개별기사 요약은 별도로 게시 예정
국내기사
42만명 타는 대전 '타슈', 해킹에 36시간 중단..."부실 보안 조사"
위믹스 코인 대규모 해킹 사고…90억원 규모 피해 - 딜사이트
국정원, 北 해킹조직 SW공급망 공격 주의보
국가정보원이 최근 북한 해킹조직이 소프트웨어(SW) 공급망 공격을 통해 주요 국가기관·첨단기업의 기밀자료·핵심기술을 탈취하는 사실을 포착했다며 관련 업계에 주의를 당부했다. 먼저 북한
www.etnews.com
국정원 “북한, 다양한 공격으로 국가 기밀자료 탈취” - 데이터넷
국정원 “북한, 다양한 공격으로 국가 기밀자료 탈취” - 데이터넷
[데이터넷] 국가정보원은 북한 해킹조직이 고도화된 해킹 수법을 사용해 주요 국가기관·첨단기업의 기밀자료·핵심기술을 탈취하고 있다며 업계의 주의를 당부했다.북한 해킹조직은 소프트웨
www.datanet.co.kr
[속보] 지난해 '전북대 해킹 사건'…중국인 가담 여부 조사 중
[속보] 지난해 '전북대 해킹 사건'…중국인 가담 여부 조사 중
클립아트코리아...
www.imaeil.com
(보도참고) 로봇청소기 개인정보 수집·이용 관련 사전 실태점검 시행
(보도참고) 로봇청소기 개인정보 수집·이용 관련 사전 실태점검 시행
(보도참고) 로봇청소기 개인정보 수집·이용 관련 사전 실태점검 시행 □ 개인정보보호위원회(위원장 고학수, 이하 '개인정보위')는 최근 사물인터넷(IoT) 기술을 활용하는 가전제 - 정책브리핑 |
www.korea.kr
개인정보위, 로봇청소기 개인정보 수집 실태 점검 나선다
F5 보안 플랫폼서 ‘커맨드 인젝션’ 취약점 발견..KISA, 보안 업데이트 권고
“공격자, 침투 51초만에 시스템 장악” - 데이터넷
[데이터넷] 사이버 공격자가 초기 접근 권한을 획득한 후 침입하고 확장하는데 걸린 시간이 평균 48분, 가장 빠른 시간은 51초였다.이는 크라우드스트라이크의 ‘2025 글로벌 위협 보고서’에 따
www.datanet.co.kr
[DB접근제어 ①] 인증·권한 탈취 막고 법령·규제 준수 돕고 - 아이티데일리
[DB접근제어 ①] 인증·권한 탈취 막고 법령·규제 준수 돕고 - 아이티데일리
[아이티데일리] 데이터베이스(DB) 접근제어 시장이 새로운 돌파구 마련을 위해 힘쓰고 있다. 초기 개인정보보호법을 비롯한 컴플라이언스(Compliance; 규제 준수) 이슈를 타고 커졌던 시장은 신규
www.itdaily.kr
[데이터 업계 변화 ①] 생성형 AI 이용 기업, 데이터 유통 필요성 약화 - 아이티데일리
[데이터 업계 변화 ①] 생성형 AI 이용 기업, 데이터 유통 필요성 약화 - 아이티데일리
[아이티데일리] 혁신성을 앞세운 생성형 인공지능(Generative AI)이 산업 전반으로 빠르게 확대되고 있다. 생성형 AI는 데이터 분석에도 스며들었다. 바로 데이터 분석 전(全) 주기 중 데이터 활용·
www.itdaily.kr
“사이버 보안 트렌드도 AI가 주도” - 데이터넷
[데이터넷] 전 세계 AI 패권 전쟁이 본격화되면서 사이버 보안 트렌드 역시 AI가 주도하고 있다. 가트너의 ‘2025년 주요 사이버 보안 트렌드’에서도 첫번째 트렌드로 ‘데이터 보안을 주도하는
www.datanet.co.kr
가트너 “AI·보안 문화·번아웃 관리, 2025년 사이버 보안 핵심”
데이터 사고 해결·예방하는 ‘AI 기반 데이터 관리 솔루션’...보안 및 개인정보 보호 표준 준수
[AI와 규제1-②]‘AI 원유’ 데이터 경쟁 치열한데...'개인정보보호법'에 막힌 한국
AWS, 네트워크 워크로드 현대화 위한 아웃포스트 랙·서버 시리즈 공개 - 데이터넷
해외 기사
VMware Security Flaws Exploited in the Wild—Broadcom Releases Urgent Patches
Unknown attackers exploit VMware hypervisor-hijack holes
Unknown attackers exploit VMware hypervisor-hijack holes
The heap overflow zero-day in the memory unsafe code by Miss Creant
www.theregister.com
Microsoft Removing DES Encryption from Windows 11 24H2 and Windows Server 2025
Microsoft Removing DES Encryption from Windows 11 24H2 and Windows Server 2025
Microsoft has announced the removal of the Data Encryption Standard (DES) encryption algorithm from Kerberos in Windows 11 version 24H2.
