Kant's IT/IT&Security News Reports

2025.01.31. IT&보안 기사

Kant Jo 2025. 2. 5. 21:57

개별기사 요약은 별도로 게시 예정

국내기사

[속보] ‘中 챗GPT’ 딥시크, 사이버공격 받아...신규가입 불가 상태

 

[속보] ‘中 챗GPT’ 딥시크, 사이버공격 받아...신규가입 불가 상태

“강력한 기능과 저렴한 가격”으로 챗GPT의 대항마로 떠오른 중국산 인공지능 플랫폼 딥시크(DeepSeek)이 대규모 사이버 공격을 받아 신규 사용자 등록을 중단시켰다. 기존 사용자들은 정상적으

www.boannews.com

 

中 딥시크 광풍, 韓 사용자 ‘개인정보’ 빨간불

 

中 딥시크 광풍, 韓 사용자 ‘개인정보’ 빨간불

중국판 챗GPT ‘딥시크’를 두고, 개인정보 과다수집 논란이 일고 있다. 광범위한 개인정보 수집, 프라이버시 침해 가능성 제기 등 국내 개인정보 전문가들은 사용자의 주의가 필요하다는 의견

www.boannews.com

 

中 딥시크 R1, 알고보니 ‘헛똑똑이’?

 

中 딥시크 R1, 알고보니 ‘헛똑똑이’?

중국판 챗GPT라고 불리는 딥시크(DeepSeek)가 인공지능 업계에 큰 반향을 일으키고 있다. 추론 능력이 뛰어나다는 평가를 받고 있어 여러 산업에서 관심을 끌고 있으며, 인공지능 관련 주식에도 적

www.boannews.com

 

“미 해군, 中 AI 딥시크 사용 금지…보안 우려”

 

“미 해군, 中 AI 딥시크 사용 금지…보안 우려”

미국 해군이 중국 인공지능(AI) 스타트업 딥시크가 개발한 AI 챗봇 애플리케이션(앱) 이용을 금지했다고 미 경제매체 CNBC가 28일(현지시간) 보도했다. 미 해군은 지난 24일 전체 대원들에게 발송한

www.etnews.com

 

"폭탄 제조법까지 알려줘"...딥시크, 정보 신뢰성·보안 우려 취약 경고

 

"폭탄 제조법까지 알려줘"...딥시크, 정보 신뢰성·보안 우려 취약 경고

[Ⓒ연합뉴스]...

www.ddaily.co.kr

 

이탈리아, 딥시크 신규 다운로드 차단…각국 견제 나섰다 : 네이트 뉴스

 

이탈리아, 딥시크 신규 다운로드 차단…각국 견제 나섰다 : 네이트 뉴스

한눈에 보는 오늘 : 세계 - 뉴스 : 중국 AI 업체 딥시크의 로고. ⓒ 로이터=뉴스1 ⓒ News1 박형기 기자 (서울=뉴스1) 박재하 기자 = 중국의 인공지능(AI) 스타트업 딥시크의 등장에 세계 각국이 보안

news.nate.com

 

“딥시크, 뉴스 답변 83% 오류와 보안상 취약”

 

“딥시크, 뉴스 답변 83% 오류와 보안상 취약”

딥시크, 뉴스 답변 83% 오류와 보안상 취약

biz.chosun.com

 

[속보] 피싱 탐지 보안업체도 털려...스캠어드바이저, 개인정보 유출

 

[속보] 피싱 탐지 보안업체도 털려...스캠어드바이저, 개인정보 유출

피싱 탐지 보안회사 스캠어드바이저(ScamAdviser)에서 고객 개인정보가 유출됐다. 유출된 개인정보는 이메일과 비밀번호다. 현지 시각 24일, 스캠어드바이저는 “제한된 데이터가 유출된 사실을 알

www.boannews.com

 

北 킴수키 “국내 대형 법무법인 대상 정보수집 활동 벌여” - 데이터넷

 

北 킴수키 “국내 대형 법무법인 대상 정보수집 활동 벌여” - 데이터넷

[데이터넷] 북한 배후 공격그룹 킴수키(Kimsuky)가 우리나라 대형 법무법인을 대상으로 지능형 지속위협(APT) 공격을 한 것이 확인됐다. 킴수키는 주로 정보수집과 정찰을 하는 스파이 활동에 특화

www.datanet.co.kr

 

