안랩(www.ahnlab.com)은 최근 사람들의 관심이 몰리는 온라인 커뮤니티 등을 대상으로 유포되는 악성코드가 발견돼 주의가 필요하다고 밝혔다. 공격자는 유명 온라인 커뮤니티 내 가상화폐 관련 주제 게시판에 악성 스크립트를 삽입한 게시물을 올렸다. 사용자가 해당 게시물을 열어보면 드라이브-바이-다운로드 방식으로 ...
2018.02.07
한국침해사고대응팀협의회(이하 CONCERT)는 회원사들의 2018년 사업계획과 보안담당자의 고민을 바탕으로 한 해의 정보보호 이슈를 정리한 ‘2018년 기업 정보보호 이슈전망( CONCERT FORECAST 2018)’ 보고서를 발표했다. 이는 2007년도부터 매년 초 CONCERT 정회원사를 ...
2018.02.06
카스퍼스키랩은 카스퍼스키 ATA(Kaspersky Anti Targeted Attack) 플랫폼이 ICSA 연구소에서 실시한 독립 테스트 결과, 3분기 연속 신종 보안 위협 및 알려지지 않은 보안 위협을 100% 탐지했다고 밝혔다. ICSA(International Computer Security Associatio...
2018.02.06
IT 인프라를 업데이트하기 위해 고생하고 있다면, 보안에 있어서는 새로운 패치, 새로운 암호화 기법과, 새로운 하드웨어 등 새로운 것이 더 좋다고 생각할지 모른다. 하지만 '기본'은 변하지 않는다. 예를 들어, 콘트라스트 시큐리티(Con ...
2018.02.05
에슬란테크(www.esrantech.com)는 블록체인 기반의 자동인식 앱 ‘뱅박스(BankBox)’를 발표했다. 뱅박스는 블록체인 방법론을 이용, 스마트폰에 앱만 설치돼 있으면 특정 사물을 자동으로 인식해 컨트롤할 수 있는 앱이다. 스마트폰 앱과 사물 양쪽에 정보를 블록체인 방...
CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파 ...
2018.02.02
최근 사물 인터넷 보안과 관련된 대참사가 한 건 일어나 IT 미디어뿐만 아니라 주류 TV 뉴스에서 소개됐다. 사건의 핵심을 정리하면 이렇다. 피트니스 네트워크인 스트라바(Strava)가 자사 서비스를 이용해 운동하는 사용자의 전세계 열지도를 발표 ...
2018.02.02
IoT 기술의 폭발적인 성장이 계속되고 있다. 세상이 그 어느 때보다 더욱 연결됨에 따라 엄청난 결과가 생길 수 있다. 이 문제에 대해 업체나 기업, 소비자들이 모두 대비해야 한다. IoT 보안의 가장 큰 문제는 가장 큰 문제가 없다는 것 ...
2018.02.01
시스코 VPN에서 아주 심각한 원격 코드 실행 및 서비스 거부 버그가 발견됐다. 이 결함의 심각도는 10점 만점에 10점으로 평가된다. 시스코는 시스코 장치 내에서 실행하는 ASA(Adaptive Security Appliance) 소프트 ...
2018.02.01
마이크로소프트는 사용자에게 어떤 정보를 보내는지 통제할 수 있는 역량을 쉽게 내줄 수 있지만, 마음 속에 품고 있는 생각은 다르다. 1월말 마이크로소프트는 자사가 프라이버시를 중요하게 생각한다는 것을 윈도우 사용자에게 재확인시켜 주기 위한 광고에 ...
망 중립성 폐지는 곧 제 3자 브라우저 추적, 온라인 거래의 개인정보보호 노출, 스마트폰에 만연하는 스파이웨어 등을 의미할 수 있다. 적어도 케네스 윌리엄스 박사의 주장은 그렇다. 윌리엄스 박사는 미국국립대학시스템(APUS) 사이버보안 센터 책임 ...
최근 기업들은 정보 유출 등 각종 보안 사고로 인해 시스템이나 데이터, 네트워크를 지키는 데 많은 투자를 하고 있습니다. 하지만 보안 체계에 있어 가장 취약한 부분은 바로 사람입니다. 소셜 엔지니어링(social engineering) 공 ...
2018.01.31
지난 12월 말 독일 라이프치히에서 열린 34c3에서 IO액티브(IOAactive)의 침입 테스트 책임자 일리야 본 스프룬델은 오픈소스인 유닉스 BSD(Berkeley Software Distribution) 버전은 그 코드를 주시하는 사람들이 부족하 ...
2018.01.31
지난 해 말 스스로 “암호와 역엔지니어링, 정보 보안 주제를 좋아하는 컴퓨터 공학도”라고 소개하는 한 블로거 landave가 인기 압축 프로그램인 7-Zip에서 2개의 보안 허점을 발견했다. 결론부터 말하자면, 최근 며칠 내에 7 ...
2018.01.31
1월 초 구글은 플레이 스토어에서 60여 개의 게임을 삭제했다. 어린이들에게 부적절한 콘텐츠가 담긴 광고를 노출하는 ‘어덜트 스와인(Adult Swine) 버그 때문이었다. 구글에 따르면, 이는 2017년에 플레이 스토어에서 삭제한 70만 ...
관련 테크라이브러리
[ 다운로드 이벤트 ] 본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 카페라떼 기프티콘을 드립니다. (30명) 데이터 관리 목표를 달성하려면 적합한 백업 솔루션을 선택하는 것이 중요합니다. 올바른 솔루션을 선택하십시오. “백업 어플라이언스가 반드시 갖춰야 할 10가지 요소” 백서는 솔루션과 벤더를 제대로 평가하여 ...
2018.04.17
블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방책을 공유했다. <5P> 주요 내용 간과되고 있는 블루투스 위협 블루투스 취약성의 배경 ...
2018.04.13
Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업의 보안 실태와 해킹 대비의 중요성에 대한 의식 수준을 조사한 2018년 시스코 보안 역량 벤치마크 주요 연...
2018.04.12
페이스북은 세계 최대 소셜 네트워크로, 많은 사용자가 일상적인 잡담부터 사진, 일과 관련된 내용까지 다양한 것들을 공유한다. 최근 페이스북이 수집한 사용자 데이터가 사용자에게 알려지지 않은 채 서드파티로 전달된 사실이 알려지면서, 페이스북 탈퇴 움직임까지 심심치 않게 보이고 있다. 하지만 친구와 가족, 그리고 업계의 동료들이 있는 페이스북을 쉽게 떠나지 못...
2018.04.12
오늘날의 디지털 시대에서 보안이 약화된 테스트 시스템은 조직의 평판 및 매출에 악영향을 끼칠 수 있지만, 테스트 시스템 보안은 그리 쉬운 일이 아닙니다. 테스트 시스템을 안전하게 보호하고 싶지만 어디서부터 시작할지 확실하지 않은 경우, 다음과 같은 3단계 접근 방식을 사용하여 시작하십시오. <2 page 분량의 자료입니다.> 주요 내용 ...
디지털 보안이 어떻게 클라우드 여정의 촉매제가 될 수 있을까요? 디지털 변혁의 중심에는 기업 문화와 기술이라는 두 가지 요인을 개선하고자 하는 필요성이 놓여 있습니다. 기업은 변화하고자 하는 강력한 의지가 있어야 하고, 새로운 스킬을 도입하며, 역할을 수정하고, 혁신을 독려하면서 새로운 비즈니스 모델에 대한 자신감을 고취시키는 등 효과적으로 혁신을 달성하고...
2018.02.19
  1. 안랩, 유명 온라인 커뮤니티에서 퍼지는 악성코드 주의 당부

