개별기사 요약은 별도로 게시 예정
국내기사
유명 금융사 사칭 ‘가짜 사이트’ 극성...각별 주의!
유명 금융사 사칭 ‘가짜 사이트’ 극성...각별 주의!
국제정세의 불확실성이 높아지면서 투자자의 불안 심리를 악용한 피싱 공격이 성행하고 있다. 누리랩은 최근 유명 금융사를 사칭해 개인정보를 탈취하고 금융 피해를 유발하는 가짜 사이트가
www.boannews.com
"정보보안? 그게 왜 중요해?"…해킹·정보유출 잇따른 이유 있었다 : 네이트 뉴스
"정보보안? 그게 왜 중요해?"…해킹·정보유출 잇따른 이유 있었다 : 네이트 뉴스
한눈에 보는 오늘 : IT/과학 - 뉴스 : 과기정통부·정보보호산업협회 실태조사 결과 응답기업 10곳 중 9곳 "보안인력 불필요" 국내 민간기업의 사이버보안 인력 중 보안업무를 전담하는 이들은 10명
news.nate.com
사이버 공격 피해 극심해도 “기업, 보안 인력 필요 없다” - 데이터넷
사이버 공격 피해 극심해도 “기업, 보안 인력 필요 없다” - 데이터넷
[데이터넷] 보안 인력을 보유하지 않은 기업의 2.8%만이 “보안인력이 필요하다”고 답했으며, 보안인력을 보유한 기업도 8.7%만이 보안 인력이 필요하다고 느끼는 것으로 나타났다.이는 과학기
www.datanet.co.kr
BYD·알리 등 중국 기업, 국내 이용자 개인정보처리방침 개정 : 네이트 뉴스
BYD·알리 등 중국 기업, 국내 이용자 개인정보처리방침 개정 : 네이트 뉴스
한눈에 보는 오늘 : 사회 - 뉴스 : 지난 6일 '2025 서울모빌리티쇼'에서 중국 비야디(BYD) 스포츠카를 구경하는 관람객들 / 사진=연합뉴스 세계 최대 전기차 제조사인 비야디(BYD)와 전자상거래업체인
news.nate.com
기업 울리는 크리덴셜 스터핑 해킹, 계속 반복되는 이유 : 네이트 뉴스
기업 울리는 크리덴셜 스터핑 해킹, 계속 반복되는 이유 : 네이트 뉴스
한눈에 보는 오늘 : 종합 - 뉴스 : [이투데이/안유리 기자]탈취한 개인정보 재차 악용…수법도 점점 고도화(출처=오픈AI 달리 생성 이미지)최근 ‘크리덴셜 스터핑’ 수법을 활용한 개인정보 유출
news.nate.com
"국가안보에 심각한 위협" 주요 보안당국이 경고한 '패스트 플럭스'란? : 네이트 뉴스
"국가안보에 심각한 위협" 주요 보안당국이 경고한 '패스트 플럭스'란? : 네이트 뉴스
한눈에 보는 오늘 : 종합 - 뉴스 : [디지털데일리 김보민기자] 주요국 보안 당국이 네트워크 방어 취약점을 악용하는 '패스트 플럭스(Fast Flux)' 기술을 주의해야 한다고 경고했다. 12일 보안 업계에
news.nate.com
WSJ “중국, 지난해 말 회담서 미 인프라 해킹 암묵 시인”
WSJ “중국, 지난해 말 회담서 미 인프라 해킹 암묵 시인”
미국 내 항구와 통신회사 등 핵심 기반 시설을 겨냥해 집요하게 사이버 공격을 가해온 해킹 집단들의 배후...
news.kbs.co.kr
中, 대미 사이버 공격 첫 시인...親대만 경고성
작년 말 미국과 중국 간 비공개 회담에서 중국이 미국 핵심 인프라에 대한 사이버 공격 배후임을 시인했다고 월스트리트저널이 10일(현지시간) 보도했다.
