개별기사 요약은 별도로 게시 예정
국내기사
“北 해킹조직, 스파이 활동보다 금전적 이득이 주목적”
“北 해킹조직, 스파이 활동보다 금전적 이득이 주목적”
“최근 북한 해킹조직이 스파이 활동보다 암호화폐 탈취와 같은 금전적인 이득을 목적으로 하는 공격 활동을 활발히 벌이고 있습니다.” 루크 맥나마라 구글 위협인텔리전스그룹 수석 애널리
www.etnews.com
北·中 해커, 한국 첨단산업 기밀 노린다…보안 강화 시급 : 네이트 뉴스
北·中 해커, 한국 첨단산업 기밀 노린다…보안 강화 시급 : 네이트 뉴스
한눈에 보는 오늘 : 종합 - 뉴스 : [이투데이/이은주 기자]구글클라우드, 미디어 브리핑 열어기술 탈취·금전적 이익 위해 해킹 감행북한 IT 인력, 위장 취업해 정보 얻기도"북한, 새로운 기술 변화
news.nate.com
구글 클라우드 "中·北, 사이버 위협 증가…韓 제조업 노려" : 네이트 뉴스
구글 클라우드 "中·北, 사이버 위협 증가…韓 제조업 노려" : 네이트 뉴스
한눈에 보는 오늘 : IT/과학 - 뉴스 : 北 해킹 조직, 암호화폐 강탈로 자금 확보 루크 맥나마라 구글 위협인텔리전스그룹 부수석 애널리스트가 19일 서울 강남구 강남파이낸스센터에서 열린 '구글
news.nate.com
악성 문서 유포 방식 금융권 해킹 공격↑…대응 강화위해 CDR 솔루션 주목 - 데일리시큐
악성 문서 유포 방식 금융권 해킹 공격↑…대응 강화위해 CDR 솔루션 주목 - 데일리시큐
최근 금융당국을 사칭한 문서 기반 해킹 공격이 급증하면서 금융권과 금융소비자에 대한 사이버 위협이 심각한 수준에 이르고 있다. 금융당국은 국가배후 해킹조직이 가상자산 관련 문서로 위
www.dailysecu.com
“브라우저 중간자 공격, FIDO2로 막아야” - 데이터넷
“브라우저 중간자 공격, FIDO2로 막아야” - 데이터넷
[데이터넷] 브라우저 중간자 공격(BitM)이 새로운 공격벡터로 떠오르고 있다. 사용자를 피싱 사이트로 유도한 후, 사용자 브라우저에 저장된 MFA 인증 세션 토큰을 훔치는 것으로 MFA 인증을 무력화
www.datanet.co.kr
기술 도입 지연과 보안 교육 축소, 사이버 위험 키운다
기술 도입 지연과 보안 교육 축소, 사이버 위험 키운다
기술 업그레이드, 보안 교육, 비즈니스 이니셔티브를 지원하기 위한 보안 예산이 부족하면 비즈니스가 공격에 더 취약해진다는 조사 결과가 발표됐다. 보안 시각화 업체 스플렁크가 유럽, 미국,
www.itworld.co.kr
금보원, ‘금융권 AX’ 지원할 전문 인력 양성
금융보안원은 올해를 ‘AI 보안 역량 고도화의 원년’으로 정하고 내부 직원을 AI 전문 인력으로 육성할 계획이라고 19일 밝혔다. 연내 집중교육을 통해 10여명의 AI 전문 인력을 양성하고, 2027년
www.boannews.com
"배우자가 최근 외박 잦아 결제 내역 보니…" 외도 의심, CCTV 확보 방법 있나 [여행 팩트체크] : 네이트 스포츠
"배우자가 최근 외박 잦아 결제 내역 보니…" 외도 의심, CCTV 확보 방법 있나 [여행 팩트체크] : 네
한눈에 보는 오늘 : 스포츠 일반 - 뉴스 : 숙박시설이나 여행 가이드 프로그램을 예약하기 위해 여행사 홈페이지에 가입했다. 며칠 뒤 여행사 홈페이지에 고객 개인정보가 유출됐다는 사과문이
sports.news.nate.com
교통카드 이용 데이터 공공·민간에 첫 개방…개인정보는 보호 : 네이트 뉴스
교통카드 이용 데이터 공공·민간에 첫 개방…개인정보는 보호 : 네이트 뉴스
한눈에 보는 오늘 : 사회 - 뉴스 : 수도권부터 전국 확대…유동인구·상권 분석, 부동산 개발전략에 활용 (서울=연합뉴스) 임성호 기자 = 우리 국민이 버스와 지하철을 탈 때 이용한 교통카드로 이
news.nate.com
“원하는 데이터에서 최적의 답 찾기” 생성형 AI 툴 4종 비교 분석
“원하는 데이터에서 최적의 답 찾기” 생성형 AI 툴 4종 비교 분석
과거에 소셜 미디어에 올렸던 글을 찾고 싶은데 정확한 단어나 문장이 기억나지 않거나, 긴 소프트웨어 매뉴얼을 뒤적이지 않고 빠르게 ‘사용 방법’을 알고 싶을 때 생성형 AI의 정보 검색 및
www.itworld.co.kr
AI가 만든 코드, 왜 '아직은 아닐'까?
