경제

"와플로 브런치를?" 와플대학이 만든 충격적인 신메뉴

 프리미엄 디저트 카페 프랜차이즈 ㈜와플대학이 식사 대용 브런치 시리즈의 신메뉴 'B.C.D 샌드와플'을 출시하며 브런치 시장 공략에 나섰다. 이번 신메뉴는 기존 디저트 와플과는 차별화된 식사 메뉴로, 든든한 한 끼를 책임질 수 있는 메뉴라는 점에서 주목받고 있다.

 

와플대학은 차별화된 경쟁력을 위해 100% 우리쌀로 만든 와플믹스를 사용한다. 이를 통해 더욱 바삭하고 쫄깃한 식감을 구현했으며, 여기에 짭조름한 베이컨(Bacon)과 부드러운 크림치즈(Cream cheese), 향긋한 대파(Daepa)를 조화롭게 어우러지게 했다. 특히 대파의 아삭한 식감과 향이 베이컨의 짭짤함, 크림치즈의 부드러움과 만나 깊은 풍미를 자아낸다는 평가를 받고 있다.

 

와플대학의 브런치 시리즈는 이미 여러 히트작을 보유하고 있다. 부드러운 계란과 마요네즈의 조화가 일품인 '에그마요 샌드와플'은 출시 이후 꾸준한 사랑을 받고 있으며, 두 가지 햄과 신선한 사과를 조합한 '사과는 햄복햄 샌드와플'은 담백하면서도 상큼한 맛으로 독특한 매력을 발산하고 있다.

 


현재 B.C.D 샌드와플을 포함한 브런치 시리즈는 선릉캠퍼스, 광주도천캠퍼스, 세진캠퍼스, 구미문성캠퍼스 등 4개 지점에서만 한정 판매되고 있다. 와플대학 측은 소비자 반응을 살펴본 뒤 점진적으로 판매 매장을 확대할 계획이라고 밝혔다.

 

와플대학 마케팅 담당자는 "최근 브런치 문화가 확산되면서 디저트 카페에서도 한 끼 식사가 가능한 메뉴에 대한 수요가 높아지고 있다"며 "B.C.D 샌드와플은 이러한 트렌드에 맞춰 개발된 메뉴로, 기존 와플대학에서는 볼 수 없었던 새로운 맛의 조합을 선보이고자 했다"고 설명했다.

 

회사 측은 앞으로도 지속적인 신메뉴 개발을 통해 브런치 카페로서의 입지를 다져나갈 계획이며, 고객들의 다양한 니즈를 충족시킬 수 있는 메뉴 라인업을 확대해 나갈 예정이라고 덧붙였다. 와플대학의 브런치 시리즈에 대한 더 자세한 정보는 공식 홈페이지를 통해 확인할 수 있다.

 

미국 보안업체까지 나섰다! KT '인증서 유출' 국제적 파장! 당신의 통신 정보, 안전한가?