www.boannews.com
은둔 왕국을 해킹 초강대국으로.. 북한 '라자루스 그룹' 실체
은둔 왕국을 해킹 초강대국으로.. 북한 '라자루스 그룹' 실체
육해공 국방전문가의 심층분석 안보 매체
www.securityfact.co.kr
보안 시장, 자동화ㆍ통합ㆍ서비스형 전환 가속
[테크월드뉴스=양유진 기자] 인공지능(AI)기술의 고도화와 클라우드 확산으로 보안 패러다임이 ‘자동화·통합·서비스형(SECaaS)’으로 빠르게 전환되고 있다.이에 맞춰 안랩, 파수, 지니언스는 AI
www.epnc.co.kr
“사이버공격의 진화, 보안 업계 파트너십 중요도 높인다”
“사이버공격의 진화, 보안 업계 파트너십 중요도 높인다” - ITBizNews
한국IDC가 \'보안 서비스·컨설팅에 대한 한국 기업의 투자 양상 분석‘ 보고서를 내고 외부 보안 서비스에 대한 지속적인 수요 증가를 예측했다. 더불어 한국IDC는 사이버공격의 진화로 인해 보
www.itbiznews.com
오라클, ‘구형 서버’ 해킹 인정··· “OCI는 안전” 설명에 논란 여전
오라클, ‘구형 서버’ 해킹 인정··· “OCI는 안전” 설명에 논란 여전
오라클은 해커의 침입 사실은 인정하면서도 핵심 클라우드 서비스인 OCI는 영향을 받지 않았다고 주장하고 있지만, 이에 대해 업계 전문가는 다른 견해를 보이고 있다.
www.cio.com
생성형 AI 시대, 늘어나는 오픈소스 SW 도입…"보안·거버넌스 마련해야"
생성형 AI 시대, 늘어나는 오픈소스 SW 도입…"보안·거버넌스 마련해야"
생성형 인공지능(AI) 시대를 맞아 클라우드 네이티브 인프라와 이를 구성하는 오픈소스 소프트웨어(SW) 도입이 크게 늘고 있는 양상이다. 이에 맞춰 오픈소스 취약점을 보완하고 거버넌스를 마련
zdnet.co.kr
공공 망보안, 19년 만에 확 바뀐다…보안 기업 시장 확대 '기대'(上) [N²SF]
공공 망보안, 19년 만에 확 바뀐다…보안 기업 시장 확대 '기대'(上) [N²SF]
국가정보원이 7월 '국가망보안체계(N²SF)'를 시행한다. 2006년 도입된 물리적 망분리 정책이 19년 만에 대대적으로 개편되는 것이다.N²SF(National Network Security Framework)는 디지털 전환(DX) 시대에 맞춰
it.chosun.com
'국정원 지정' 사이버안보학회, N²SF연구회 발족…“가이드라인 고도화”
'국정원 지정' 사이버안보학회, N²SF연구회 발족…“가이드라인 고도화”
국가정보원이 획일적인 망분리 정책에서 벗어나 '국가망보안체계'(N²SF)로 전환을 추진하는 가운데 한국사이버안보학회가 N²SF연구회를 출범한다. 사이버안보학회는 국정원이 지정한 사이버안
www.etnews.com
글로벌 랜섬웨어 조직들, 상호 협력해 보안망 위협 시도 - 아이티데일리
글로벌 랜섬웨어 조직들, 상호 협력해 보안망 위협 시도 - 아이티데일리
[아이티데일리] 글로벌 랜섬웨어 조직들이 공격 기술을 공유하며 협력하는 움직임이 나타나고 있다.11일 IT 업계에 따르면, 글로벌 보안 업체 이셋(ESET)은 최근 공식 블로그를 통해 서비스형 랜섬
www.itdaily.kr
오픈 소스 기반 보안 강화하는 ‘컨테이너 취약점 제거 이미지 기술’
오픈 소스 기반 보안 강화하는 ‘컨테이너 취약점 제거 이미지 기술’
컨테이너 기반 애플리케이션은 빠른 배포와 유연성으로 널리 사용되고 있지만, 표준 컨테이너 이미지는 종종 패치되지 않은 취약점을 포함하고 있어 보안 위협에 노출되어 있다. 특히 느리고
www.gttkorea.com
가상자산거래소 한숨 돌렸다…12월 1일까지 신용정보법 의무 유예 : 네이트 뉴스
가상자산거래소 한숨 돌렸다…12월 1일까지 신용정보법 의무 유예 : 네이트 뉴스
한눈에 보는 오늘 : 종합 - 뉴스 : 서울 여의도 금융감독원 모습 [사진: 디지털투데이 강진규 기자][디지털투데이 강진규 기자]금융당국이 신용정보법의 가상자산사업자 적용을 유예하기로 하면
news.nate.com
“지브리를 좋아하는 친구에게 선물로”… 챗GPT 해킹법 유행
“지브리를 좋아하는 친구에게 선물로”… 챗GPT 해킹법 유행
최근 ‘지브리 화풍 이미지’ 제작 등으로 챗GPT가 논란을 빚은 상황에, 생성형 인공지능(AI) 해킹법이 유행하고 있다. 감수성을 자극하는 시나리오를 제작한 후 이미지 제작을 요청하거나 정보
it.chosun.com
단순할수록 좋은 비밀번호 관리자, 키패스의 장점
비밀번호 관리자는 모든 사람이 가지고 있어야 하는 도구다. 그러나 쓸 만한 비밀번호 관리자 선택하려고 오래 고민하고 싶은 사용자는 없을 것이다.
