개별기사 요약은 별도로 게시 예정
국내기사
보안기업 '코드서명 인증서'까지 털렸다…국가배후 해킹조직 공격
보안기업 '코드서명 인증서'까지 털렸다…국가배후 해킹조직 공격
특정 국가 배후의 해킹조직이 국내 정보보호기업 제품의 코드서명 인증서를 탈취한 사실이 드러났다. 코드서명 인증서는 일종의 '인감도장'이다. 소프트웨어(SW) 등 프로그램의 진위와 무결성을
www.etnews.com
[사설]코드서명 해킹 탈취, 작게 볼 일 아니다
아무리 큰 댐도 바늘구멍에 무너진다. 더구나 그 댐이 하나만 있는 게 아니라 물 줄기를 따라 연결돼 있다면 그 바늘구멍이 재앙의 단초가 될 수 있다. 최근 국내 보안기업 소만사는 자사 보안솔
www.etnews.com
[단독]결혼정보업체도 터졌다…'듀오' 해킹으로 회원 개인정보 유출 - 아시아경제
[단독]결혼정보업체도 터졌다…'듀오' 해킹으로 회원 개인정보 유출 - 아시아경제
온라인상 개인정보 보호가 사회적 화두로 떠오른 가운데 회원 수 3만명이 넘는 결혼정보업체 듀오에서 해킹으로 회원 개인정보가 유출됐다. 유출 규모는 파악되지...
www.asiae.co.kr
韓 진출 선언한 中 테무, 개인 정보 보호는 뒷전
중국 e커머스(C커머스) 테무가 우리 정부의 개인정보 보호 문제에 여전히 '안하무인' 태도로 일관하고 있다. 국내 시장 직진출에 앞서 기관 조사에 협조하고 법 준수 의지를 밝히는 것이 우선이
www.etnews.com
딥시크가 유출한 데이터, 혹시 내 개인정보?…커져가는 우려(종합) : 네이트 뉴스
딥시크가 유출한 데이터, 혹시 내 개인정보?…커져가는 우려(종합) : 네이트 뉴스
한눈에 보는 오늘 : 정치 - 뉴스 : 개인정보위, 中틱톡 모회사 바이트댄스로 이용자 입력정보 전송 파악 전송 데이터 종류·수량·이유 등 확인 중…동의 없는 제공은 '위법' 해외AI사 국내 출시前
news.nate.com
개인정보 유출 사고 사례 살펴보기
개인정보보호위원회(이하 ‘개인정보위’)는 지난 2월 12일(수) 제3회 전체회의를 열고, 개인정보 보호 법...
blog.naver.com
[단독] 이름·주민번호 버젓이…용인 건축물대장 무더기 유출
[단독] 이름·주민번호 버젓이…용인 건축물대장 무더기 유출, 블로그 등에 수백 건 게재 지자체, 늑장 대응 논란 국민신문고로 유출 신고 접수 개인정보 범죄 악용 우려에도 지자체 사실관계 파
www.hankyung.com
"해외 직구로 USB 사서 꽂았더니 악성코드 실행"…중국발 개인정보 유출·해킹에 속수무책 : 네이트 뉴스
"해외 직구로 USB 사서 꽂았더니 악성코드 실행"…중국발 개인정보 유출·해킹에 속수무책 : 네이
한눈에 보는 오늘 : IT/과학 - 뉴스 : 일러스트=챗GPT 달리3직장인 A씨는 최근 해외 직구 사이트에서 저가 USB 메모리를 구입했다가 낭패를 봤다. 컴퓨터에 연결하자마자 악성코드가 자동 실행돼 운
news.nate.com
개인정보 전문가 2명 중 1명, “AI 활성화는 현행법 완화에 달려”
개인정보 전문가 2명 중 1명, “AI 활성화는 현행법 완화에 달려”
개인정보 전문가들은 인공지능(AI) 산업 활성화를 위해 정보·데이터와 관련된 현행법 규제가 완화돼야 한다고 생각하는 것으로 파악됐다. AI 학습 등 데이터 활용 확산에 따라 개인정보보호법이
www.etnews.com
보안 침해까지 쉽게 바꿔버리는 AI, 어떻게 대응할까
경쟁사가 자체 고객을 대상으로 표적 캠페인을 펼치는 것은 모든 기업의 악몽이다. 그런데 경쟁사 캠페인이 너무 정교해서 우연이라고 볼 수 없을 정도라면 어떨까?
