be in Russia, but his custom $350 million Boeing 787 is in Dubai. Interesting test for a lot of tangible oligarc

twitter.com

 

 

이에 대응하여 불법 금융 활동에 대응하는 아랍에미리트 연합국은 CNBC에 UAE가 “불법 금융에 대응하고 표적 금융 제재를 시행하기 위한 엄격한 프레임워크를 갖추고 있습니다. 

효과적인 조치는 부동산 부문을 포함하여 다양한 금융 범죄 위험 및 유형을 대상으로 합니다.”

많은 정부 부처가 ”자금 세탁 및 테러 자금 조달에 대응하고 해당 지역 및 국제 제재 체제가 이행되도록 하기 위해 해당 부문이 준수해야 하는 특정 규제 요구 사항을 간략하게 설명했습니다”라고 UAE 자금반대 집행실(Executive Office for Anti-Money)의 성명에서 밝혔습니다. 

테러 자금 조달/세탁 방지를 읽었습니다.

국가는 ”불법 자금 유입의 위험을 완화하고 금융 시스템의 무결성을 보호하면서 전 세계 투자자에게 안정적인 비즈니스 환경을 제공하는 것을 목표로합니다.”

이 조치는 국가가 국제 표준을 충족하기 위해 개혁을 강화하면서 나온 것입니다.

한편 UAE 경제는 호황을 누리고 있다.

에미레이트의 부동산 재벌 후세인 사즈와니는 3월 중순 CNBC와의 인터뷰에서 ”많은 러시아인들이 그들의 문제와 문제를 해결하기 위해 노력하고 있다고 확신하지만 두바이는 궁극적으로 어떤 위기로부터도 이익을 얻을 것”이라고 말했다.

“솔직히 말해서, 이러한 제재는 … 많은 사람들을 긴장하게 했습니다.”라고 Sajwani는 당시 말했습니다. 

″누군가 합법적으로나 직업적으로 은행 시스템을 통해 돈을 가져오면 우리는 그들과 거래할 것입니다.”


※  출처   JUL 7 2022

 

rich-russians-fleeing-sanctions-are-pumping-up-dubais-property-sector

 

Villas by the sea: Rich Russians fleeing sanctions are pumping up Dubai's property sector

Dubai is seeing its hottest real estate market in years, with sales up 45% year on year in April and 51% in May, according to the Dubai Land Department.

www.cnbc.com

 

블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

 

 

질병관리청_엠폭스( MPOX 원숭이두창)

 

질병관리청

질병관리청

www.kdca.go.kr

 

※ 엠폭스(MPOX 원숭이두창) 국내 발생 현황('23.5.2. 0시 기준)

 

엠폭스(원숭이두창) 국내 발생 현황('23.5.2. 0시 기준)

 

 

엠폭스+발생+국가.hwpx
0.03MB

 

[5.24.+보도참고자료]+원숭이두창+국내+유입방지를+위한+감시·대응+강화.hwp
1.74MB

 

현재 진행 중인 엠폭스(MPOX 원숭이두창 Monkeypox virus) 유행은 2022년 5월 6일 나이지리아 여행을 마치고 귀국한 영국 런던 거주자에게서 처음 확인되었다. 
나이지리아는 엠폭스(MPOX 원숭이두창)이 풍토병인 지역이다. 
해당 환자는 엠폭스(MPOX 원숭이두창) 증상이 2022년 4월 29일부터 계속되었으며, 5월 4일 영국에 귀국하며 지표환자(최초의 환자)가 되었다.

엠폭스(MPOX 원숭이두창)은 노출 1-2주 이후 발열이나 다른 비특이적 증상이 나타나고, 사라질 때까지 대략 2주가 걸리는 발진이 생기는 바이러스성 질환이다.
어린이가 감염됐을 때 더 중증일 가능성이 높다.

영국에서 발병한 몇몇 엠폭스(MPOX 원숭이두창) 사례가 어디서 기원한 것인지는 불명이다. 
질병 감시자들은 5월 중순 런던에서 지역사회 감염이 일어난 것을 발견했다.
또 다른 초기 발병 사례는 노스이스트잉글랜드와 사우스이스트잉글랜드, 스코틀랜드, 웨일스, 북아일랜드에서 보고되었다.
5월 18일부터 특히 유럽을 중심으로 하여 다양한 나라와 지역에서 다수 발병 사례가 보고되었다. 
유럽 이외에도 북아메리카, 중동, 오스트레일리아에서도 발병이 확인되었다.

