개별기사 요약은 별도로 게시 예정
국내기사
인공지능 개발자 대상 공급망 공격 시도 발견
머신러닝 개발자를 위한 모델 공유 플랫폼 허깅페이스(Hugging Face)에서 악성 코드가 유포되고 있었다. 피클(pickle)이라고 하는 파일의 직렬화 특성을 악용하여 악성 코드를 퍼트리는 전략도 같이
www.boannews.com
“앱스토어·구글 플레이서 암호화폐 탈취 악성앱 유포” - 데이터넷
“앱스토어·구글 플레이서 암호화폐 탈취 악성앱 유포” - 데이터넷
[데이터넷] 카스퍼스키는 애플 앱스토어, 구글 플레이에서 활동중인 암호화폐를 탈취하는 트로이목마 ‘스파크캣(SparkCat)’을 발견했다고 10일 밝혔다. 스파크캣은 지난해 3월부터 활동한 것으
www.datanet.co.kr
AI기본법, 시행령·가이드 투 트랙 정비…3월 초안공유·6월 입법예고
AI기본법, 시행령·가이드 투 트랙 정비…3월 초안공유·6월 입법예고
인공지능(AI) 기본법 하위법령 정비작업이 '법조계(정비단) 중심의 시행령'과 '민간(TF) 중심의 가이드라인' 투트랙으로 추진되고 있다. 과학기술정보통신부는 하위법령 작업을 통해 AI기본법 내
www.etnews.com
[월드시큐 황.당.사] 애플 CPU 부채널 공격 外
황혼에서 새벽까지 보도된 보안 외신을 간략히 정리하며 당신이 잠든 사이에 일어난 일들을 짚는다.
www.boannews.com
“보안 복잡성 증대로 위협 대응 제약 ··· 보안 플랫폼화 시급” - 데이터넷
“보안 복잡성 증대로 위협 대응 제약 ··· 보안 플랫폼화 시급” - 데이터넷
[데이터넷] 전 세계 기업이 29개 벤더로부터 83개의 보안 솔루션을 운영하고 있으며, 이로 인해 보안 복잡성이 증가하고 사이버 위협 대응에 제약을 받는 것으로 나타났다. 또한 보안 플랫폼을 채
www.datanet.co.kr
라온시큐어, 구독형 모의해킹 서비스 출시 - 데이터넷
[데이터넷] 라온시큐어(대표 이순형·이정아)는 시스템의 보안 취약점을 점검하는 모의해킹 서비스를 월 단위 기업 맞춤형으로 이용할 수 있는 구독형 모의해킹 서비스 ‘라온 PTaaS(Penetration Testi
www.datanet.co.kr
[쉬운 IT] '라온시큐어'가 만들어가는 '제로트러스트' 보안
[쉬운 IT] '라온시큐어'가 만들어가는 '제로트러스트' 보안
[오늘경제 = 윤택환 기자]스마트폰, 은행 앱, 회사 시스템까지 로그인 없이는 아무것도 할 수 없는 세상이다. 우리는 하루에도 몇 번씩 비밀번호를 이용해 어딘가에 로그인을 한다.하지만 비밀번
www.startuptoday.co.kr
바닐라 자바스크립트로 시작하는 프론트엔드 상태 관리 | 요즘IT
바닐라 자바스크립트로 시작하는 프론트엔드 상태 관리 | 요즘IT
프론트엔드 개발에서 상태(State)는 UI와 데이터의 흐름을 관리하는 핵심 요소입니다. 이를 효과적으로 처리하기 위해, 프론트엔드 라이브러리인 리액트(React)에서는 useState라는 강력한 도구를 제
yozm.wishket.com
지금 배워야 할 최신 프로그래밍 언어 11가지
새 출발, 새로운 시작, 새 빗자루가 더 잘 쓸린다는 말은 모두 새로운 것을 지향한다. 물론 각자 선호하는 오래된 프로그래밍 언어가 다루기 편하고 사용하기도 쉽다.