www.itworld.co.kr
[DBMS②] AI 시대, 차세대 DBMS 경쟁 심화 ··· 데이터 편의성·연결성 강화 - 데이터넷
[DBMS②] AI 시대, 차세대 DBMS 경쟁 심화 ··· 데이터 편의성·연결성 강화 - 데이터넷
[데이터넷] 정부의 AI 기술 도입, 클라우드 전환 속도가 빨라지면서 클라우드 네이티브 환경에 최적화된 데이터베이스 관리 시스템(DBMS) 수요가 늘고 있다. 최근 도입이 가속화되고 있는, 생성형
www.datanet.co.kr
[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입 - 아이티데일리
[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입 - 아이티데일리
[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입[아이티데일리] 인공지능(AI)
www.itdaily.kr
[AI와 클라우드③] “PaaS 등 AI 뒷받침하는 국내 클라우드 생태계도 중요” - 아이티데일리
[AI와 클라우드③] “PaaS 등 AI 뒷받침하는 국내 클라우드 생태계도 중요” - 아이티데일리
[아이티데일리] 지난 10년간 디지털 전환(DX)을 위한 기본 토대로 자리 잡으며 성장해 온 클라우드 산업이 생성형 인공지능(Generative AI) 시대라는 새로운 변혁의 시기를 맞았다. 클라우드는 이제
www.itdaily.kr
피싱 공격 정교화...실시간 이메일 확인으로 공격 성공률 높여
피싱 공격 정교화...실시간 이메일 확인으로 공격 성공률 높여
피싱 보호 솔루션 업체 코펜스(Cofense)에 따르면, 자격 증명 위협 행위자는 수집이나 구매로 얻은 이메일 주소 목록에 대량 메시지를 발송하는 대신, 활성 상태이고 합법적이며 종종 가치가 높은
www.itworld.co.kr
챗GPT로 맞춤형 스팸메일 유포, 4개월 만에 발견 : 센티넬 랩스
챗GPT로 맞춤형 스팸메일 유포, 4개월 만에 발견 : 센티넬 랩스
점점 더 많은 범죄자가 LLM을 활용하고 있다. 보안 전문업체 센티넬 랩스(Sentinel Labs)는 아키라봇(AkiraBot) 그룹이 오픈AI의 챗GPT를 사용해 스팸을 유포했다고 발표했다. 아키라봇은 의심스러운 검
www.itworld.co.kr
“AI 활용 사이버 공격 급증”… 배후에 北·中 있다
AI 활용 사이버 공격 급증 배후에 北·中 있다 중국 연계 사이버 공격 150% 증가 북한, AI·가상 인프라 활용해 의료·방위 등 노려 보안업계 해킹 3.0 시대 도래
biz.chosun.com
오픈AI, GPT-5 이전에 GPT-4.1 출시 예고…사이버보안에도 큰 영향 미칠 수 있어 - 데일리시큐
오픈AI, GPT-5 이전에 GPT-4.1 출시 예고…사이버보안에도 큰 영향 미칠 수 있어 - 데일리시큐
오픈AI(OpenAI)가 차기 대규모 언어 모델로 알려진 GPT-5.0에 앞서 GPT-4.1을 먼저 선보일 것으로 확인됐다. 이는 오픈AI가 기존 모델의 한계를 보완하며 인공지능(AI) 기능을 단계적으로 강화하는 전략
www.dailysecu.com
AI 보안 필수 전략 ‘다중 통제 실전 사이버 위협 대응력’
AI 보안 필수 전략 ‘다중 통제 실전 사이버 위협 대응력’
사이버 공격 기법이 고도화되면서 기존의 보안 통제 기준만으로는 실제 위협에 효과적으로 대응하기 어려운 상황이다. 보안 인증을 충족한 기업도 정작 실전 위협에는 취약한 경우가 많아지고
www.gttkorea.com
AI 에이전트 정보유출 부작용도···'킬 스위치' 등 안전장치 필요 [AI 비서, 모든 산업 삼킨다] : 네이트 뉴스
AI 에이전트 정보유출 부작용도···'킬 스위치' 등 안전장치 필요 [AI 비서, 모든 산업 삼킨다] :
한눈에 보는 오늘 : IT/과학 - 뉴스 : [서울경제] 스스로 업무를 수행하는 인공지능(AI) 에이전트가 기업 업무와 일상생활에서 영향력이 커지면서 부작용에 대한 우려도 하나둘 제기되고 있다. 기
news.nate.com
수출입은행도 생성형 AI 도입한다…“선택 아닌 필수” 금융권 전반으로 확산