구글 ‘교회’ 검색시, ‘교인’ 정보까지... 개인정보 노출 충격

 

구글 ‘교회’ 검색시, ‘교인’ 정보까지... 개인정보 노출 충격

구글 검색 통해 교인 개인정보가 노출됐다. 노출된 정보는 교인 등록증명서와 봉사활동확인서 파일 등이다. 여기에는 이름, 생년월일과 같은 개인정보가 포함돼 있다. 특히 인공지능(AI) 시대,

www.boannews.com

 

“라자루스, 모듈형 악성코드로 맞춤형 공격 진행” - 데이터넷

 

“라자루스, 모듈형 악성코드로 맞춤형 공격 진행” - 데이터넷

[데이터넷] 북한배후 공격그룹 라자루스의 정교한 맞춤형 공격 방식에 대한 분석 보고서가 공개됐다. 한국인터넷진흥원(KISA)의 ‘2024년 하반기 사이버 위협 동향’에 게재된 ‘2024년 라자루스

www.datanet.co.kr

 

“북한 위장취업 관련 혐의자 5명, 6년간 86만6000달러 벌어 “ - 데이터넷

 

“북한 위장취업 관련 혐의자 5명, 6년간 86만6000달러 벌어 “ - 데이터넷

[데이터넷] 미국 법무부가 북한 IT 근로자의 미국 기업 위장취업에 관여한 혐의로 북한, 미국, 멕시코인 5명을 기소했다고 밝혔다. 이들은 2018년 4월부터 2024년 8월까지 6년여 간 64개 미국 기업에

www.datanet.co.kr

 

5년 동안 아무도 몰랐던 마스터카드 DNS 설정 오류의 무서운 점

 

5년 동안 아무도 몰랐던 마스터카드 DNS 설정 오류의 무서운 점

마스터카드 DNS 설정 오류를 발견한 보안 연구원은 ‘잘라내기-붙여넣기’ 문제임이 거의 확실하다고 말했다. 마스터카드의 DNS 기록으 거의 5년 동안 누락된 문자가 있었다.

www.itworld.co.kr

 

작년 하반기, 서버해킹 약 2배 증가...랜섬웨어 감염이 85%

 

작년 하반기, 서버해킹 약 2배 증가...랜섬웨어 감염이 85%

지난해 하반기 서버해킹과 랜섬웨어가 기승을 부린 것으로 집계됐다.전체 침해사고 신고 건수 988건, 전년 하반기 대비 61% 급증했다. 이는 공격자 해킹경유지 악용 등으로 인한 서버해킹(553건)

www.boannews.com

 

악성 PDF 파일, 모바일 사용자의 개인정보 채간다

 

악성 PDF 파일, 모바일 사용자의 개인정보 채간다

PDF는 현대 업무 환경에서 이미 필수 요소다. 최근 보안 업체 짐페리움(Zimperium)에서 이런 PDF를 활용한 새로운 유형의 피싱 공격을 발견했다. ‘PDF는 안전하다’는 사용자들의 보편적인 인식을 파

www.boannews.com

 

“랜섬웨어, 돈으로 해결하면 ‘호구’” - 데이터넷

 

“랜섬웨어, 돈으로 해결하면 ‘호구’” - 데이터넷

[데이터넷] 랜섬웨어 공격으로 생산설비가 중단되고, ERP가 다운돼 한 달 동안 입찰이 불가했다. 송장 발송이 안돼 기존 생산품이 폐기됐으며, 공급망 파트너의 생산계획에도 차질을 빚게 됐다.

www.datanet.co.kr

 

국정원 “서울시, 원자력안전위 등 사이버보안 미흡” - 디지털투데이 (DigitalToday)

 

국정원 “서울시, 원자력안전위 등 사이버보안 미흡” - 디지털투데이 (DigitalToday)

[디지털투데이 강진규 기자] 지난해 서울시, 원자력안전위원회, 소방청, 재외동포청, 충청남도, 충청북도 등의 사이버보안이 ‘미흡’한 것으로 평가됐다.정부 관계자들에 따르면 최근 국가정

www.digitaltoday.co.kr

 