대형 언어 모델(LLM)은 갑자기 등장했다. 너도 나도 엄청난 생산성 향상을 언급했다. 코딩 보조 도구가 번성했다. 키를 누르면 수백만 개의 복잡한 코드 블록이 생성되고 병합되었다.
www.itworld.co.kr
[유경동의 IP전략] Made in China, 딥시크
[유경동의 IP전략] Made in China, 딥시크
지금의 딥시크만큼이나 챗GPT로 전세계를 열광케 했던 오픈AI. 이들 역시 당시 보유특허를 묻는 질문에 “공익을 위해 특허의 사적 소유를 금하고 있다”고 답했다. 하지만 2025년 3월 현재, 이미 2
www.boannews.com
오라클, 자바 24 공개 ··· 개발자 생산성 향상 지원 - 데이터넷
오라클, 자바 24 공개 ··· 개발자 생산성 향상 지원 - 데이터넷
[데이터넷] 오라클이 세계 1위 프로그래밍 언어이자 개발 플랫폼인 자바의 최신 버전, 자바 24(Java 24)의 출시했다고 19일 밝혔다. 자바 24(오라클 JDK 24)는 개발자의 생산성 극대화 및 혁신 추진을
www.datanet.co.kr
VM웨어 v스피어를 대체할 만한 가상화 플랫폼 5선
브로드컴의 VM웨어 가상화 플랫폼 정책 변화에 불만을 가진 기업들이 대안을 모색하고 있다. 일부는 VM 환경에서 완전히 벗어나 퍼블릭 클라우드로 워크로드를 이전하는 방안을 고려 중이며, 온
www.itworld.co.kr
정보보호 업체 제공 이슈사항
주간 탐지 룰(YARA, Snort) 정보 - 2025년 3월 3주차 - ASEC
주간 탐지 룰(YARA, Snort) 정보 - 2025년 3월 3주차 - ASEC
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2025년 3월 3주) 정보입니다. 0 YARA Rules 17 Snort Rules 탐지명 설명 출처 ET WEB_SPECIFIC_APPS D-Tale Filter Query Command Injection Attempt (CVE-2025-0655) D-Tale Filter Query
asec.ahnlab.com
해외 기사
CISA Issues Security Warning on Fortinet FortiOS Authentication Bypass Exploit
CISA Issues Security Warning on Fortinet FortiOS Authentication Bypass Exploit
The Cybersecurity and Infrastructure Security Agency (CISA) issued a critical security warning regarding a severe vulnerability in Fortinet's FortiOS and FortiProxy systems.
gbhackers.com
Windows File Explorer Vulnerability Enables Network Spoofing Attacks: PoC Released
Windows File Explorer Vulnerability Enables Network Spoofing Attacks: PoC Released
A critical vulnerability in Windows File Explorer has been discovered, allowing attackers to capture NTLM hashes and potentially exploit them for network spoofing attacks.