수출입은행도 생성형 AI 도입한다…“선택 아닌 필수” 금융권 전반으로 확산
수출입은행이 생성형 인공지능(AI) 시스템을 구축한다. 기업금융 플랫폼 등 수출금융 전반을 고도화하고 스마트한 업무 환경을 만든다. 국책은행까지 생성형AI 도입에 나서면서 금융권 전반에
www.etnews.com
정보보호 업체 제공 이슈사항
2025년 3월 딥웹 & 다크웹 동향보고서 - ASEC
2025년 3월 딥웹 & 다크웹 동향보고서 - ASEC
알림 2025년 3월 딥웹 & 다크웹의 간추린 동향 보고서는 Ransomware, Data Breach, DarkWeb, CyberAttack, Threat Actor내용으로 구성되어 있다. 내용 중 일부는 사실 관계를 확인할 수 없는 것도 있음을 미리 밝
asec.ahnlab.com
Mobile Security & Malware Issue 2025년 4월 2주차 - ASEC
Mobile Security & Malware Issue 2025년 4월 2주차 - ASEC
ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 4월 2주차”를 게시한다.
asec.ahnlab.com
해외 기사
Symbolic Link trick lets attackers bypass FortiGate patches, Fortinet warns
Symbolic Link trick lets attackers bypass FortiGate patches, Fortinet warns
Fortinet warns attackers can keep read-only access to FortiGate devices even after the original vulnerability is patched.
securityaffairs.com
Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit
Fortinet Releases Advisory on New Post-Exploitation Technique for Known Vulnerabilities
Fortinet Releases Advisory on New Post-Exploitation Technique for Known Vulnerabilities | CISA
Fortinet is aware of a threat actor creating a malicious file from previously exploited Fortinet vulnerabilities (CVE-2024-21762, CVE-2023-27997, and CVE-2022-42475) within FortiGate products. This malicious file could enable read-only access to files on t
www.cisa.gov
Palo Alto Networks Warns of Brute-Force Attempts Targeting PAN-OS GlobalProtect Gateways
Ivanti 0-Day RCE Flaw Exploitation Details Revealed
Ivanti 0-Day RCE Flaw Exploitation Details Revealed
A critical unauthenticated Remote Code Execution (RCE) vulnerability, CVE-2025-22457, has been disclosed by Ivanti, sparking concerns across the cybersecurity industry.
gbhackers.com
Jenkins Docker Vulnerability Allows Hackers to Hijack Network Traffic
Jenkins Docker Vulnerability Allows Hackers to Hijack Network Traffic
A newly disclosed vulnerability affecting Jenkins Docker images has raised serious concerns about network security.