“맞춤형 개인 광고와 개인 정보 보호의 딜레마”

 

“맞춤형 개인 광고와 개인 정보 보호의 딜레마”

소비자는 개인 데이터를 중요한 자산으로 여기면서도, 개인화된 맞춤형 광고가 자신들의 개인 정보를 기반으로 이루어진다는 점을 인지하고 있다. 이들은 맞춤형 광고를 통해 자신의 관심사에

www.gttkorea.com

 

"스마트폰 보안 강화한다"...구글, 유해 앱 권한 자동 해제

 

"스마트폰 보안 강화한다"...구글, 유해 앱 권한 자동 해제

구글이 안드로이드 스마트폰의 보안 강화를 위해 유해 앱의 권한을 자동으로 취소하는 기능을 도입한다.30일(현지시간) 더버지에 따르면, 구글은 맬웨어 스캐닝 서비스인 '플레이 프로텍트'를

zdnet.co.kr

 

[이슈플러스]국가망보안체계 시대 개막…공공엔 과제·산업계엔 지원 중책

 

[이슈플러스]국가망보안체계 시대 개막…공공엔 과제·산업계엔 지원 중책

정부가 획일적인 망분리 정책을 탈피한 국가망보안체계(N²SF) 가이드라인을 발표하면서 신 보안 체계 시대의 서막을 알렸다. 정부부처·공공기관은 망분리 이외의 보안정책을 적용해 정보기술(I

www.etnews.com

 

[이슈플러스]제로 트러스트 활성화 속도 낸다

 

[이슈플러스]제로 트러스트 활성화 속도 낸다

국가망보안체계(N²SF) 구현 핵심으로 단연 제로 트러스트 보안이 꼽히고 있다. 정보시스템·업무정보 중요도에 따라 정보시스템 영역을 분리하고 구간구간 보안대책을 마련하는 게 제로 트러스

www.etnews.com

 

보안 사고 대응 역량 키우는 가상자산 거래소

 

보안 사고 대응 역량 키우는 가상자산 거래소

[IT동아 한만혁 기자] 가상자산 거래소가 보안 관련 국제 인증 취득을 통해 보안 사고나 재난 및 재해에 대한 신속한 대응, 개인 정보 보호 역량을 강화하고 있다. 빗썸은 '국제

it.donga.com

 

기업 사이버 보안 성공 핵심 "CISO와 이사회 간 보안 인식 격차 해소"

 

기업 사이버 보안 성공 핵심 "CISO와 이사회 간 보안 인식 격차 해소"

새로운 글로벌 설문 조사 결과 82%의 CISO가 이제 CEO에게 직접 보고하며, 이는 2023년의 47%에서 증가한 수치이다. 또한 83%는 이사회 회의에 어느 정도 자주 또는 대부분의 시간 동안 참여하는 것으

www.gttkorea.com

 

“심각한 애플리케이션 보안 위협에 직면한 100%의 조직”을 위한 개선 전략

 

“심각한 애플리케이션 보안 위협에 직면한 100%의 조직”을 위한 개선 전략

사이버 보안 기업 레짓 시큐리티(Legit Security)가 현대 소프트웨어 개발 환경에서 발생하는 애플리케이션 보안의 주요 위험을 분석하고 조직이 효과적으로 이를 해결할 수 있는 방법을 제시하는

www.gttkorea.com

 

“현실 가능성 높아진 양자 위협 ··· 암호 민첩성 확보해야” - 데이터넷

 

“현실 가능성 높아진 양자 위협 ··· 암호 민첩성 확보해야” - 데이터넷

[데이터넷] 양자 컴퓨팅 시대가 도래하면서 양자 보안 기술이 부상하고 있다. 특히 양자 컴퓨터는 기존 암호 체계를 무력화 할 수 있기 때문에 양자내성암호(PQC) 전환이 신속하게 이뤄져야 한다.

www.datanet.co.kr

 

가정용 LTE/5G 신호 증폭기로 도시 전체 통신망 마비시킬 수 있다

 

