개별기사 요약은 별도로 게시 예정
국내기사
국립축산과학원 '축사로' 회원 3천여명 정보 유출(종합) : 네이트 뉴스
국립축산과학원 '축사로' 회원 3천여명 정보 유출(종합) : 네이트 뉴스
한눈에 보는 오늘 : 사회 - 뉴스 : 이름·주소 등 19개 항목 다크웹 게시…"스미싱 등 피해 우려" (전주=연합뉴스) 정경재 기자 = 농촌진흥청 산하 국립축산과학원이 운영하는 사이트인 '축사로' 회
news.nate.com
“5년 전 해킹, 이제야?”... ‘축사로’ 농민 개인정보 3132건 다크웹 유출
‘축사로’ 해킹... ‘5년 전 개인정보’ 3132건 다크웹 유출
국립축산과학원이 운영하는 가축 사육 관리 시스템 ‘축사로’에서 농가 회원 3132명의 개인정보가 유출돼 다크웹에 유포된 사실이 확인됐다. 농민들은 자신도 모르는 사이 개인정보와 사업자
www.boannews.com
iM뱅크, 앱·ATM 1시간 40분간 먹통 "전산 장애 발생" : 네이트 뉴스
iM뱅크, 앱·ATM 1시간 40분간 먹통 "전산 장애 발생" : 네이트 뉴스
한눈에 보는 오늘 : 경제 - 뉴스 : 프라임경제 iM뱅크(구 대구은행) 전산망에 문제가 발생해 일부 거래가 1시간 넘게 중단됐다.iM뱅크는 18일 오후 2시32분부터 전산 장애가 발생해 모바일 애플리케
news.nate.com
오라클 구형 시스템 해킹에 따른 자격 증명 유출로 인해 보안 침해 위험↑ - 데일리시큐
오라클 구형 시스템 해킹에 따른 자격 증명 유출로 인해 보안 침해 위험↑ - 데일리시큐
미국 사이버보안 및 인프라 보안국(CISA)은 최근 오라클(Oracle)의 구형 시스템이 해킹된 사건과 관련해, 자격 증명 유출로 인해 조직 전반에 걸쳐 보안 침해 위험이 커졌다고 경고했다. 특히 이 사
www.dailysecu.com
[K-CTI 2025] 박용규 KISA 단장, 최근 사이버공격 사례 공유…“APT 위협, 생성형AI 악용 해킹 가속화” - 데일리시큐
[K-CTI 2025] 박용규 KISA 단장, 최근 사이버공격 사례 공유…“APT 위협, 생성형AI 악용 해킹
데일리시큐 주최 국내 최대 사이버위협 인텔리전스 컨퍼런스 ‘K-CTI 2025’가 4월 15일 화요일 서울 한국과학기술회관에서 700여 명 이상의 공공, 금융, 기업 정보보호 담당자들이 참석한 가운데
www.dailysecu.com
1시간이면 털린다…MS, AI시대 보안 전략 '따로 또 같이'
1시간이면 털린다…MS, AI시대 보안 전략 '따로 또 같이'
[서울=뉴시스]강은정 수습 기자 = 평균 1시간 12분. 마이크로소프트(MS)에 따르면 해커가 피싱을 통해 회사 중요 정보를 탈취하는 데 걸린 시간이다. 과거에는 며칠이 걸렸지만 이제 2시간도 걸리
www.newsis.com
[배종찬의 보안 빅데이터] 북한이 보낸 계엄선언·세금환급 이메일
[배종찬의 보안 빅데이터] 북한이 보낸 계엄선언·세금환급 이메일
올해 들어 가장 크게 관심이 모아지는 이슈 중의 하나가 계엄 선언이다. 윤석열 전 대통령이 지난해 12월 3일 비상 계엄을 선언하면서 전체 국민들의 관심이 모아진 이슈다. 또 하나는 세금 환급
www.boannews.com
윈도우 ‘작업 스케줄러’ 취약점 신규 발견… 관리자 권한 빼앗아
윈도우 ‘작업 스케줄러’ 취약점 신규 발견… 관리자 권한 빼앗아
윈도우 ‘작업 스케줄러’ (Task Scheduler)에서 기기 관리자 권한 탈취에 악용될 수 있는 보안 취약점 4건이 발견됐다.