www.itworld.co.kr
금융보안원, 안전한 AI 환경 조성 위한 보안성 평가 실시 - 아이티데일리
금융보안원, 안전한 AI 환경 조성 위한 보안성 평가 실시 - 아이티데일리
[아이티데일리] 금융보안원(원장 박상원)은 인공지능(AI) 기술 활용을 위해 혁신금융서비스 지정을 받은 금융회사의 보안대책을 신속히 평가하고 금융권 내 AI 기술 활용이 빠르게 안착하도록 지
www.itdaily.kr
‘생성형 AI vs. 개발자’ 경쟁 구도는 틀렸다
AI는 이미 작성된 코드를 분석해 다음에 필요한 코드를 생성하도록 도와줄 수 있다. 대규모 루틴이나 클래스를 생성하는 것도 가능하다. 하지만 개발자의 개입 없이 완벽한 결과물을 만들어내지
www.itworld.co.kr
AI 이니셔티브의 잠재력을 극대화하는 ML옵스 전략
생성형 AI 모델은 개발, 배포, 운영 요구사항 면에서 기존 ML 모델과 상당한 차이를 보인다. 여기서는 훈련 과정과 전달 파이프라인부터 모니터링, 확장, 모델 성과 측정까지 주요 차이점을 짚어
www.itworld.co.kr
"부정적 신호 먼저 찾아내라" 이상 징후 탐지의 개념과 역할
"부정적 신호 먼저 찾아내라" 이상 징후 탐지의 개념과 역할
이상 징후 탐지는 기존의 행동 패턴에서 크게 벗어나는 데이터 또는 사건의 포인트를 식별하는 분석 과정이다. 사이버보안 분야에서 이상 징후 탐지는 조직이 악성 사이버 사건이 뿌리를 내리
www.itworld.co.kr
[배종찬의 보안 빅데이터] 성심당 빵마저 피하지 못하는 ‘해킹’
[배종찬의 보안 빅데이터] 성심당 빵마저 피하지 못하는 ‘해킹’
밥보다 빵을 좋아하는 사람들이 점점 더 많아지고 있다. 밥심으로 산다는 말이 있지만 젊은 세대들 특히 MZ세대 여성들 중에는 ‘빵심’으로 산다는 말이 더 익숙한 표현이 된지 오래다.
www.boannews.com
아카마이, ‘2025년 보안 전략 가이드’ 발표…실무 중심 대응책 제시
아카마이, ‘2025년 보안 전략 가이드’ 발표…실무 중심 대응책 제시
APJ 지역은 신흥 경제국과 선진 시장이 공존하는 만큼 사이버보안 환경이 매우 복잡하고 파편화되어 있다. 이 지역에 대한 사이버 공격도 급증하고 있다. APJ 지역은 지난 2024년 전 세계에서 웹 애
www.itworld.co.kr
공격인 줄도 모른 채 노출된다…MR 헤드셋의 보안 위협
공격인 줄도 모른 채 노출된다…MR 헤드셋의 보안 위협
이번 연구는 MR 헤드셋을 통해 협업할 때 가상 객체가 조작되는 방식의 보안 위협에 주목했다. 참가자 대부분은 자신이 공격을 받고 있다는 사실을 인지하지 못했으며, 기술적 결함이나 지연 문
www.itworld.co.kr
CIO CISO CDO 모두 관심 집중!··· 데이터 보안 태세 관리(DSPM) 플랫폼이 뜨는 이유
CIO CISO CDO 모두 관심 집중!··· 데이터 보안 태세 관리(DSPM) 플랫폼이 뜨는 이유
데이터는 보호되어야 한다. 저장 위치나 사용 방법이 무엇이든 그렇다. 데이터가 저장되어 있든, 전송 중이든, AI에 의해 사용되든 관계없이 데이터 유출을 방지하는 DSPM 플랫폼을 살펴본다.