가정용 LTE/5G 신호 증폭기로 도시 전체 통신망 마비시킬 수 있다

LTE와 5G 통신망의 핵심 인프라에서 총 119개의 취약점이 발견됐다. 이중 일부만 익스플로잇 해도 도시 전체의 셀룰러 통신 서비스를 지속적으로 마비시킬 수 있다고 한다. 사회적 혼란이 야기될

www.boannews.com

 

LD_PRELOAD 악용 기반 네트워크 장비 백도어 탐지 및 대응 방안

 

LD_PRELOAD 악용 기반 네트워크 장비 백도어 탐지 및 대응 방안

LD_PRELOAD를 악용하는 백도어는 네트워크 장비나 리눅스 기반 시스템에서 시스템 프로세스를 후킹해 공격자가 제어권을 장악할 수 있도록 설계된 악성코드 유형입니다. 해당 유형의 보안 위험 요

blog.pages.kr

 

18년 만에 바뀐 국가망보안체계…기대감 속 과기부 'CSAP'와 혼란 여전

 

18년 만에 바뀐 국가망보안체계…기대감 속 과기부 'CSAP'와 혼란 여전

정부가 추진하는 국가망보안체계(N²SF) 가이드라인 초안이 공개되면서 IT 업계의 기대감이 커지고 있다. 기존 클라우드보안인증(CSAP) 제도와의 중첩 우려와 함께 정보시스템 등급 분류 기준, 통

zdnet.co.kr

 

KISA “2024년 사이버 침해사고 피해, 전년 대비 약 48%↑” - 아이티데일리

 

KISA “2024년 사이버 침해사고 피해, 전년 대비 약 48%↑” - 아이티데일리

[아이티데일리] 2024년 침해사고가 1,887건을 기록하며 2023년 대비 48% 늘어난 것으로 나타났다. 매년 증가하는 추세인 만큼 사전 대응체계 마련과 보안 인식 제고가 필요한 상황이다.한국인터넷진

www.itdaily.kr

 

TTA, 국내 첫 ‘QKD 확인서’ 내놔

 

TTA, 국내 첫 ‘QKD 확인서’ 내놔

국내 최초 양자키분배장비(Quantum Key Distribution·QKD) 보안기능확인서가 탄생했다. 한국정보통신기술협회(TTA·회장 손승현)는 아이디퀀티크(대표 엄상윤)의 QKD ‘Clavis XG’에 국내 첫 QKD 보안기능확

www.boannews.com

 

[배종찬의 보안 빅데이터] 당신의 ‘비밀번호’는 안전한가요?

 

[배종찬의 보안 빅데이터] 당신의 ‘비밀번호’는 안전한가요?

일상생활 속에서 가장 많이 접하게 되는 보안 이슈는 무엇일까. 바로 ‘비밀번호’다. 거의 모든 사람이 하루종일 끼고 살다시피 하는 휴대폰 역시 비밀번호를 필요로 한다. 중요한 정보나 서류

www.boannews.com

 

PyPI 보안 강화를 위한 새로운 전략 ‘프로젝트 쿼런틴’

 

PyPI 보안 강화를 위한 새로운 전략 ‘프로젝트 쿼런틴’

현재 파이썬의 보안과 관련해서는 ‘프로젝트 쿼런틴(Project Quarantine)’이라는 노력이 진행 중이다. 이는 파이썬 보안을 전담하는 유일한 관리자인 마이크 피들러의 주도로 진행되고 있다. PyPl

www.itworld.co.kr

 

기업 보안 문서 분석 생성AI...제3자 위험 평가 및 보안성 강화

 

기업 보안 문서 분석 생성AI...제3자 위험 평가 및 보안성 강화

벤더 사이버 위험 평가(Vendor Cyber Risk Assessment)는 기업이 공급업체, 파트너사 등 제3자 벤더의 사이버 보안 수준과 위험을 평가하는 과정이다. 협업이나 계약을 체결하기 전에, 이들이 보안 요구

www.gttkorea.com

 

“작년 AI 구축 ROI 달성 기업 47%에 달해”

 

“작년 AI 구축 ROI 달성 기업 47%에 달해” - BI KOREA

시장조사 결과, 응답자의 85%는 2024년에 계획한 AI 전략을 실행했다고 답했고, 거의 절반에 달하는 47%는 이미 AI 투자에서 긍정적인 ROI를 얻고 있는 것으로 나타났다. 지난 23일 한국IBM(대표 이은주

www.bikorea.net

 