www.boannews.com
청첩장 속 악성코드, 은행 앱 정보 빼간다...카스퍼스키 숨니봇 공격 발견
청첩장 속 악성코드, 은행 앱 정보 빼간다...카스퍼스키 숨니봇 공격 발견
가짜 청첩장을 이용해 금융정보를 탈취하는 악성코드가 퍼지고 있다. 이번 공격은 탐지 시스템을 우회해 높은 감염률을 보여 주의가 필요하다. 카스퍼스키는 결혼식 청첩장을 위장한 ‘솜니봇(
www.boannews.com
iOS 생태계 노린 제로데이 2건 발견...애플 기기 업데이트 필요
iOS 생태계 노린 제로데이 2건 발견...애플 기기 업데이트 필요
애플 보안에 대한 우려가 심각해지고 있다. 혼란이 일상화된 지금의 상황을 고려하면 그리 놀라운 일이 아니다
www.itworld.co.kr
“탐지 피하는 난독화 수법 증가…AI 겨냥 공격도 등장” IBM 엑스포스 보고서
“탐지 피하는 난독화 수법 증가…AI 겨냥 공격도 등장” IBM 엑스포스 보고서
난독화는 위협 행위자에게 점점 더 중요한 전술이 되고 있다. PDF 맬웨어는 악성 URL을 암호화하거나, 압축된 스트림에 숨기거나, 16진수로 표현해 이메일 보안 솔루션의 자동 분석을 회피하는 추
www.itworld.co.kr
단순한 악성코드 중첩해 분석 피하는 ‘에이전트 테슬라’ - 데이터넷
단순한 악성코드 중첩해 분석 피하는 ‘에이전트 테슬라’ - 데이터넷
[데이터넷] “구입하지 않은 상품의 결제가 완료됐다는 메일을 받고 메일에 첨부된 주문 파일을 열었는데, 기기의 중요한 정보가 모두 탈취됐다.”팔로알토 네트웍스는 에이전트 테슬라(Agent Tes
www.datanet.co.kr
마이크로소프트 취약점 지난해 역대 最多
비욘드트러스트가 발간한 ‘마이크로소프트 취약점 리포트 2025’(Microsoft Vulnerabilities Report 2025)에 따르면, 지난해 마이크로소프트(MS) 윈도우와 오피스, 클라우드, 브라우저 등 제품군 전체에 걸
www.boannews.com
"제3자 제공 아냐"…카카오페이, 법정서 개보위 처분 정면 반박 : 네이트 뉴스
"제3자 제공 아냐"…카카오페이, 법정서 개보위 처분 정면 반박 : 네이트 뉴스
한눈에 보는 오늘 : 경제 - 뉴스 : 카카오페이 CI ⓒ News1 정은지 기자 (서울=뉴스1) 김민재 기자 = 수십억대 과징금을 놓고 부딪힌 카카오페이(377300)와 개인정보보호위원회(개보위)가 법정에서도
news.nate.com
“공공기관 11%만 망분리···현실성있는 N2SF 적용해야” - 데이터넷
“공공기관 11%만 망분리···현실성있는 N2SF 적용해야” - 데이터넷
[데이터넷] “전체 공공기관 중 망분리를 적용한 곳은 11%에 불과하다. 글로벌 대기업이나 선진국 정부에서도 망분리를 사용하고 있다. 망분리가 신기술 발전의 발목을 잡는다는 것은 다소 오해
www.datanet.co.kr
국정원 "N²SF 정보서비스 모델 해설서, 하반기 공개 검토"
국정원 "N²SF 정보서비스 모델 해설서, 하반기 공개 검토"
17일 서울 강남 코엑스에서 열린 제31회 정보통신망 정보보...