 KT를 둘러싼 무단 소액결제 피해 사태가 심상치 않은 양상으로 번지고 있다. 특히 이번 사건은 특정 지역에 피해가 집중되는 기이한 현상을 보이며 국민적 의구심을 증폭시키고 있다. 23일 KT가 공식 발표한 자료에 따르면, 전체 362명의 피해자 중 무려 233명이 경기 광명시에서 발생해 전체의 64%라는 압도적인 비중을 차지했다. 이는 단순히 우연이라고 보기 어려운 수준으로, 광명시가 이번 사태의 진원지 혹은 주요 타겟이 되었을 가능성을 강력히 시사한다.그러나 피해는 광명시에만 국한되지 않았다. 광명 다음으로는 서울 금천구에서 59명, 경기 부천시 소사구 22명, 경기 과천시 19명 등 수도권 여러 지역에서 다수의 피해자가 발생했다. 더욱 충격적인 사실은 당초 알려진 것과 달리 서울 동작구(11명), 인천 부평구(9명), 경기 고양시 일산동구(3명), 서울 서초구(3명), 서울 영등포구(2명), 관악구(1명) 등 서울의 핵심 지역과 수도권 주요 도시에서도 피해가 공식적으로 확인되면서, 이번 무단 소액결제 사태가 예상보다 훨씬 광범위하게 퍼져 있었음이 드러났다. KT는 "결제 시점 인접 위치를 기준으로 피해 지역을 추정했다"고 설명하며, 이상 거래 모니터링 강화와 재발 방지를 약속했지만, 피해자들의 불안감은 쉽게 가라앉지 않고 있다.경찰 수사는 이번 사건의 전모를 밝힐 중요한 단서를 제공했다. 최근 용의자 2명이 검거되었으며, 이들은 불법 초소형 기지국인 '펨토셀'을 차량에 싣고 다니며 KT 망에 접속, 자동응답전화(ARS)를 우회하여 무단으로 소액결제를 진행했다는 충격적인 진술을 확보했다. 용의자 A씨는 조사 과정에서 "사람이 많은 곳으로 가라는 지시를 받고 아파트 단지가 많은 지역을 돌며 불법 소형 기지국을 승합차에 싣고 다녔다"고 진술한 것으로 전해졌다. 이는 조직적인 범행의 가능성을 높이며, 왜 특정 지역, 특히 아파트 단지가 많은 광명시에 피해가 집중되었는지에 대한 의문을 일부 해소하는 대목이다.그러나 단순 펨토셀 해킹만으로는 소액결제가 정상적으로 이루어지기 어렵다는 점에서 추가적인 의혹이 제기되고 있다. 소액결제는 일반적으로 개인정보 입력 절차를 수반하기 때문에, 경찰과 관계 기관은 용의자들이 어떻게 피해자들의 개인정보를 획득했는지, 혹은 어떤 방식으로 이 절차를 우회했는지에 대한 정확한 경위를 파악하기 위해 수사를 확대하고 있다. 이는 이번 사건이 단순한 통신망 해킹을 넘어선, 더 복잡하고 광범위한 정보 유출이나 시스템 침해와 연관되어 있을 가능성을 배제할 수 없게 만든다.엎친 데 덮친 격으로, KT는 최근 자사 서버가 외부 침입을 받은 정황을 정부에 신고하면서 논란의 중심에 섰다. 구체적으로 침해 흔적 4건과 의심 정황 2건이 신고되었으나, 어떤 서버가 공격을 당했는지는 명확히 밝히지 않아 의혹을 키웠다. 특히 문제가 된 것은 KT가 해킹 의혹을 받은 구형 서버를 조기 폐기했다는 점이다. 증거 인멸 논란이 불거지자, 국회 과학기술정보방송통신위원회 소속 박충권 국민의힘 의원을 통해 해당 서버의 로그 기록이 별도로 백업돼 있던 사실이 뒤늦게 확인되었다. KT는 이 사실을 파악한 뒤 지난 18일 민관 합동조사단에 관련 자료를 공유했다.KT는 문제의 서버가 고객 개인정보를 저장하지 않는 '원격상담시스템'이었으며, 폐기 과정 또한 단계적 전환의 일환이었다고 해명했다. 그러나 실제 폐기 시점과 정부 보고 내용이 달라 의혹은 더욱 커졌고, 이후 미국 보안업체 프랙(Prac)이 동일한 인증서 유출 정황을 제기하면서 이번 사태는 국제적인 파장으로 확산될 조짐을 보였다. 결국 KT는 폐기한 서버의 로그가 남아 있음을 뒤늦게 파악하여 조사단에 전달했지만, 이 로그가 무단 소액결제 피해와 직접적인 연관성이 있을지는 아직 확인되지 않았다. 백업 서버 분석을 통해 사건의 전반적인 경위와 범행 수법, 그리고 KT 시스템의 취약점이 명확히 규명될 수 있을지 귀추가 주목된다. 이번 사태는 KT의 보안 시스템과 고객 정보 보호에 대한 근본적인 신뢰 문제를 야기하며, 통신사의 책임과 역할에 대한 사회적 논의를 촉발하고 있다.