AI 시대 초고속 네트워크 기술 경쟁 불꽃 - 데이터넷

 

AI 시대 초고속 네트워크 기술 경쟁 불꽃 - 데이터넷

[데이터넷] 클라우드 컴퓨팅 및 데이터센터의 급속한 성장에 따라 더 높은 대역폭을 처리할 수 있는 네트워크의 필요성이 높아지고 있다. 특히 방대한 데이터 전송을 필요로 하는 인공지능/머신

www.datanet.co.kr

 

국회 선정 글로벌 AI 100대 기업에 한국 0곳

 

국회 선정 글로벌 AI 100대 기업에 한국 0곳

국회가 글로벌 인공지능(AI) 100대 기업을 선정해 만든 '글로벌 AI 기업 지형도'에 국내 기업은 한 군데도 포함되지 않은 것으로 나타났다. 글로벌 AI 기업 지형도를 보면 100대 AI 기업 가운데 가장

www.etnews.com

 

대학 연구자 62% “생성형 AI, 연구윤리 문제 될 것”

 

대학 연구자 62% “생성형 AI, 연구윤리 문제 될 것”

최근 논문 작성 등에도 활용되는 생성형 인공지능(AI)에 연구윤리 문제를 우려하는 연구자 비율이 늘고 있다. 한국연구재단 '2024년 대학 교원 연구윤리 인식 수준 조사'에 따르면 연구자 3256명 가

www.etnews.com

 

IT인재 연봉 보니 ‘데이터·AI 웃고 정보보안·마케팅 울고’

 

IT인재 연봉 보니 ‘데이터·AI 웃고 정보보안·마케팅 울고’

국내 IT 인재 10명 중 1명은 연봉 1억원을 넘어서는 것으로 나타났다. 채용 솔루션 '볼트엑스(BoltX)'를 운영하는 커피챗이 건강보험공단과 국세청의 보상 데이터를 토대로 IT 인재 9731명의 2024년 보

it.chosun.com

 

마이크로소프트가 제시하는 AI를 위한 보안, AI를 활용한 보안 - 티타임즈

 

마이크로소프트가 제시하는 AI를 위한 보안, AI를 활용한 보안 - 티타임즈

연간 사이버범죄 피해액을 다 합치면, 미국의 연간 GDP와 중국의 GDP에 이어 전세계 3위에 달하는 경제 규모라는 것 알고 계신가요? 최근 사이버범죄 규모의 연간 증가율은 15%로 전세계 어떤 나라

www.ttimes.co.kr

 

‘프라이빗 AI 어시스턴트’...기업 맞춤형 업무 생산성·데이터 보안 향상

 

‘프라이빗 AI 어시스턴트’...기업 맞춤형 업무 생산성·데이터 보안 향상

프라이빗 AI는 데이터 처리 및 AI 모델 실행이 온프레미스 또는 기업 내부 네트워크에서 이루어져, 외부 유출 위험을 줄이고 규정 준수를 보장한다. 또한, 기업 맞춤형 워크플로 최적화 AI 솔루션

www.gttkorea.com

 

오픈AI, 美정부용 '챗GPT Gov' 제작…"보안 및 개인정보 등 쉽게 관리"

 

오픈AI, 美정부용 '챗GPT Gov' 제작…"보안 및 개인정보 등 쉽게 관리"

"효율성·생산성 향상 및 미국의 AI 분야 리더십 유지 강화에 필수" "한 달 안에 제품 테스트 후 사용할 수 있을 것" 챗GPT 개발사인 오픈AI가 28일(현지시간) 미국 정부 기관 맞춤형 버전인 '챗GPT Gov'

www.news1.kr

 


정보보호 업체 제공 이슈사항

Android Malware & Security Issue 2025년 1월 4주차 - ASEC

 

Android Malware & Security Issue 2025년 1월 4주차 - ASEC

ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2025년 1월 4주차”를 게시한다.

asec.ahnlab.com

 

Android Malware & Security Issue 2025년 1월 4주차 - ASEC

 

