공개적으로 알려진 데이터 침해 건수는 유럽에서 시행한 엄격한 통지 규칙 때문인지 2017년에 비해 감소했다. 해킹 당한 민감한 데이터 수 또한 79억 개에서 50억 개로 대폭 감소했다.    ⓒ Getty Images Ba ...
2019.02.19
공격자들은 루트킷(rootkits)을 이용해 디바이스에 악성코드를 숨겨 오랫동안 발견되지 못하도록 한다. 이 기간 데이터나 리소스를 훔치거나 커뮤니케이션을 감시할 수 있다. 운영체제 기반 루트킷도 두렵지만 펌웨어 루트킷은 더하다. 둘 다 이를 박멸하는 ...
2019.02.19
과학기술정보통신부(www.msit.go.kr 이하 과기정통부)는 기업의 사이버 침해사고 예방 및 대응 역량을 강화하기 위한 정보보호 최고책임자(Chief Information Security Officer, CISO) 제도 개선사항을 담은 &lsquo...
2019.02.19
새로운 IT 환경을 보호할 수 있는 새로운 보안 모델로 '제로 트러스트' 구축 모델이 관심을 받고 있다. 화산미디어는 ‘제로 트러스트’ 기반 보안 모델에 대해 심층 분석하고, 올해 등장할 사이버 공격 방법 및 대응...
2019.02.19
MitM(Man in the Middle, 중간자) 공격은 공격자가 비밀리에 도청하거나 이동하는 트래픽을 수정하기 위해 두 당사자 사이에서 통신을 가로채는 것이다. 공격자는 MitM 공격을 이용해 로그인 자격 증명이나 개인 정보를 훔치거나 피해자를 염 ...
1일 전
강력한 보안 태세는 적절한 방어 체계를 구축하는 것보다 더 중요하다. 올바른 방법으로 어떤 침해에 대해서도 대응할 수 있도록 확실한 계획을 수립해야 한다.   ⓒ Getty Images Bank  사이버범죄자가 악성코드 ...
1일 전
이상적인 웹은 아무런 경계도, 아무런 장애물도, 아무런 국경도 없는 상태다. 어디로든 가서 누구와든 커뮤니케이션을 할 수 있는 그런 것이다. 하지만 실제 웹에는 콘텐츠 차단이 있고, 또 이런 차단을 우회할 수 있는 방법도 있다.  최근 ...
4일 전
모질라가 구글 크롬이 지난해 도입한 사이트 격리 기술을 파이어폭스에 가져온다. 모질라는 프로젝트 피션(Project Fission)이라는 이름으로 현재 파이어폭스에서 사이트와 개별 구성 요소를 더욱 세분화해 분리하기로 했다. 목표는 악성 공격 코드와 ...
4일 전
생체 인증(biometrics)이란 인간의 신체적, 행동적 특성을 사용해 신원을 파악하고 시스템이나 기기, 데이터에 대한 액세스를 부여하는 기술을 말한다. 보통 지문, 안면 인식, 음성 인식 및 타이핑 습관 등이 생체 인증 자료로 활용된다. 이는 모든 ...
5일 전
델 EMC(www.dellemc.com/ko-kr/)는 백업 어플라이언스인 ‘데이터도메인(Data Domain)’과 통합 데이터 보호 어플라이언스 ‘IDPA(Integrated Data Protection Applian...
5일 전
만약 VPN 서비스 가입자로서 과연 인터넷을 통해 사용하는 암호화된 대역이 얼마나 안전한지, VPN 서비스 업체가 약속하는 익명성이 정말로 프라이버시를 지켜주는지 미심쩍은 마음이었다면, 제대로 짚은 것일지도 모른다. 몇몇 VPN 서비스는 안전하지 않은 ...
5일 전
안랩(www.ahnlab.com)이 2월 27일까지 SW코딩강사 양성을 위한 무료 교육 프로그램 ‘안랩샘(AhnLab SEM(Software Education Manager)’의 8기 수강생 305명을 모집한다고 밝혔다. 안랩샘...
2019.02.13
VPN은 가상 사설망(Virtual Private Network)의 약자이며, 주로 원격 위치에서 회사 네트워크에 연결하는 직원이 사용하곤 했다. 요즘 VPN 서비스는 온라인 활동이 드러나거나 추적당하는 걸 원치 않는 사용자나 위치 때문에 차단된 콘텐 ...
2017년 8월, 부동산 임대업계의 디지털 마케팅 기업인 렌트패스(RentPath)의 CISO로 부임한 미셸 스튜어트는 자신의 CISO 사전에 몇 가지 새로운 규칙을 추가할 필요성을 느꼈다. 마지막으로 보안 리더 자리를 맡았을 때와는 시대가 변해 있었 ...
2019.02.11
비즈니스 관리자는 실시간 사이버 위험 관리 측정 항목을 원하지만, 사이버보안 팀은 기술 데이터와 주기적 보고서만 제공할 수 있다. 이 격차를 줄여야 한다.   ⓒ Getty Images Bank   수년 전만 하더라도 사이버보안 ...
2019.02.11
  1. "2018년 침해된 데이터 수 50억 개"…RBS 보고서