 

 

 

※ 출처 - WHO

 

Multi-country monkeypox outbreak in non-endemic countries

WHO / Blink Media - Brendan Hoffman

www.who.int

 

 

■ 엠폭스(MPOX 원숭이두창) (Monkeypox virus) 발생 관련 유의사항 등 안내

 

○ ‘22년 5월 이후 유럽, 미국, 이스라엘 호주 등 18개국*에서 원숭이두창 감염 및 의심사례가 다수 보고되었습니다.(5.24. 기준, 출처: 질병관리청)

- 엠폭스(MPOX 원숭이두창)은 중앙아프리카와 서아프리카 일부 국가의 풍토병이나, 최근 이례적으로 이외 지역에서도 발생하는 상황

* 영국, 포르투갈, 스페인, 스웨덴, 미국, 캐나다, 이탈리아, 벨기에, 프랑스, 독일, 네덜란드, 이스라엘, 스위스, 호주, 덴마크, 오스트리아, 모로코, 아르헨티나

○ 이와 관련, 해외여행객들께서는 엠폭스(MPOX 원숭이두창) 발생지역을 방문하는 경우, 

▵마스크 착용 및 손씻기, 

▵야생동물 및 유증상자와의 접촉자제 등 방역수칙을 준수해 주실 것을 당부드립니다.

(상세 별첨 참조)

○ 해외에서 엠폭스(MPOX 원숭이두창)에 감염되어 영사조력이 필요한 경우, 영사콜센터 또는 현지 재외공관으로 연락주시기 바랍니다.

※ 영사콜센터(서울, 24시간): +82-(0)2-3210-0404

출국 전 우리 국민이 꼭 참고해야할 최신 안전정보를 제공합니다.

 

 출처 - 외교부 해외안전여행

 

외교부 해외안전여행

[안내] 원숭이두창 발생 관련 유의사항 등 안내 ○ ‘22년 5월 이후 유럽, 미국, 이스라엘 호주 등 18개국*에서 원숭이두창 감염 및 의심사례가 다수 보고되었습니다.(5.24. 기준, 출처: 질병관리청)-

www.0404.go.kr

 

블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

소상공인 손실보전금 이용 안내

 

 

 

 

「소상공인 손실보전금」 시행 공고.pdf
0.51MB

 

 

■ 중소벤처기업부

📣 소상공인이 활짝 웃으실 수 있도록
소상공인 손실보전금을 신청하세요

🍀 신청안내 문자를 받으셨다면 인터넷 검색창에
소상공인 손실보전금을 검색해 주세요

 소상공인손실보전금.kr

 

기타 자세한 이용방법은
영상에서 확인하세요

신청 중 어려움이 있으시면
소상공인 손실보전금 콜센터로 문의주세요
📞1533-0100

 

※ 출처 - 소상공인 손실보전금 이용 안내 영상

 

 

블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

United Customer Care

■ 유나이티드 항공 고객센터 (2022년 5월 19일)

 

전문가용 신속항원검사(RAT) 음성확인서를 포함한 입출국에 필요한 서류는 항공사에서 결정하는 부분이 아니며, 

지속적으로 업데이트가 이루어지고 있습니다.
한국 출입국에 필요한 사항들도 다르며, 미주 내에 주별 상황도 다를 수 있습니다.

2021년 11월 8일부터 백신 접종증명서도 필수사항으로 업데이트되었습니다.
 
필요한 정보는 www.united.com/travelreadycenter를 통하여 확인하실 수 있으나, 

결국 저희도 정보를 받아 제공하는 입장입니다.
더 정확한 정보를 원히신다면, 링크 및 주별 해당 기관으로 확인하셔야 합니다.


항공사 입장으로는 한글 서류로만도 체크인은 가능하나, 둘다 가져가시는 편이 좋습니다.
영문서류에도 모든 정보가 나와있으면 입국심사 및 도착하시는 주별 상황에 따라 

도움을 받기는 더 편리하실 수 있습니다.
더 정확한 확인을 원하신다면, 해당 기관 링크를 통하여 확인하여 주시기 바랍니다.
유선문의를 원하실 경우에는 입국하실 국가의 대사관 혹은 해당 기관으로 연락주시기 바랍니다.

메일주신 곳은 예약부서가 아니며, 체크인시 필요한 서류 및 간단한 정보들은 유나이티드 항공 

예약부서로도 유선문의 가능합니다.
미국에 계시다면, 1-800-864-8331 (24시간 영어서비스) 혹은 1-800-825-2136 

(Central Time 9am~9pm 통화가능하신 한국어서비스)로 문의해주시기 바랍니다.
한국에 계시다면, 연락처는 https://www.united.com/ual/en/us/fly/contact/reservations/asia.html 에서 

확인하실 수 있습니다.


유나이티드 항공를 이용해주셔서 감사드립니다.

 

United Customer Care

2022년 5월 19일

 

■ 전문가용 신속항원검사(RAT) Rapid antigen testing

 

■  ESTA VISA
출발 전 최소 3주~한달 전에는 미리 비자 신청을 하시고, 출국시에는 ESTA 사본을 지참하시는게 좋습니다.
ESTA 비자는 2년간 유효합니다.
ESTA 비자로 미국과 미국령에 머물 수 있는 기간은 최대 90일입니다.
만약, 여권 만료일이 짧게 남아 있는경우에는 ESTA VISA도 짧게 적용되니 참고 부탁드립니다.

 

참조 - ESTA VISA

 

Official ESTA Application Website, U.S. Customs and Border Protection

 

esta.cbp.dhs.gov.