Android Malware & Security Issue 2025년 1월 4주차 - ASEC

ASEC Blog를 통해 한 주간의 “Android Malware & Security Issue – 2025년 1월 4주차”를 게시한다.

asec.ahnlab.com

 

계정정보 탈취를 시도하는 피싱 공격 진행 중! 북 배후 추정

 

계정정보 탈취를 시도하는 피싱 공격 진행 중! 북 배후 추정

안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.  최근 전자문서 도착 알림, 회원정보 변경 알림, 약관 위반 알림 등 다양한 주제로 국내 포털사이트 고객센터를 사칭한 피싱

blog.alyac.co.kr

 


해외 기사

Lazarus Group Uses React-Based Admin Panel to Control Global Cyber Attacks

 

Lazarus Group Drop Malicious NPM Packages in Developers Systems Remotely

 

Lazarus Hackers Tamper with Software Packages to Gain Backdoor Access to the Victims Device

 

VMware fixed a flaw in Avi Load Balancer

 

ESXi ransomware attacks use SSH tunnels to avoid detection

 

Ransomware Targets ESXi Systems via Stealthy SSH Tunnels for C2 Operations

 

Microsoft Enhances Windows 11 Security with Admin Protection to Prevent Crowdstrike-Like Incident

 

Microsoft Enhances Windows 11 Security with Admin Protection to Prevent Crowdstrike-Like Incident

Microsoft has introduced "Administrator Protection" (AP), a sophisticated security feature aimed at elevating Windows operating system security.

gbhackers.com

 

Windows 11 24H2 Update Bug: Users Report Disruptions in Web Camera and USB Devices

 

Windows 11 24H2 Update Bug: Users Report Disruptions in Web Camera and USB Devices

Windows 11 KB5050009 for version 24H2 has sparked widespread frustrations among users due to a slew of compatibility and functionality issues.

gbhackers.com

 

Windows CLFS Buffer Overflow Vulnerability CVE-2024-49138 - PoC Released

 

Windows CLFS Buffer Overflow Vulnerability CVE-2024-49138 - PoC Released

 A recently disclosed Windows kernel-level vulnerability, identified as CVE-2024-49138, has raised significant security concerns in the cybersecurity community.

gbhackers.com

 

Hackers Could Bypassing EDR Using Windows Symbolic Links to Disable Service Executables

 

Hackers Could Bypassing EDR Using Windows Symbolic Links to Disable Service Executables

A groundbreaking technique for exploiting Windows systems has emerged, combining the "Bring Your Own Vulnerable Driver" (BYOVD) approach.

gbhackers.com

 

Zero-Click Outlook RCE Vulnerability (CVE-2025-21298), PoC Released

 

Zero-Click Outlook RCE Vulnerability (CVE-2025-21298), PoC Released

Microsoft issued a critical patch to address CVE-2025-21298, a zero-click Remote Code Execution (RCE) vulnerability in Windows Object Linking and Embedding (OLE).

gbhackers.com

 

How we estimate the risk from prompt injection attacks on AI systems

 

How we estimate the risk from prompt injection attacks on AI systems

Posted by the Agentic AI Security Team at Google DeepMind Modern AI systems, like Gemini, are more capable than ever, helping retrieve data ...

security.googleblog.com

 

Lumma Stealer’s GitHub-Based Delivery Explored via Managed Detection and Response
GitHub Desktop Vulnerability Risks Credential Leaks via Malicious Remote URLs

 

Lumma Stealer’s GitHub-Based Delivery Explored via Managed Detection and Response

The Managed XDR team investigates a sophisticated campaign distributing Lumma Stealer through GitHub, where attackers leveraged the platform's release infrastructure to deliver malware such as SectopRAT, Vidar, and Cobeacon.

www.trendmicro.com

 

GitHub Vulnerability Exposes User Credentials via Malicious Repositories

 

GitHub Vulnerability Exposes User Credentials via Malicious Repositories

A flaw in GitHub Desktop’s handling of the Git Credential Protocol was identified as a potential vector for credential exposure.

gbhackers.com

 

Meta's Llama Framework Flaw Exposes AI Systems to Remote Code Execution Risks

 

Lightning AI Studio Vulnerability Allowed RCE via Hidden URL Parameter

 