www.itworld.co.kr
“취약점 덩어리” 잊힌 클라우드 인프라의 숨은 위협
버려진 클라우드 자원이지만, 여전히 수백만 건의 HTTP 요청을 받았으며, 합법적인 조직과 시스템의 자원으로서 소프트웨어 업데이트, 서명되지 않은 가상머신, 자바스크립트 파일, 서버 구성과
www.itworld.co.kr
정보보호 업체 제공 이슈사항
AhnLab EDR을 활용한 Akira 랜섬웨어 공격 사례 탐지 - ASEC
해외 기사
Hackers Exploit Google Tag Manager to Deploy Credit Card Skimmers on Magento Stores
HPE is notifying individuals affected by a December 2023 attack
HPE is notifying individuals affected by a December 2023 attack
Hewlett Packard Enterprise (HPE) has begun notifying individuals affected by a December 2023 attack carried out by Russian threat actors.
securityaffairs.com
SHA256 Hash Calculation from Data Chunks
SHA256 Hash Calculation from Data Chunks
The SHA256 algorithm, a cryptographic hash function, is widely used for securing data integrity and authenticity.
gbhackers.com
New Report of of 1M+ malware samples Show Application Layer Abused for stealthy C2
New Report of of 1M+ malware samples Show Application Layer Abused for stealthy C2
A recent analysis of over one million malware samples by Picus Security has revealed a growing trend in the exploitation of application layer protocols.
gbhackers.com
XE Group shifts from credit card skimming to exploiting zero-days
XE Hacker Group Exploits VeraCore Zero-Day to Deploy Persistent Web Shells
DragonRank Exploits IIS Servers with BadIIS Malware for SEO Fraud and Gambling Redirects
Zimbra Releases Security Updates for SQL Injection, Stored XSS, and SSRF Vulnerabilities
Massive Brute Force Attack Targets VPN & Firewall Logins Using 2.8 Million IPs
Massive Brute Force Attack Targets VPN & Firewall Logins Using 2.8 Million IPs
Massive brute force attacks targeting VPNs and firewalls have surged in recent weeks, with cybercriminals using as many as 2.8 million unique IP addresses.
gbhackers.com
LLM Hijackers Exploit DeepSeek-V3 Model Just One Day After Launch
LLM Hijackers Exploit DeepSeek-V3 Model Just One Day After Launch
Hackers reportedly gained unauthorized access to the cutting-edge DeepSeek-V3 model within just 24 hours of its high-profile release.
gbhackers.com
SAML Bypass Authentication on GitHub Enterprise Servers to Login as Other User Account
SAML Bypass Authentication on GitHub Enterprise Servers to Login as Other User Account
A severe security vulnerability, tracked as CVE-2025-23369, has been identified in GitHub Enterprise Server (GHES).
gbhackers.com
New 'BYOTB' Attack Exploits Trusted Binaries to Evade Detection, Researchers Reveal
New 'BYOTB' Attack Exploits Trusted Binaries to Evade Detection, Researchers Reveal
A recent cybersecurity presentation at BSides London 2024 has unveiled a sophisticated attack technique known as Bring Your Own Trusted Binary.
gbhackers.com
⚡ THN Weekly Recap: Top Cybersecurity Threats, Tools and Tips [10 February]
NetSupport RAT Grant Attackers Full Access to Victims Systems
NetSupport RAT Grant Attackers Full Access to Victims Systems
Researchers have reported a significant rise in incidents involving the NetSupport Remote Access Trojan (RAT) since January 2025.
gbhackers.com
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2025.02.07. IT&보안 기사 (0) | 2025.02.22 |
---|---|
2025.02.10. IT&보안 기사 (1) | 2025.02.22 |
2025.02.12. IT&보안 기사 (0) | 2025.02.22 |
2025.02.13. IT&보안 기사 (0) | 2025.02.22 |
2025.02.14. IT&보안 기사 (0) | 2025.02.22 |