 

파나마 입국 방역 신고 서류

22.2.16.부터 백신 접종 여부에 따라 아래 방역지침 적용
 ※ 모든 입국자는 입국 전 72시간 이내에 온라인 보건 서약서 작성 필요
 (viajes.panamadigital.gob.pa)

 

Registro Paco Viajero - Panamá Digital

Cerrando sesión... Cerrando sesión...

www.panamadigital.gob.pa

 

 

  질병관리청 예방접종증명서

NIP KDCA

 

질병관리청 예방접종도우미

질병관리청 예방접종도우미

nip.kdca.go.kr

 

코로나19 전자예방접종증명 백신접종 증명은 디지털방식(예: 한국의 COOV앱)과 종이 인증서 모두 허용

 

코로나19 백신 및 예방접종

질병관리청 코로나19 백신 및 예방접종 정보안내

ncv.kdca.go.kr

 

 외교부 해외안전여행

0404

 

외교부 해외안전여행

[주의] 스리랑카 테러 경고 관련 안전 공지 ○ 스리랑카 국방부는 인도발 소식통을 인용, 5.18.(수) LTTE(타밀 반군)에 의한 스리랑카 내 테러 발생 가능성이 있다고 하면서, 신변안전에 각별히 유의

www.0404.go.kr

 

  질병관리청 공지사항

KDCA

 

질병관리청

질병관리청

kdca.go.kr

 

   미국 보건복지부

CDC

 

COVID-19와 여행

COVID-19 팬데믹 시기 CDC 여행 관련 권고

korean.cdc.gov

 

   국민안심병원 현황 (21년 12월 13일 기준)
mohw

 

힘이 되는 평생 친구, 보건복지부

 

www.mohw.go.kr

 

   여행자 보험가입 & 보험 약관 비교 사이트

tourmoz

 

해외여행자보험-여행자 보험 비교! 투어모즈 여행.금융 융합 플랫폼

해외여행자보험-여행자 보험 비교! 투어모즈 여행.금융 융합 플랫폼 해외여행자보험!단체여행자보험! 국내여행자보험

www.tourmoz.com

 

블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,

 

 

 CDC 서약서 - passenger attestation form  

 

Amended Order: Requirement for Proof of Negative COVID-19 Test Result or Recovery from COVID-19 for All Airline Passengers Arriv

On October 25, 2021 The Centers for Disease Control and Prevention (CDC) within the Department of Health and Human Services (HHS) amended its January 25, 2021 Order, titled, “Requirement for Proof of Negative COVID-19 Test or Recovery from COVID-19 for A

www.cdc.gov

 

ATTACHMENT-A-COMBINED-PASSENGER-DISCLOSURE-AND-ATTESTATION-4-4-2022-p.pdf
0.25MB

   COVID-19 testing with XpresCheck at America’s front line - XpresCheck를 사용한 COVID-19 테스트

가성비 좋은 검사소들은 전부 뉴저지가 아닌 맨해튼이나 그 동쪽의 브루클린/퀸즈 지역에 몰려있습니다.

 XpresCheck [링크 클릭]

 Testing Options & Pricing - 미국 COVID-19 유료검사소

testhere

 

COVID-19 Rapid, RT-PCR Travel, Antibody Testing | TestHere.com

We offer convenient no-wait, same day drive-through COVID-19 testing for individuals, families, and businesses with fast results in just 15 minutes right to your email or phone! Rapid tests, PCR Testing, Antibody Testing. Nationwide business testing where

www.testhere.com

 

 

  미국행 음성확인서 양식 규정을 충족해야 합니다

<미국행 음성확인서 필수기재항목>
음성확인서에 다음 6가지 항목이 모두 있어야 미국행에 인정됩니다(국문이어도 인정):
1. 여권과 동일한 성명
2. 여권과 동일한 생년월일
3. 검사방식(PCR, 항원검사, LAMP 등. "항체검사만 제외한 모든 검사방식" 인정. 
정확한 검사방식 명칭(PCR, 항원, antigen, LAMP, NAAT 등)이 반드시 써있어야 함. "간이검사"라고만 써있는건 무효)
4. 검사일자 혹은 검체채취일자 (검사결과일, 검사결과 등록일자는 무효)
5. 검사기관명
6. 검사결과(음성, 미검출, negative, not detected 등으로 표기)

 

※ 백신접종 조건부 입국 허용 : 26개 국가‧지역

 

 

■ 미국 (United State) 조치사항

1/5
2/5
3/5
4/5
5/5

 

 

※  참조 - 외교부

 

공지사항 > 외교부 해외안전여행

공지사항 외교부 재외국민보호과에서 전달하는 각종 소식을 알려드립니다. 다음 게시판은 공지사항에 대한 분류, 제목, 등록일, 조회, 첨부파일, 내용 정보를 확인 할 수 있습니다" 공지사항 보

www.0404.go.kr

 

블로그 이미지

ebizbank

많은 성원 감사드립니다. OMP 관련 모든 소식은 [카더라~] 뉴스입니다. 궁금하신 문의는 이메일 남겨주세요. myebizbank@gmail.com

,