www.cio.com
팔로알토 네트웍스, 방화벽 보안 취약점 악용 사례 발견 - 아이티데일리
팔로알토 네트웍스, 방화벽 보안 취약점 악용 사례 발견 - 아이티데일리
[아이티데일리] 팔로알토 네트웍스가 자사 방화벽에서 최근 발견된 보안 취약점이 활발히 악용되고 있다는 사실을 알렸다. 공격자는 이 취약점을 통해 방화벽 운영체제인 ‘판-OS(PAN-OS)’ 내 인
www.itdaily.kr
사이버 범죄자들의 새 표적, 비밀번호 관리자와 브라우저 저장소
사이버 범죄자들의 새 표적, 비밀번호 관리자와 브라우저 저장소
보안 전문가들이 입을 모아 비밀번호 관리자와 인터넷 브라우저에 저장된 로그인 데이터 등의 자격 증명 저장소를 노리는 멀웨어가 3배 증가할 것이라고 경고했다.
www.itworld.co.kr
[월드시큐 황.당.사] 토렌트 크랙 게임 주의보 外
지난 약 한 달 동안 무료 게임을 다운로드 받을 수 있게 해 준다는 토렌트를 통해 멀웨어가 퍼진 사실이 밝혀졌다. 보안 업체 카스퍼스키에 의하면 주로 암호화폐 채굴 멀웨어들이 확산됐다고
www.boannews.com
중고 HDD 위조 논란 확대…사용 기록에 일련번호까지 조작
중고 HDD 위조 논란 확대…사용 기록에 일련번호까지 조작
중고 하드디스크 드라이브의 급증은 암호화폐 채굴 작업, 특히 치아 채굴로 인한 것이다. 치아 채굴의 수익성이 감소하면서 사용 시간이 긴 하드디스크 드라이브가 시장에 쏟아져 나오고 있으
www.itworld.co.kr
로그관리 최적화 NDR 솔루션…‘로그 데이터 집계 기능’으로 데이터 저장 비용↓보안↑
로그관리 최적화 NDR 솔루션…‘로그 데이터 집계 기능’으로 데이터 저장 비용↓보안↑
현대 기업의 보안 운영 센터(SOC)는 점점 증가하는 네트워크 로그 데이터 처리에 어려움을 겪고 있다. 다양한 보안 이벤트와 트래픽 기록으로 방대한 데이터가 생성되며, 이를 SIEM(Security Information
www.gttkorea.com
[ZT콘퍼런스] 과기정통부 최영선 과장 "공공·민간 제로트러스트 보안 모델 확산 노력할 것"
[ZT콘퍼런스] 과기정통부 최영선 과장 "공공·민간 제로트러스트 보안 모델 확산 노력할 것"
최영선 과기정통부 정보보호산업과장은 20일 서울 중구 전국은...
www.ddaily.co.kr
‘의료 산업 SBOM 취약점 관리 솔루션’...‘규정 준수 자동화·보안·수명 주기 관리’ 강화
‘의료 산업 SBOM 취약점 관리 솔루션’...‘규정 준수 자동화·보안·수명 주기 관리’ 강화
최근 의료 기기의 연결성이 확대되면서 사이버 보안 위협이 급증하고 있다. 의료 기기는 환자 건강과 직결돼 보안 취약점이 발생할 경우 심각한 안전 문제가 발생할 수 있다.특히, 소프트웨어
www.gttkorea.com
칼럼 | 과연 쉬울까?··· 사이버보안 벤더 소속 CISO가 하는 일
칼럼 | 과연 쉬울까?··· 사이버보안 벤더 소속 CISO가 하는 일
보안 제품 개발사의 CISO를 맡은 경험은 필자를 더 준비된 상태로 만들었고, 인식의 폭을 넓혔으며, 새로운 도전과제를 해결할 수 있는 역량을 갖추게 했다.