  2. 2018.02.07
  3. 안랩(www.ahnlab.com)은 최근 사람들의 관심이 몰리는 온라인 커뮤니티 등을 대상으로 유포되는 악성코드가 발견돼 주의가 필요하다고 밝혔다. 공격자는 유명 온라인 커뮤니티 내 가상화폐 관련 주제 게시판에 악성 스크립트를 삽입한 게시물을 올렸다. 사용자가 해당 게시물을 열어보면 드라이브-바이-다운로드 방식으로 ...

  4. 한국침해사고대응팀협의회, 2018년 기업 정보보호 이슈 전망 보고서 발표

  5. 2018.02.06
  6. 한국침해사고대응팀협의회(이하 CONCERT)는 회원사들의 2018년 사업계획과 보안담당자의 고민을 바탕으로 한 해의 정보보호 이슈를 정리한 ‘2018년 기업 정보보호 이슈전망( CONCERT FORECAST 2018)’ 보고서를 발표했다. 이는 2007년도부터 매년 초 CONCERT 정회원사를 ...

  7. 카스퍼스키 ATA 플랫폼, “ICSA 연구소 테스트에서 3분기 연속 100% 탐지율 달성”

  8. 2018.02.06
  9. 카스퍼스키랩은 카스퍼스키 ATA(Kaspersky Anti Targeted Attack) 플랫폼이 ICSA 연구소에서 실시한 독립 테스트 결과, 3분기 연속 신종 보안 위협 및 알려지지 않은 보안 위협을 100% 탐지했다고 밝혔다. ICSA(International Computer Security Associatio...

  10. 지금도 유효한 구시대적 보안 원칙 10가지

  11. 2018.02.05
  12. IT 인프라를 업데이트하기 위해 고생하고 있다면, 보안에 있어서는 새로운 패치, 새로운 암호화 기법과, 새로운 하드웨어 등 새로운 것이 더 좋다고 생각할지 모른다. 하지만 '기본'은 변하지 않는다. 예를 들어, 콘트라스트 시큐리티(Contrast Security) 공동 창업자이자 CTO 제프 윌리엄스는 &q...