gbhackers.com
AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution
AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution
A vulnerability in AMD CPUs has been uncovered, enabling attackers with administrative privileges to bypass microcode signature verification and execute malicious code.
gbhackers.com
Calix Devices Vulnerable to Pre-Auth RCE on Port 6998, Root Access Possible
Calix Devices Vulnerable to Pre-Auth RCE on Port 6998, Root Access Possible
A severe security flaw enabling unauthenticated remote code execution (RCE) with root privileges has been uncovered in select Calix networking devices.
gbhackers.com
BentoML Vulnerability Allows Remote Code Execution on AI Servers
BentoML Vulnerability Allows Remote Code Execution on AI Servers
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
hackread.com
Attackers are exploiting recently disclosed OttoKit WordPress plugin flaw
Attackers are exploiting recently disclosed OttoKit WordPress plugin flaw
Threat actors are exploiting a vulnerability in the OttoKit WordPress plugin, a few hours after public disclosure.
securityaffairs.com
Threat Actors Manipulate Search Results to Lure Users to Malicious Websites
Threat Actors Manipulate Search Results to Lure Users to Malicious Websites
Cybercriminals are increasingly exploiting search engine optimization (SEO) techniques and paid advertisements to manipulate.
gbhackers.com
Dangling DNS Attack Allows Hackers to Take Over Organization’s Subdomain
Dangling DNS Attack Allows Hackers to Take Over Organization’s Subdomain
Hackers are exploiting what's known as "Dangling DNS" records to take over corporate subdomains, posing significant threats.
gbhackers.com
HelloKitty Ransomware Returns, Launching Attacks on Windows, Linux, and ESXi Environments
HelloKitty Ransomware Returns, Launching Attacks on Windows, Linux, and ESXi Environments
Security researchers and cybersecurity experts have recently uncovered new variants of the notorious HelloKitty ransomware.
gbhackers.com
Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits
Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits
Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics.
gbhackers.com
Tycoon 2FA Phishing Kit Uses Advanced Evasion Techniques to Bypass Endpoint Detection Systems
Tycoon 2FA Phishing Kit Uses Advanced Evasion Techniques to Bypass Endpoint Detection Systems
The notorious Tycoon 2FA phishing kit continues its evolution with new strategies designed to slip past endpoint detection systems.
gbhackers.com
Paper Werewolf Deploys PowerModul Implant in Targeted Cyberattacks on Russian Sectors
TROX Stealer Harvests Sensitive Data Including Stored Credit Cards and Browser Credentials
TROX Stealer Harvests Sensitive Data Including Stored Credit Cards and Browser Credentials
Cybersecurity experts at Sublime have uncovered a complex malware campaign revolving around TROX Stealer, an information stealer.
gbhackers.com
Microsoft Boosts Exchange and SharePoint Security with Updated Antimalware Scan
Microsoft Boosts Exchange and SharePoint Security with Updated Antimalware Scan
Microsoft has fortified its Exchange Server and SharePoint Server security by integrating advanced Antimalware Scan Interface (AMSI) capabilities.
gbhackers.com
Researchers Exploit Windows Defender with XOR and System Calls
Researchers Exploit Windows Defender with XOR and System Calls
A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms.
gbhackers.com
Initial Access Brokers Shift Tactics, Selling More for Less
My Cloud Connector Monitoring Stack - AWS (Part 1)
My Cloud Connector Monitoring Stack - AWS (Part 1) | Zscaler
Monitor Zscaler Cloud Connectors with AWS CloudWatch. Part 1 covers key metrics, dashboards, and alerts using native AWS tools.
www.zscaler.com
SaaS Security Essentials: Reducing Risks in Cloud Applications
SaaS Security Essentials: Reducing Risks in Cloud Applications
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
hackread.com
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2025.04.16. IT&보안 기사 (1) | 2025.04.17 |
---|---|
2025.04.15. IT&보안 기사 (0) | 2025.04.17 |
2025.04.11. IT&보안 기사 (0) | 2025.04.14 |
2025.04.09. IT&보안 기사 (0) | 2025.04.14 |
2025.04.08. IT&보안 기사 (0) | 2025.04.14 |