gbhackers.com
CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability
CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability
CISA has added CVE-2018-8639, a decade-old Microsoft Windows privilege escalation flaw, to its Known Exploited Vulnerabilities (KEV) catalog.
gbhackers.com
CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: Zero-Day Vulnerabilities in VMware ESXi, Workstation and Fusion Exploited
Broadcom published an advisory for three flaws in several VMware products that were exploited in the wild as zero-days. Organizations are advised to apply the available patches.
www.tenable.com
CISA Alerts on Active Exploitation of Cisco Small Business Router Flaw
CISA Alerts on Active Exploitation of Cisco Small Business Router Flaw
CISA issued an urgent warning on March 3, 2025, about actively exploiting a critical command injection vulnerability (CVE-2023-20118).
gbhackers.com
IBM Storage Virtualize Flaws Allow Remote Code Execution
IBM Storage Virtualize Flaws Allow Remote Code Execution
Two critical security flaws in IBM Storage Virtualize products could enable attackers to bypass authentication protections and execute malicious code.
gbhackers.com
Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution
Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution
A newly disclosed path traversal vulnerability (CVE-2024-4885) in Progress Software’s WhatsUp Gold network monitoring solution.
gbhackers.com
Google fixed two actively exploited Android flaws
Google fixed two actively exploited Android flaws
Android’s March 2025 security update addresses over 40 vulnerabilities, including two flaws actively exploited in attacks in the wild.
securityaffairs.com
Microsoft Strengthens Trust Boundary for VBS Enclaves
Microsoft Strengthens Trust Boundary for VBS Enclaves
Microsoft has introduced a series of technical recommendations to bolster the security of Virtualization-Based Security (VBS) enclaves.
gbhackers.com
Suspected Iranian Hackers Used Compromised Indian Firm's Email to Target U.A.E. Aviation Sector
Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc.
Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc.
Ghost (Cring) ransomware is a financially motivated threat actor known for targeting vulnerable networks to encrypt critical data and demand...
socradar.io
DragonForce Ransomware - Reverse Engineering Report
Resecurity | DragonForce Ransomware - Reverse Engineering Report
Overview: DragonForce ransomware is a type of malicious software designed to encrypt files on infected systems and demand ransom payments in cryptocurrency (Bitcoin) in exchange for the decryption key. Like many ransomware strains, DragonForce is distribut
www.resecurity.com
How New AI Agents Will Transform Credential Stuffing Attacks
Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners
Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners
A massive attack targets ISPs in China and the U.S. West Coast to deploy info stealers and crypto miners on compromised systems.
securityaffairs.com
Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation Tactics
Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation Tactics
Security researchers have uncovered sophisticated obfuscation techniques employed by APT28, a Russian-linked APT group.
gbhackers.com
LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMs
LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMs
In a concerning development, cybercriminals are increasingly targeting cloud-based generative AI (GenAI) services in a new attack vector.
gbhackers.com
Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates
New AI-Powered Scam Detection Features to Help Protect You on Android
New AI-Powered Scam Detection Features to Help Protect You on Android
Posted by Lyubov Farafonova, Product Manager, Phone by Google; Alberto Pastor Nieto, Sr. Product Manager Google Messages and RCS Spam and Ab...
security.googleblog.com
Samsung Products Multiple Vulnerabilities
Samsung Products Multiple Vulnerabilities
Multiple vulnerabilities were identified in Samsung Products. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, remote code execution, denial of service condition, elevation of privilege and sensitive information
www.hkcert.org
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2025.03.10. IT&보안 기사 (0) | 2025.03.15 |
---|---|
2025.03.06. IT&보안 기사 (0) | 2025.03.15 |
2025.03.04. IT&보안 기사 (0) | 2025.03.15 |
2025.02.28. IT&보안 기사 (0) | 2025.03.03 |
2025.02.27. IT&보안 기사 (0) | 2025.03.03 |