Hackers Can Exploit AI Platform to Achieve Root Access via RCE Vulnerability

 

Multiple Git flaws led to credentials compromise

 

GitLab Security Update - Patch for Multiple Vulnerabilities

 

Researchers Jailbreaked DeepSeek R1 to Generate Malicious Scripts

 

DeepSeek Database Publicly Exposed Sensitive Information, Secret Keys & Logs

 

Italy’s Data Protection Authority Garante requested information from Deepseek

 

Top-Rated Chinese AI App DeepSeek Limits Registrations Amid Cyberattacks

 

DeepSeek AI Database Exposed: Over 1 Million Log Lines, Secret Keys Leaked

 

Apple Patches Actively Exploited Zero-Day Affecting iPhones, Macs, and More

 

Apple fixed the first actively exploited zero-day of 2025

 

New SLAP & FLOP Attacks Expose Apple M-Series Chips to Speculative Execution Exploits

 

TeamViewer fixed a bug in Windows client and host applications

 

TeamViewer fixed a bug in Windows client and host applications

TeamViewer has patched a high-severity privilege escalation vulnerability affecting its Windows client and host applications.

securityaffairs.com

 

Android Kiosk Tablets Vulnerability Let Attackers Control AC & Lights

 

Android Kiosk Tablets Vulnerability Let Attackers Control AC & Lights

A flaw found in Android-based kiosk tablets, potentially allowing attackers to control air conditioning, lighting, and other room functions remotely.

gbhackers.com

 

New SCAVY Framework to Detect Memory Corruption Privilege Escalation in Linux Kernel

 

New SCAVY Framework to Detect Memory Corruption Privilege Escalation in Linux Kernel

 A breakthrough framework named SCAVY has been introduced to proactively detect memory corruption targets that could potentially lead to privilege escalation in the Linux kernel.

gbhackers.com

 

Apache Solr For Windows instances Vulnerability Allows Arbitrary Path Write-Access

 

Apache Solr For Windows instances Vulnerability Allows Arbitrary Path Write-Access

A critical security vulnerability (CVE-2024-52012) affecting Apache Solr instances on Windows has been identified.

gbhackers.com

 

Critical IBM Security Directory Vulnerability Enables Session Cookie Theft

 

Fortinet Authentication Vulnerability Exploited to Gain Super-Admin Access

 

New Hacker Group Using 7z & UltraVNC Tool to Deploy Malware Evading Detection

 

TP-Link Router Web Interface XSS Vulnerability - PoC Exploit Released

 

New RDP Exploit Allows Attackers to Take Over Windows and Browser Sessions

 

New RDP Exploit Allows Attackers to Take Over Windows and Browser Sessions

Cybersecurity experts have uncovered a new exploit leveraging the widely used Remote Desktop Protocol (RDP),control over Windows systems and hijack browser.

gbhackers.com

 

New TorNet backdoor seen in widespread campaign

 

New TorNet backdoor seen in widespread campaign

Cisco Talos discovered an ongoing malicious campaign operated by a financially motivated threat actor targeting users, predominantly in Poland and Germany.

blog.talosintelligence.com

 

5 Predictions for Zero Trust and SASE in 2025: What’s Next?

 

Cisco warns of a ClamAV bug with PoC exploit

 

Attackers exploit SimpleHelp RMM Software flaws for initial access

 

Aquabot variant v3 targets Mitel SIP phones

 

Patch this hole or risk Kubernetes Windows node hijackings

 

Protecting AWS environments from cyberthreats

 

Mysterious backdoor found on select Juniper routers

 

CISA Adds Five-Year-Old jQuery XSS Flaw to Exploited Vulnerabilities List

 

Android's New Identity Check Feature Locks Device Settings Outside Trusted Locations

 

2025 State of SaaS Backup and Recovery Report

 

RANsacked: Over 100 Security Flaws Found in LTE and 5G Network Implementations

 

MintsLoader Delivers StealC Malware and BOINC in Targeted Cyber Attacks

 

Do We Really Need The OWASP NHI Top 10?

 

⚡ THN Weekly Recap: Top Cybersecurity Threats, Tools and Tips [27 January]

 

How Long Does It Take Hackers to Crack Modern Hashing Algorithms?