  2. 2019.02.19
  3. 공개적으로 알려진 데이터 침해 건수는 유럽에서 시행한 엄격한 통지 규칙 때문인지 2017년에 비해 감소했다. 해킹 당한 민감한 데이터 수 또한 79억 개에서 50억 개로 대폭 감소했다.    ⓒ Getty Images Ba...

  4. 윈도우 10에서 루트킷을 찾아 차단하고 제거하는 방법

  5. 2019.02.19
  6. 공격자들은 루트킷(rootkits)을 이용해 디바이스에 악성코드를 숨겨 오랫동안 발견되지 못하도록 한다. 이 기간 데이터나 리소스를 훔치거나 커뮤니케이션을 감시할 수 있다. 운영체제 기반 루트킷도 두렵지만 펌웨어 루트킷은 더하다. 둘 다 이를 박멸하는...

  7. 과기정통부, 정보보호 최고책임자 제도개선 개정안 마련...“정보보호 역량 강화”

  8. 2019.02.19
  9. 과학기술정보통신부(www.msit.go.kr 이하 과기정통부)는 기업의 사이버 침해사고 예방 및 대응 역량을 강화하기 위한 정보보호 최고책임자(Chief Information Security Officer, CISO) 제도 개선사항을 담은 &lsquo...

  10. 화산미디어, <기업 정보보안 가이드 2019 v.14: 보안의 시작, 제로 트러스트> 발간

  11. 2019.02.19
  12. 새로운 IT 환경을 보호할 수 있는 새로운 보안 모델로 '제로 트러스트' 구축 모델이 관심을 받고 있다. 화산미디어는 ‘제로 트러스트’ 기반 보안 모델에 대해 심층 분석하고, 올해 등장할 사이버 공격 방법 및 대응...

  13. MitM 공격이란 무엇인가 "MitM 공격의 메커니즘과 예방법"

  14. 1일 전
  15. MitM(Man in the Middle, 중간자) 공격은 공격자가 비밀리에 도청하거나 이동하는 트래픽을 수정하기 위해 두 당사자 사이에서 통신을 가로채는 것이다. 공격자는 MitM 공격을 이용해 로그인 자격 증명이나 개인 정보를 훔치거나 피해자를 염...

  16. 보안 상태를 개선하기 위한 10가지 필수 단계

  17. 1일 전
  18. 강력한 보안 태세는 적절한 방어 체계를 구축하는 것보다 더 중요하다. 올바른 방법으로 어떤 침해에 대해서도 대응할 수 있도록 확실한 계획을 수립해야 한다.   ⓒ Getty Images Bank  사이버범죄자가 악성코드...