  13. 에슬란테크, 블록체인 기반 자동인식앱 ‘뱅박스’ 발표

  14. 2018.02.05
  15. 에슬란테크(www.esrantech.com)는 블록체인 기반의 자동인식 앱 ‘뱅박스(BankBox)’를 발표했다. 뱅박스는 블록체인 방법론을 이용, 스마트폰에 앱만 설치돼 있으면 특정 사물을 자동으로 인식해 컨트롤할 수 있는 앱이다. 스마트폰 앱과 사물 양쪽에 정보를 블록체인 방...

  16. 취약점 표준코드 "CVE"의 개념과 목적

  17. 2018.02.02
  18. CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '...

  19. 사물 인터넷과 의도하지 않은 결과의 법칙

  20. 2018.02.02
  21. 최근 사물 인터넷 보안과 관련된 대참사가 한 건 일어나 IT 미디어뿐만 아니라 주류 TV 뉴스에서 소개됐다. 사건의 핵심을 정리하면 이렇다. 피트니스 네트워크인 스트라바(Strava)가 자사 서비스를 이용해 운동하는 사용자의 전세계 열지도를 발표했는데, 이 지도에 비밀스러운 장소에서 운동하는 군인들의 위치를 드러낼 ...

  22. IoT 보안 동향, "미라이 사건 이후 보안 인식이 달라졌다"

  23. 2018.02.01
  24. IoT 기술의 폭발적인 성장이 계속되고 있다. 세상이 그 어느 때보다 더욱 연결됨에 따라 엄청난 결과가 생길 수 있다. 이 문제에 대해 업체나 기업, 소비자들이 모두 대비해야 한다. IoT 보안의 가장 큰 문제는 가장 큰 문제가 없다는 것이다. IoT는 전통적인 IT 인프라에 비해 더 복잡한 스택이다. 출처가...

  25. 시스코 VPN의 원격 코드 실행 결함, "아주 심각"

  26. 2018.02.01
  27. 시스코 VPN에서 아주 심각한 원격 코드 실행 및 서비스 거부 버그가 발견됐다. 이 결함의 심각도는 10점 만점에 10점으로 평가된다. 시스코는 시스코 장치 내에서 실행하는 ASA(Adaptive Security Appliance) 소프트웨어의 치명적인 보안 결함에 대한 권고안을 발표했다. 이 취약점이 악용되...

  28. 마이크로소프트의 프라이버시 보장을 믿을 수 없는 이유

  29. 2018.02.01
  30. 마이크로소프트는 사용자에게 어떤 정보를 보내는지 통제할 수 있는 역량을 쉽게 내줄 수 있지만, 마음 속에 품고 있는 생각은 다르다. 1월말 마이크로소프트는 자사가 프라이버시를 중요하게 생각한다는 것을 윈도우 사용자에게 재확인시켜 주기 위한 광고에 착수했다. 프라이버시에 대한 자사의 지속적인 관심과 노력을 증명하기 위...

  31. 망 중립성 폐지, 보안 악몽의 시작인가

  32. 2018.01.31
  33. 망 중립성 폐지는 곧 제 3자 브라우저 추적, 온라인 거래의 개인정보보호 노출, 스마트폰에 만연하는 스파이웨어 등을 의미할 수 있다. 적어도 케네스 윌리엄스 박사의 주장은 그렇다. 윌리엄스 박사는 미국국립대학시스템(APUS) 사이버보안 센터 책임자다. 망 중립성 폐지가 이처럼 암울한 미래로 이어지는 과정을 설명하려면...

  34. ITWorld 용어풀이 | 소셜 엔지니어링 공격

  35. 2018.01.31
  36. 최근 기업들은 정보 유출 등 각종 보안 사고로 인해 시스템이나 데이터, 네트워크를 지키는 데 많은 투자를 하고 있습니다. 하지만 보안 체계에 있어 가장 취약한 부분은 바로 사람입니다. 소셜 엔지니어링(social engineering) 공격은 시스템에 침입하는데, 기술적인 해킹 기법을 사용하는 대신 사람의 심...

  37. "유닉스 BSD는 죽어가는가"…패치 속도로 파악한 BSD의 미래

  38. 2018.01.31
  39. 지난 12월 말 독일 라이프치히에서 열린 34c3에서 IO액티브(IOAactive)의 침입 테스트 책임자 일리야 본 스프룬델은 오픈소스인 유닉스 BSD(Berkeley Software Distribution) 버전은 그 코드를 주시하는 사람들이 부족하고, 이로 인해 보안에 악영향이 초래되고 있다고 지적했다. 본 스프...