www.ddaily.co.kr
"정보보호 인력 양성? 사후 관리 중요"
정보보호 인력을 양성하는 것도 좋지만 이후 관리하는 게 더 중요하다는 의견이 나왔다.홍순좌 코어시큐리티 부사장은 18일 서울 삼성동 코엑스에서 열린 ‘제31회 정보통신망 정보보호 학술대
zdnet.co.kr
'최저 임금' 대우에 배신 가능성…"사이버보안 전문인력 관리 체계 마련해야" - 뉴스웍스
'최저 임금' 대우에 배신 가능성…"사이버보안 전문인력 관리 체계 마련해야" - 뉴스웍스
[뉴스웍스=박광하 기자] 정부가 나날이 지능화·고도화하는 사이버 위협으로부터 국민의 생명과 재산을 보호하고자 사이버보안 전문인력을 육성하고 있다. 그런데 이들에 대한 경제적, 사회적
www.newsworks.co.kr
中 정보 유출 우려 커지는데…넥슨·넷마블·크래프톤·시프트업, '텐센트 클라우드' 의존 : 네이트 뉴스
中 정보 유출 우려 커지는데…넥슨·넷마블·크래프톤·시프트업, '텐센트 클라우드' 의존 : 네이
한눈에 보는 오늘 : IT/과학 - 뉴스 : 텐센트 로고./로이터연합뉴스중국발(發) 개인정보 유출 및 해킹 사고가 잇따르면서 보안 우려가 커지고 있지만, 국내 주요 게임사들은 중국 텐센트의 클라우
news.nate.com
AWS "韓 망분리 조건 완화해야…공공부문 클라우드 도입 확대될 것" : 네이트 뉴스
AWS "韓 망분리 조건 완화해야…공공부문 클라우드 도입 확대될 것" : 네이트 뉴스
한눈에 보는 오늘 : IT/과학 - 뉴스 : 윤정원 AWS코리아 공공부문 대표는 18일 서울 강남구에서 ‘AWS 코리아 공공부문 기자간담회’를 열고 공공 부문의 클라우드 도입 필요성에 대해 설명하고 있
news.nate.com
AWS “논리적 망분리 보안 걱정 없어…클라우드로 공공 AI 혁신 돕겠다” - 아이티데일리
AWS “논리적 망분리 보안 걱정 없어…클라우드로 공공 AI 혁신 돕겠다” - 아이티데일리
[아이티데일리] 대한민국 공공부문 클라우드 전환이 최근 새로운 국면을 맞았다. 물리적 망분리를 의무화한 규정이 완화되면서 글로벌 민간 기업이 제공하는 클라우드 서비스를 소프트웨어 기
www.itdaily.kr
메가존클라우드 염동훈 대표 “AI 네이티브 전환, 데이터 속 가치 모색부터” - 아이티데일리
메가존클라우드 염동훈 대표 “AI 네이티브 전환, 데이터 속 가치 모색부터” - 아이티데일리
[아이티데일리] “AI 네이티브 전환을 위해서는 각자의 회사에서 축적해온 데이터에서 숨겨진 가치를 찾아내는 것이 우선이다.”AI·클라우드 선도 기업 메가존클라우드의 염동훈 대표는 18일 서
www.itdaily.kr
정부, AI 경쟁력 강화 위해 1.8조 원 추경…연내 GPU 1만장 확보 목표 - 아이티데일리
정부, AI 경쟁력 강화 위해 1.8조 원 추경…연내 GPU 1만장 확보 목표 - 아이티데일리
[아이티데일리] 정부가 인공지능(AI) 분야에 1조 8천억 원 규모의 추가경정예산을 편성한다. 확보된 추경 중 1.46조 원을 투입해 연내 1만 장 분량 그래픽처리장치(GPU)를 신속하게 확보한다는 방침
www.itdaily.kr
[헬로티 HelloT] [AI와 업무 혁신-④] 자율제조 시대…로크웰, AI로 공장 자동화 혁신
[헬로티 HelloT] [AI와 업무 혁신-④] 자율제조 시대…로크웰, AI로 공장 자동화 혁신
산업 현장에서 자동화 기술이 고도화되며 제조업의 패러다임이 변화하고 있다. 특히 인공지능(AI)의 발전이 자율제조로의 전환을 가속화하고 있다. 로크웰오토메이션코리아의 권오혁 이사는 지
www.hellot.net
구글 "위성사진서 보안시설 가리려면 좌표 내놔"…위법 가능성은?[구글 지도 반출 '대해부'②]
구글 "위성사진서 보안시설 가리려면 좌표 내놔"…위법 가능성은?[구글 지도 반출 '대해부'②]
[서울=뉴시스]윤정민 기자 = 구글이 우리 정부의 지도 국외 반출 성사 시 자사 위성지도 서비스(구글 어스)에 제공하는 국내 주요 보안시설을 흐리게(블러) 보이도록 처리하겠다고 밝혔다. 지난 2
www.newsis.com
신한은행, 망분리 뚫고 AI 플랫폼 전면 구축 ‘시동’
신한은행, 망분리 뚫고 AI 플랫폼 전면 구축 ‘시동’
[오늘경제 = 배현경 기자]AI가 금융 현장을 바꾸고 있다. 신한은행이 200억 원 규모의 생성형 AI 플랫폼 구축에 나서며, 고객 서비스 전반에 AI 도입을 추진하고 있다.19일 금융위원회에 따르면 1분
www.startuptoday.co.kr
‘30배나 늘었지만…’ 셰도우 AI가 초래하는 데이터 리스크 현실
‘30배나 늘었지만…’ 셰도우 AI가 초래하는 데이터 리스크 현실
셰도우 AI에 기업 데이터가 노출되는 사례가 30배 증가했다는 조사 결과다. 공식 AI 도구를 제공해도 비승인 AI 사용으로 인한 데이터 유출 및 컴플라이언스 위험이 감소하지 않고 있다.