  19. 토픽브리핑 | 정부의 새로운 검열, VPN의 대중화 이끈다

  20. 4일 전
  21. 이상적인 웹은 아무런 경계도, 아무런 장애물도, 아무런 국경도 없는 상태다. 어디로든 가서 누구와든 커뮤니케이션을 할 수 있는 그런 것이다. 하지만 실제 웹에는 콘텐츠 차단이 있고, 또 이런 차단을 우회할 수 있는 방법도 있다.  최근 ...

  22. 모질라 파이어폭스도 사이트 격리 기능 프로젝트 도입

  23. 4일 전
  24. 모질라가 구글 크롬이 지난해 도입한 사이트 격리 기술을 파이어폭스에 가져온다. 모질라는 프로젝트 피션(Project Fission)이라는 이름으로 현재 파이어폭스에서 사이트와 개별 구성 요소를 더욱 세분화해 분리하기로 했다. 목표는 악성 공격 코드와...

  25. 생체 인증 기술의 정의와 생체 인증 데이터 수집이 위험한 이유

  26. 5일 전
  27. 생체 인증(biometrics)이란 인간의 신체적, 행동적 특성을 사용해 신원을 파악하고 시스템이나 기기, 데이터에 대한 액세스를 부여하는 기술을 말한다. 보통 지문, 안면 인식, 음성 인식 및 타이핑 습관 등이 생체 인증 자료로 활용된다. 이는 모든...

  28. 델 EMC, 데이터 보호 및 백업 솔루션 포트폴리오 강화...“멀티 클라우드에서 엔터프라이즈 데이터 보호 구현”

  29. 5일 전
  30. 델 EMC(www.dellemc.com/ko-kr/)는 백업 어플라이언스인 ‘데이터도메인(Data Domain)’과 통합 데이터 보호 어플라이언스 ‘IDPA(Integrated Data Protection Applian...

  31. “마냥 안전하지는 않다” VPN 서비스에서도 취약점 발견

  32. 5일 전
  33. 만약 VPN 서비스 가입자로서 과연 인터넷을 통해 사용하는 암호화된 대역이 얼마나 안전한지, VPN 서비스 업체가 약속하는 익명성이 정말로 프라이버시를 지켜주는지 미심쩍은 마음이었다면, 제대로 짚은 것일지도 모른다. 몇몇 VPN 서비스는 안전하지 않은...

  34. 안랩, 코딩강사 양성 프로그램 ‘안랩샘’ 8기 수강생 모집

  35. 2019.02.13
  36. 안랩(www.ahnlab.com)이 2월 27일까지 SW코딩강사 양성을 위한 무료 교육 프로그램 ‘안랩샘(AhnLab SEM(Software Education Manager)’의 8기 수강생 305명을 모집한다고 밝혔다. 안랩샘...

  37. VPN 터널이란 무엇인가

  38. 2019.02.12
  39. VPN은 가상 사설망(Virtual Private Network)의 약자이며, 주로 원격 위치에서 회사 네트워크에 연결하는 직원이 사용하곤 했다. 요즘 VPN 서비스는 온라인 활동이 드러나거나 추적당하는 걸 원치 않는 사용자나 위치 때문에 차단된 콘텐...

  40. 신임 CISO를 위한 5가지 전략과 규칙

  41. 2019.02.11
  42. 2017년 8월, 부동산 임대업계의 디지털 마케팅 기업인 렌트패스(RentPath)의 CISO로 부임한 미셸 스튜어트는 자신의 CISO 사전에 몇 가지 새로운 규칙을 추가할 필요성을 느꼈다. 마지막으로 보안 리더 자리를 맡았을 때와는 시대가 변해 있었...

  43. 사이버 위험 관리, "비즈니스팀과 보안팀 간 격차를 줄여라"…ESG

  44. 2019.02.11
  45. 비즈니스 관리자는 실시간 사이버 위험 관리 측정 항목을 원하지만, 사이버보안 팀은 기술 데이터와 주기적 보고서만 제공할 수 있다. 이 격차를 줄여야 한다.   ⓒ Getty Images Bank   수년 전만 하더라도 사이버보안 ...

X