  40. 인기 압축 프로그램 7-Zip에 보안 취약점 발견…최신 버전 업데이트

  41. 2018.01.31
  42. 지난 해 말 스스로 “암호와 역엔지니어링, 정보 보안 주제를 좋아하는 컴퓨터 공학도”라고 소개하는 한 블로거 landave가 인기 압축 프로그램인 7-Zip에서 2개의 보안 허점을 발견했다. 결론부터 말하자면, 최근 며칠 내에 7-Zip을 업데이트하지 않았다면, 당장 업데이트해야 한다. ...

  43. 구글, 머신러닝 활용해 플레이 스토어에서 악성 앱 70만 개 삭제

  44. 2018.01.31
  45. 1월 초 구글은 플레이 스토어에서 60여 개의 게임을 삭제했다. 어린이들에게 부적절한 콘텐츠가 담긴 광고를 노출하는 ‘어덜트 스와인(Adult Swine) 버그 때문이었다. 구글에 따르면, 이는 2017년에 플레이 스토어에서 삭제한 70만 개의 앱과 비교하면 세발의 피 수준이다. “2017년 악...

보안 관련 라이브러리

  1. 백업 어플라이언스가 반드시 갖춰야 할 10가지 요소

  2. 2018.04.17
  3. [ 다운로드 이벤트 ] 본 콘텐츠를 다운로드 받으신 분들 중 추첨을 통해 스타벅스 카페라떼 기프티콘을 드립니다. (30명) 데이터 관리 목표를 달성하려면 적합한 백업 솔루션을 선택하는 것이 중요합니다. 올바른 솔루션을 선택하십시오. “백업 어플라이언스가 반드시 갖춰야 할 10가지 요소” 백서는 솔루션과 벤더를 제대로 평가하여 ...

  4. 블루투스, 모두가 방치하는 보안 사각지대 - IDG Summary

  5. 2018.04.13
  6. 블루투스 보안은 그 위험 가능성에 비해 심각하게 방치되고 있는 분야다. 어쩌면 누구도 신경 쓰지 않는다고 표현할 수 있을 정도다. 무선 프로토콜 보안 솔루션 전문 기업 노르마가 오늘날 블루투스 보안 위협의 현실을 진단하고 소비자와 기업에게 필요한 예방책을 공유했다. <5P> 주요 내용 간과되고 있는 블루투스 위협 블루투스 취약성의 배경 ...

  7. Cisco 2018 연례 사이버 보안 보고서

  8. 2018.04.12
  9. Cisco 2018 연례 사이버 보안 보고서에서는 기업과 사용자가 공격을 저지할 수 있도록 지원하는 최신 보안 기술 동향을 소개하는 한편 사이버 범죄자가 방어망을 뚫고 탐지 체제를 회피하는 데 사용하는 수법과 전략도 살펴봅니다. 이 보고서에서는 기업의 보안 실태와 해킹 대비의 중요성에 대한 의식 수준을 조사한 2018년 시스코 보안 역량 벤치마크 주요 연...

  10. 안전한 페이스북 생활 백서 - ITWorld How To

  11. 2018.04.12
  12. 페이스북은 세계 최대 소셜 네트워크로, 많은 사용자가 일상적인 잡담부터 사진, 일과 관련된 내용까지 다양한 것들을 공유한다. 최근 페이스북이 수집한 사용자 데이터가 사용자에게 알려지지 않은 채 서드파티로 전달된 사실이 알려지면서, 페이스북 탈퇴 움직임까지 심심치 않게 보이고 있다. 하지만 친구와 가족, 그리고 업계의 동료들이 있는 페이스북을 쉽게 떠나지 못...

  13. 테스트 시스템 보안의 단계별 접근 방식

  14. 2018.03.23
  15. 오늘날의 디지털 시대에서 보안이 약화된 테스트 시스템은 조직의 평판 및 매출에 악영향을 끼칠 수 있지만, 테스트 시스템 보안은 그리 쉬운 일이 아닙니다. 테스트 시스템을 안전하게 보호하고 싶지만 어디서부터 시작할지 확실하지 않은 경우, 다음과 같은 3단계 접근 방식을 사용하여 시작하십시오. <2 page 분량의 자료입니다.> 주요 내용 ...

  16. 디지털 변혁을 위한 안전한 여정

  17. 2018.02.19
  18. 디지털 보안이 어떻게 클라우드 여정의 촉매제가 될 수 있을까요? 디지털 변혁의 중심에는 기업 문화와 기술이라는 두 가지 요인을 개선하고자 하는 필요성이 놓여 있습니다. 기업은 변화하고자 하는 강력한 의지가 있어야 하고, 새로운 스킬을 도입하며, 역할을 수정하고, 혁신을 독려하면서 새로운 비즈니스 모델에 대한 자신감을 고취시키는 등 효과적으로 혁신을 달성하고...

X