www.cio.com
KB금융 5년만에 인트라넷 클라우드 전면 개편
KB금융이 그룹 내부 인트라넷 'KB와이즈넷'을 클라우드로 전면 개편한다. KB금융에 따르면 이 회사는 이달 들어 KB와이즈넷 클라우드 전환 프로젝트를 가동했다. KB국민은행을 비롯해 3만여명이 쓰
www.etnews.com
“네트워크 기술로 폭넓고 강력한 지속가능성 실현한다” - 데이터넷
“네트워크 기술로 폭넓고 강력한 지속가능성 실현한다” - 데이터넷
[데이터넷] 오늘날 지속가능성은 단순한 유행어가 아니다. 기업은 책임 있는 환경 관리가 중요하다는 사실을 이해하고 있다.특히 환경 책임에 대한 약속은 수많은 기업의 사업 보고서에서 표준
www.datanet.co.kr
금감원, 올해 29개사 내부통제 들여다본다…"핀테크도 정기검사" : 네이트 뉴스
금감원, 올해 29개사 내부통제 들여다본다…"핀테크도 정기검사" : 네이트 뉴스
한눈에 보는 오늘 : 종합 - 뉴스 : [이투데이/김재은 기자]금융감독원이 올해 핀테크 등 금융사의 내부통제 기능에 집중해 점검에 나선다.금감원은 19일 검사업무 운영계획을 발표하고 올해 정기
news.nate.com
다크패턴, 이거 뭐예요?
/내 선택을 돕는 다크패턴 알아보기내 선택을 돕는 다크패턴 알아보기내 선택을 돕는 다크패턴 알아보기내 선택을 돕는 다크패턴 알아보기■ 다크패턴(Dark Patterns) 이란?온라 - 정책브리핑 | 뉴
www.korea.kr
한 번도 만병통치약이었던 적이 없었던 서버리스 컴퓨팅
때로는 흥미진진한 신기술이 우리의 판단을 흐릴 수 있다는 것이다. 서버리스 컴퓨팅은 기술 분야에서 단 하나의 접근 방식이 절대적으로 우월하지 않다는 것을 상기시켜 주는 복합적인 유산을
www.itworld.co.kr
정보보호 업체 제공 이슈사항
내 개인정보는 안전할까? 텔레그램 유출 정보 즉시 확인하는 방법 - ASEC
내 개인정보는 안전할까? 텔레그램 유출 정보 즉시 확인하는 방법 - ASEC
최근 텔레그램이 개인정보 유출의 온상이 되고 있다. 해커들은 인포스틸러(InfoStealer) 악성코드를 이용해 사용자들의 계정 정보와 금융 정보 등을 탈취한 후, 이를 텔레그램 채널을 통해 공유하
asec.ahnlab.com
해외 기사
CISA Adds Palo Alto Networks and SonicWall Flaws to Exploited Vulnerabilities List
Critical Flaw in Apache Ignite (CVE-2024-52577) Allows Attackers to Execute Code Remotely
Critical Flaw in Apache Ignite (CVE-2024-52577) Allows Attackers to Execute Code Remotely
A severe security vulnerability (CVE-2024-52577) in Apache Ignite, the open-source distributed database and computing platform, has been disclosed.
gbhackers.com
Citrix Releases Security Fix for NetScaler Console Privilege Escalation Vulnerability
Citrix NetScaler Vulnerability Exposes Systems to Unauthorized Commands
Citrix NetScaler Vulnerability Exposes Systems to Unauthorized Commands
Cloud Software Group has raced to address a severe security flaw in its widely used NetScaler management infrastructure.
gbhackers.com
BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments
BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments
BlackLock ransomware, first identified in March 2024, has rapidly ascended the ranks of the ransomware-as-a-service (RaaS) ecosystem.
gbhackers.com
CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack
CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack
Federal cybersecurity authorities and Palo Alto Networks are scrambling to contain widespread exploitation of a critical authentication bypass vulnerability.
gbhackers.com
PoC Exploit Released for Ivanti EPM Vulnerabilities
PoC Exploit Released for Ivanti EPM Vulnerabilities
A recent investigation into Ivanti Endpoint Manager (EPM) has uncovered four critical vulnerabilities that could allow unauthenticated attackers.
gbhackers.com
NVIDIA CUDA Toolkit Vulnerabilities Expose Systems to Potential DoS Attacks
NVIDIA CUDA Toolkit Vulnerabilities Expose Systems to Potential DoS Attacks
Cybersecurity researchers at Palo Alto Networks' Unit 42 disclosed nine vulnerabilities in NVIDIA's Compute Unified Device Architecture (CUDA) Toolkit.