gbhackers.com
Microsoft Windows NTLM File Explorer Vulnerability Exploited in The Wild - PoC Released
Microsoft Windows NTLM File Explorer Vulnerability Exploited in The Wild - PoC Released
A significant vulnerability in Microsoft Windows File Explorer, identified as CVE-2025-24071, has been discovered.
gbhackers.com
Critical Synology Vulnerability Allows Remote Attackers to Execute Arbitrary Code
Critical Synology Vulnerability Allows Remote Attackers to Execute Arbitrary Code
A critical vulnerability affecting Synology's DiskStation Manager (DSM) has been disclosed, allowing remote attackers to execute arbitrary code on vulnerable systems.
gbhackers.com
U.S. CISA adds Fortinet FortiOS/FortiProxy and GitHub Action flaws to its Known Exploited Vulnerabilities catalog
U.S. CISA adds Fortinet FortiOS/FortiProxy and GitHub Action flaws to its Known Exploited Vulnerabilities catalog.
securityaffairs.com
VPN Vulnerabilities Become a Primary Weapon for Threat Actors Targeting Organizations
VPN Vulnerabilities Become a Primary Weapon for Threat Actors Targeting Organizations
In recent years, VPN vulnerabilities have emerged as a critical threat vector for organizations worldwide.
gbhackers.com
Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems
New Jailbreak Technique Bypasses DeepSeek, Copilot, and ChatGPT to Generate Chrome Malware
New Jailbreak Technique Bypasses DeepSeek, Copilot, and ChatGPT to Generate Chrome Malware
A threat intelligence researcher from Cato CTRL, part of Cato Networks, has successfully exploited a vulnerability in three leading generative AI.
gbhackers.com
Hackers Exploit Cobalt Strike, SQLMap, and Other Tools to Target Web Applications
Hackers Exploit Cobalt Strike, SQLMap, and Other Tools to Target Web Applications
A recent cybersecurity incident has highlighted the sophisticated methods used by hackers to target web applications.
gbhackers.com
Hackers Exploit Azure App Proxy Pre-Authentication to Access Private Networks
Hackers Exploit Azure App Proxy Pre-Authentication to Access Private Networks
Hackers are exploiting a vulnerability in Microsoft's Azure App Proxy by manipulating the pre-authentication settings to gain unauthorized access to private networks.
gbhackers.com
5 Identity Threat Detection & Response Must-Haves for Super SaaS Security
Rules File Backdoor: AI Code Editors exploited for silent supply chain attacks
Rules File Backdoor: AI Code Editors exploited for silent supply chain attacks
Rules File Backdoor attack targets AI code editors like GitHub Copilot, making them inject malicious code via a supply chain vulnerability
securityaffairs.com
Attackers Hide Malicious Word Files Inside PDFs to Evade Detection
Attackers Hide Malicious Word Files Inside PDFs to Evade Detection
A newly identified cybersecurity threat involves attackers embedding malicious Word files within PDFs to deceive detection systems.
gbhackers.com
Leaked Black Basta Chats Suggest Russian Officials Aided Leader's Escape from Armenia
Threat Actors Leverage Legacy Drivers to Circumvent TLS Certificate Validation
Threat Actors Leverage Legacy Drivers to Circumvent TLS Certificate Validation
Threat actors have recently been exploiting legacy drivers to bypass certificate validation, leveraging a technique.
gbhackers.com
Hackers Use RMM Tools to Maintain Persistence and Navigate Networks Undetected
Hackers Use RMM Tools to Maintain Persistence and Navigate Networks Undetected
Threat actors have increasingly been leveraging legitimate remote monitoring and management (RMM) software.
gbhackers.com
Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2025.03.24. IT&보안 기사 (3) | 2025.04.14 |
---|---|
2025.03.21. IT&보안 기사 (0) | 2025.04.14 |
2025.03.19. IT&보안 기사 (0) | 2025.04.14 |
2025.03.18. IT&보안 기사 (0) | 2025.04.14 |
2025.03.17. IT&보안 기사 (1) | 2025.04.14 |