 

OAuth Redirect Flaw in Airline Travel Integration Exposes Millions to Account Hijacking

 

PureCrypter Deploys Agent Tesla and New TorNet Backdoor in Ongoing Cyberattacks

 

Zyxel CPE Devices Face Active Exploitation Due to Unpatched CVE-2024-40891 Vulnerability

 

Broadcom Warns of High-Severity SQL Injection Flaw in VMware Avi Load Balancer

 

Critical Cacti Security Flaw (CVE-2025-22604) Enables Remote Code Execution

 

New Aquabot Botnet Exploits CVE-2024-41710 in Mitel Phones for DDoS Attacks

 

Unpatched PHP Voyager Flaws Leave Servers Open to One-Click RCE Exploits

 

SOC Analysts - Reimagining Their Role Using AI

 

Authorities Seize Domains of Popular Hacking Forums in Major Cybercrime Crackdown

 

Operation Talent: An international law enforcement operation seized Cracked, Nulled and other cybercrime websites

 

Operation Talent: An international law enforcement operation seized Cracked, Nulled and other cybercrime websites

An international law enforcement operation targeted several major cybercriminals sites, including Cracked, Nulled, Sellix, and StarkRDP. 

securityaffairs.com

 

Microsoft advertisers phished via malicious Google ads

 

Microsoft advertisers phished via malicious Google ads

Just days after we uncovered a campaign targeting Google Ads accounts, a similar attack has surfaced, this time aimed at Microsoft...

www.malwarebytes.com

 

Cybercriminals Exploit Public-Facing IIS, Apache, and SQL Servers to Breach Gov & Telecom Systems

 

Cybercriminals Exploit Public-Facing IIS, Apache, and SQL Servers to Breach Gov & Telecom Systems

A recent investigation by Unit 42 of Palo Alto Networks has uncovered a sophisticated, state-sponsored cyberespionage operation.

gbhackers.com

 

Arcus Media Ransomware Strikes: Files Locked, Backups Erased, and Remote Access Disabled

 

Arcus Media Ransomware Strikes: Files Locked, Backups Erased, and Remote Access Disabled

The cybersecurity landscape faces increasing challenges as Arcus Media ransomware emerges as a highly sophisticated threat.

gbhackers.com

 

Hackers Exploiting DNS Poisoning to Compromise Active Directory Environments

 

Hackers Exploiting DNS Poisoning to Compromise Active Directory Environments

A groundbreaking technique for Kerberos relaying over HTTP, leveraging multicast poisoning, has been recently detailed by cybersecurity researchers.

gbhackers.com

 

Windows Exploitation Tricks: Trapping Virtual Memory Access (2025 Update)

 

Windows Exploitation Tricks: Trapping Virtual Memory Access (2025 Update)

Posted by James Forshaw, Google Project Zero Back in 2021 I wrote a blog post  about various ways you can build a virtual memory acces...

googleprojectzero.blogspot.com

 

Windows Bug Class: Accessing Trapped COM Objects with IDispatch

 

Windows Bug Class: Accessing Trapped COM Objects with IDispatch

Posted by James Forshaw, Google Project Zero Object orientated remoting technologies such as DCOM and .NET Remoting make it very easy ...

googleprojectzero.blogspot.com

 

How to Tell If Someone Hacked Your Router: 10 Signs

 

How to Tell If Someone Hacked Your Router: 10 Signs

Learn how to tell if someone hacked your router with these 10 signs, and explore tips to protect your network from cyberthreats and keep your home secure.

www.pandasecurity.com

 

Google Blocked 2.36 Million Policy-Violating Apps

 

Google Blocked 2.36 Million Policy-Violating Apps

Google Play blocked 2.36 million policy-violating apps and banned 158,000 harmful developer accounts in 2024

www.infosecurity-magazine.com

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.02.04. IT&보안 기사  (0) 2025.02.05
2025.02.03. IT&보안 기사  (0) 2025.02.05
2025.01.24. IT&보안 기사  (0) 2025.01.24
2025.01.23. IT&보안 기사  (0) 2025.01.24
2025.01.22. IT&보안 기사  (0) 2025.01.24