gbhackers.com
Critical Microsoft Bing Vulnerability Enabled Remote Code Execution Attacks
Critical Microsoft Bing Vulnerability Enabled Remote Code Execution Attacks
A critical security flaw in Microsoft Bing tracked as CVE-2025-21355, allowed unauthorized attackers to execute arbitrary code remotely.
gbhackers.com
Atlassian Patches Critical Vulnerabilities in Confluence, Crowd
North Korean Hackers Leverage Dropbox and PowerShell Scripts to Breacg Orgs
North Korean Hackers Leverage Dropbox and PowerShell Scripts to Breacg Orgs
A recent cyberattack campaign, dubbed "DEEP#DRIVE," has been attributed to the North Korean Advanced Persistent Threat (APT) group, Kimsuky.
gbhackers.com
North Korean Hackers Target Freelance Developers in Job Scam to Deploy Malware
Hackers Exploit Signal's Linked Devices Feature to Hijack Accounts via Malicious QR Codes
PCI DSS 4.0 Mandates DMARC By 31st March 2025
China-Linked Attackers Exploit Check Point Flaw to Deploy ShadowPad and Ransomware
Cybercriminals Use Eclipse Jarsigner to Deploy XLoader Malware via ZIP Archives
Microsoft Patches Actively Exploited Power Pages Privilege Escalation Vulnerability
New Snake Keylogger Variant Leverages AutoIt Scripting to Evade Detection
New Bookworm Malware using SLL sideloading technique To Windows
New Bookworm Malware using SLL sideloading technique To Windows
Cybersecurity researchers disclosed the resurgence of the Bookworm malware, which has been linked to the Stately Taurus threat actor group.
gbhackers.com
Rhadamanthys Infostealer Uses Microsoft Management Console to Spread Malware
Rhadamanthys Infostealer Uses Microsoft Management Console to Spread Malware
Rhadamanthys Infostealer, a sophisticated malware now being distributed through Microsoft Management Console (MMC) files with the MSC extension.
gbhackers.com
Hackers Drop NetSupport RAT & StealC Malware on Your Windows Via Fake Browser Updates
Hackers Drop NetSupport RAT & StealC Malware on Your Windows Via Fake Browser Updates
Cybersecurity researchers have uncovered a sophisticated malware campaign orchestrated by the threat actor group SmartApeSG.
gbhackers.com
Malicious Ads Target Freelance Developers via GitHub
Malicious Ads Target Freelance Developers via GitHub
Fake job ads target freelance developers, spreading malware via GitHub
www.infosecurity-magazine.com
SecTopRAT bundled in Chrome installer distributed via Google Ads
SecTopRAT bundled in Chrome installer distributed via Google Ads
Beware before downloading Google Chrome from a Google search, you might get more than you expected.
www.malwarebytes.com
Google Docs used by infostealer ACRStealer as part of attack
Google Docs used by infostealer ACRStealer as part of attack
An infostealer known as ACRStealer is using legitimate platforms like Google Docs and Steam as part of an attack.
www.malwarebytes.com
Atlassian Patches Critical Vulnerabilities in Confluence, Crowd
Free Diagram Tool Aids Management of Complex ICS/OT Cybersecurity Decisions
CISA and Partners Release Advisory on Ghost (Cring) Ransomware
CISA and Partners Release Advisory on Ghost (Cring) Ransomware | CISA
Today, CISA—in partnership with the Federal Bureau of Investigation (FBI) and Multi-State Information Sharing and Analysis Center (MS-ISAC)—released a joint Cybersecurity Advisory, #StopRansomware: Ghost (Cring) Ransomware. This advisory provides netwo
www.cisa.gov
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2025.02.18. IT&보안 기사 (0) | 2025.02.22 |
---|---|
2025.02.19. IT&보안 기사 (0) | 2025.02.22 |
2025.02.05. IT&보안 기사 (0) | 2025.02.05 |
2025.02.04. IT&보안 기사 (0) | 2025.02.05 |
2025.02.03. IT&보안 기사 (0) | 2025.02.05 |