암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 하지만, 누구에게도 그럴 만한 여유는 없다. 목표 대상의 엔드포인트를 해킹하는 것은 자유지만, 만약 걸린다면 어떻게 할 것인가? 결국 포렌식 추적 ...
2019.04.22
한국마이크로소프트가 ‘보안 인텔리전스 보고서(SIR, Security Intelligence Report v24)’를 발표했다.  마이크로소프트는 광화문 본사에서 미디어 브리핑을 열고, 2018년 보안 위협 트렌드로 ▲...
1일 전
최신 연간 윈도우 업데이트가 특정 안티바이러스 소프트웨어를 설치한 일부 시스템에 심각한 영향을 주고 있다. 관련 업체 목록이 늘어나면서 사태는 좀처럼 진정될 기미를 보이지 않는다. 지난주 초 PCWorld는 마이크로소프트가 소포스(Sophos)와 어 ...
포티넷코리아(www.fortinet.com/kr)는 글로벌 고객 및 파트너 대상 컨퍼런스인 ‘액셀러레이트 19(Accelerate 19)’에서 포티넷의 최신 보안 운영체제인 ‘포티OS 6.2(FortiOS 6.2)&rs...
1일 전
리눅스의 하이퍼레저(Hyperledger) 프로젝트와 구글이 기업이 모바일 등의 기기를 통해 안전하게 신원관리를 할 수 있는 툴을 잇달아 내놓았다. 먼저 구글은 직원과 협력업체, 고객을 대상으로 신원 및 접근 관리를 지원하는 비욘드코프(BeyondC ...
데이터 침해는 이제 비즈니스에서 보편적인 일상이 됐다. 종류와 규모에 관계없이 모든 기업이 사이버 공격의 목표물이 될 수 있는 만큼 데이터 침해에 대응하는 방식이 중요하다. 머스크(Maersk)와 노스크 하이드로(Norsk Hydro)는 대대적인 랜 ...
4일 전
생체 의료 기기 해킹과 관련해 가장 유명한 사례는 딕 체니 전 미국 부통령이 심장 수술을 받은 후 부착한 심장박동기를 떼어낸 일일 것입니다. 테러리스트가 심장박동기 해킹을 시도할 것을 걱정한 것이 이유였습니다.  심장박동기, 맥박 조정기 등 ...
4일 전
위즈코리아가 강원도 화천군청에 자사 솔루션 ‘위즈 블랙박스 스위트(WEEDS BlackBox Suite)’를 공급한다고 밝혔다. 지자체, 공공·기관, 기업 등의 잇따른 개인정보 접속기록 관리 솔루션 도입은 지난해에 ...
파이어아이(www.fireeye.kr)는 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가로 발견하고, 현재 이에 대응하고 있다고 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 ...
5일 전
안면 인식 기능과 ToF 카메라가 미래의 방식일 수 있지만, 그런 미래가 올 때까지는 여전히 지문 인식기가 개인용 데이터를 보호하는 가장 인기 있는 수단이다. 그리고 지문 자체와 마찬가지로 모든 지문 인식기도 똑같지는 않다. 과연 얼마나 차이가 있을지 ...
가트너가 컨테이너 보안(container security)을 올해 가장 우려되는 10가지 요소 가운데 하나로 지정했다. 그만큼 주의를 기울이고 견실한 보안 구현 계획을 마련하는 것이 좋다는 의미다. 컨테이너는 약 10년 전에 처음 등장했지만 가벼움과 ...
VPN(Virtual Private Networks)는 인터넷 상의 장치와 서버 간에 안전하고 암호화된 연결을 생성하는 소프트웨어다. 이를 통해 사용자는 익명이 될 수 있고, 누구도 자신의 온라인 활동을 감시할 수 없도록 한다.   &nbs ...
시간대는 비교적 새로운 개념이다. 영국에서 열차와 일정을 조율하기 위해 '열차시'라는 개념을 만들었는데, 각 마을과 역마다 다른 현지 시간으로 인한 혼란을 극복하기 위해서였다. 역을 드나드는 열차의 일정 문제와 사고를 줄이기 위해서도 필 ...
2019.04.16
*2019년 4월 16일 업데이트 : 애플은 이 문제가 아이클라우드의 이중인증 시스템 때문이 아니라 브라우저가 처리되는 방식 때문이라고 설명했다. 애플 대변인은 브라우저는 별도의 신뢰할 수 있는 디바이스로 인식된다고 설명했다. 아이클라우드 계정과 애 ...
2019.04.16
해커는 '드리프트(drift)'를 좋아한다. 이것은 '좋고 안전한' 상태가 '덜 좋고 덜 안전한' 상태로 바뀌는 현상을 설명하는 비공식적인 용어이다. 컴퓨터 보안이 어렵다는 것을 모두들 알고 있다. 옛 속언에 ...
2019.04.15
  1. "암호화 방식을 해킹하는" 부채널 공격의 의미와 종류

  2. 2019.04.22
  3. 암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 하지만, 누구에게도 그럴 만한 여유는 없다. 목표 대상의 엔드포인트를 해킹하는 것은 자유지만, 만약 걸린다면 어떻게 할 것인가? 결국 포렌식 추적 ...

  4. 한국마이크로소프트, 보안 인텔리전스 보고서 발표

  5. 1일 전
  6. 한국마이크로소프트가 ‘보안 인텔리전스 보고서(SIR, Security Intelligence Report v24)’를 발표했다.  마이크로소프트는 광화문 본사에서 미디어 브리핑을 열고, 2018년 보안 위협 트렌드로 ▲...

  7. 윈도우 10 업데이트, 맥아피, 어베스트 등 일부 백신 프로그램과 충돌 현상 보고돼

  8. 1일 전
  9. 최신 연간 윈도우 업데이트가 특정 안티바이러스 소프트웨어를 설치한 일부 시스템에 심각한 영향을 주고 있다. 관련 업체 목록이 늘어나면서 사태는 좀처럼 진정될 기미를 보이지 않는다. 지난주 초 PCWorld는 마이크로소프트가 소포스(Sophos)와 어...

  10. 포티넷, 최신 보안 OS ‘포티OS 6.2’ 발표...“300개 이상의 새로운 기능 지원” 

  11. 1일 전
  12. 포티넷코리아(www.fortinet.com/kr)는 글로벌 고객 및 파트너 대상 컨퍼런스인 ‘액셀러레이트 19(Accelerate 19)’에서 포티넷의 최신 보안 운영체제인 ‘포티OS 6.2(FortiOS 6.2)&rs...

  13. 구글 '비욘드코프', 리눅스 '인디'··· 온라인 신원관리 툴이 쏟아진다

  14. 4일 전
  15. 리눅스의 하이퍼레저(Hyperledger) 프로젝트와 구글이 기업이 모바일 등의 기기를 통해 안전하게 신원관리를 할 수 있는 툴을 잇달아 내놓았다. 먼저 구글은 직원과 협력업체, 고객을 대상으로 신원 및 접근 관리를 지원하는 비욘드코프(BeyondC...

  16. 침해 이후 원로그인의 대응과 고객 신뢰 회복 방법…원로그인 CEO 브래드 브룩스 인터뷰

  17. 4일 전
  18. 데이터 침해는 이제 비즈니스에서 보편적인 일상이 됐다. 종류와 규모에 관계없이 모든 기업이 사이버 공격의 목표물이 될 수 있는 만큼 데이터 침해에 대응하는 방식이 중요하다. 머스크(Maersk)와 노스크 하이드로(Norsk Hydro)는 대대적인 랜...

  19. ITWorld 용어풀이 | 브레인재킹(brainjacking)

  20. 4일 전
  21. 생체 의료 기기 해킹과 관련해 가장 유명한 사례는 딕 체니 전 미국 부통령이 심장 수술을 받은 후 부착한 심장박동기를 떼어낸 일일 것입니다. 테러리스트가 심장박동기 해킹을 시도할 것을 걱정한 것이 이유였습니다.  심장박동기, 맥박 조정기 등...

  22. 위즈코리아, 강원도 화천군청에 개인정보 접속기록 관리 솔루션 공급

  23. 4일 전
  24. 위즈코리아가 강원도 화천군청에 자사 솔루션 ‘위즈 블랙박스 스위트(WEEDS BlackBox Suite)’를 공급한다고 밝혔다. 지자체, 공공·기관, 기업 등의 잇따른 개인정보 접속기록 관리 솔루션 도입은 지난해에 ...

  25. 파이어아이, 추가 트리톤 침입 발견 및 분석툴 공개

  26. 5일 전
  27. 파이어아이(www.fireeye.kr)는 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가로 발견하고, 현재 이에 대응하고 있다고 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 ...

  28. 지문 인식기 대결 : 갤럭시 S10+ vs. 원플러스 6T vs. 갤럭시 S9 vs 아이폰

  29. 5일 전
  30. 안면 인식 기능과 ToF 카메라가 미래의 방식일 수 있지만, 그런 미래가 올 때까지는 여전히 지문 인식기가 개인용 데이터를 보호하는 가장 인기 있는 수단이다. 그리고 지문 자체와 마찬가지로 모든 지문 인식기도 똑같지는 않다. 과연 얼마나 차이가 있을지...

  31. How To : 컨테이너 보안을 개선하는 방법

  32. 5일 전
  33. 가트너가 컨테이너 보안(container security)을 올해 가장 우려되는 10가지 요소 가운데 하나로 지정했다. 그만큼 주의를 기울이고 견실한 보안 구현 계획을 마련하는 것이 좋다는 의미다. 컨테이너는 약 10년 전에 처음 등장했지만 가벼움과 ...

  34. How To : 윈도우에 VPN을 설치하는 방법

  35. 5일 전
  36. VPN(Virtual Private Networks)는 인터넷 상의 장치와 서버 간에 안전하고 암호화된 연결을 생성하는 소프트웨어다. 이를 통해 사용자는 익명이 될 수 있고, 누구도 자신의 온라인 활동을 감시할 수 없도록 한다.   &nbs...

  37. 협정세계시(UTC)가 윈도우 보안에서 중요한 이유

  38. 2019.04.16
  39. 시간대는 비교적 새로운 개념이다. 영국에서 열차와 일정을 조율하기 위해 '열차시'라는 개념을 만들었는데, 각 마을과 역마다 다른 현지 시간으로 인한 혼란을 극복하기 위해서였다. 역을 드나드는 열차의 일정 문제와 사고를 줄이기 위해서도 필...

  40. 업데이트 : “이중인증이 이중인증이 아닐 때” 애플 아이클라우드 인증의 보안 구멍

  41. 2019.04.16
  42. *2019년 4월 16일 업데이트 : 애플은 이 문제가 아이클라우드의 이중인증 시스템 때문이 아니라 브라우저가 처리되는 방식 때문이라고 설명했다. 애플 대변인은 브라우저는 별도의 신뢰할 수 있는 디바이스로 인식된다고 설명했다. 아이클라우드 계정과 애...

  43. "디플로이&디케이" 의미와 이에 맞서는 6가지 방법

  44. 2019.04.15
  45. 해커는 '드리프트(drift)'를 좋아한다. 이것은 '좋고 안전한' 상태가 '덜 좋고 덜 안전한' 상태로 바뀌는 현상을 설명하는 비공식적인 용어이다. 컴퓨터 보안이 어렵다는 것을 모두들 알고 있다. 옛 속언에...

X