www.cio.com
칼럼 | 마이그레이션 세대교체··· ‘퍼블릭 클라우드 간 이전’ 안내서
칼럼 | 마이그레이션 세대교체··· ‘퍼블릭 클라우드 간 이전’ 안내서
어떤 클라우드도 영원하지 않다. 퍼블릭 클라우드 플랫폼 간 마이그레이션 전략을 살펴본다.
www.cio.com
<초점>계정계 개편에 고삐 죈 은행권 현재는… - BI KOREA
금융IT <초점>계정계 개편에 고삐 죈 은행권 현재는…농협 PI컨설팅, LG CNS 맡아…국민은행, 4개사 상대 코어뱅킹 슬림화 설명회 국내 은행들의 계정계 개편이 가속도를 붙이고 있다. 이 과정에서
www.bikorea.net
브로드컴, VM웨어 ESXi 하이퍼바이저 무료 버전 ‘조용히’ 재도입
브로드컴, VM웨어 ESXi 하이퍼바이저 무료 버전 ‘조용히’ 재도입
브로드컴이 VM웨어를 인수한 뒤, 영구 라이선스 방식에서 구독 기반 모델로 전환하면서 상황이 달라졌다. 이 결정을 비판하는 사용자가 많았다. 브로드컴이 별다른 공지나 홍보 없이 VM웨어 ESXi
www.itworld.co.kr
정보보호 업체 제공 이슈사항
Ransom & Dark Web Issues 2025년 4월 3주차 - ASEC
Mobile Security & Malware Issue 2025년 4월 3주차 - ASEC
해외 기사
CVE-2025-24054 Under Active Attack—Steals NTLM Credentials on File Download
PoC Released for Critical Erlang/OTP SSH RCE Vulnerability
PoC Released for Critical Erlang/OTP SSH RCE Vulnerability
Release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation.
gbhackers.com
U.S. CISA adds Apple products and Microsoft Windows NTLM flaws to its Known Exploited Vulnerabilities catalog
U.S. CISA adds Apple products and Microsoft Windows NTLM flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com
Bubble.io 0-Day Flaw Lets Attackers Run Arbitrary Queries on Elasticsearch
Bubble.io 0-Day Flaw Lets Attackers Run Arbitrary Queries on Elasticsearch
A vulnerability in Bubble.io, a leading no-code development platform, has exposed thousands of applications to data breaches.
gbhackers.com
PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation
PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation
A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel's ipset component.
gbhackers.com
Critical AnythingLLM Vulnerability Exposes Systems to Remote Code Execution
Critical AnythingLLM Vulnerability Exposes Systems to Remote Code Execution
A critical security flaw (CVE-2024-13059) in the open-source AI framework AnythingLLM has raised alarms across cybersecurity communities.
gbhackers.com
Experts Uncover New XorDDoS Controller, Infrastructure as Malware Expands to Docker, Linux, IoT
XorDDoS Malware Upgrade Enables Creation of Advanced DDoS Botnets
XorDDoS Malware Upgrade Enables Creation of Advanced DDoS Botnets
Cisco Talos has uncovered significant advancements in the XorDDoS malware ecosystem, revealing a multi-layered infrastructure enabling.
gbhackers.com
KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools
KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools
Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware.
gbhackers.com
Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader
State Sponsored Hackers now Widely Using ClickFix Attack Technique in Espionage Campaigns
State Sponsored Hackers now Widely Using ClickFix Attack Technique in Espionage Campaigns
The state-sponsored hackers from North Korea, Iran, and Russia have begunp deploying the ClickFix social engineering technique.
gbhackers.com
ASUS Confirms Critical Flaw in AiCloud Routers; Users Urged to Update Firmware
Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques
Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques
In a comprehensive analysis of the ransomware landscape in the first quarter of 2025, Microsoft Threat Intelligence has highlighted.
gbhackers.com
Gorilla Android Malware Intercepts SMS to Steal One-Time Passwords
Gorilla Android Malware Intercepts SMS to Steal One-Time Passwords
A new malware variant known as "Gorilla" has been identified, primarily targeting financial and personal information through SMS interception.
gbhackers.com
New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions
New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions
A new malware strain known as SuperCard X has emerged, utilizing an innovative Near-Field Communication (NFC)-relay attack to execute unauthorized transactions at Point-of-Sale (POS) systems and Automated Teller Machines (ATMs).
gbhackers.com
Chinese Nexus Hackers Exploit Ivanti Connect Secure Flaw to Gain Access
Chinese Nexus Hackers Exploit Ivanti Connect Secure Flaw to Gain Access
In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited.
gbhackers.com
Rogue npm Packages Mimic Telegram Bot API to Plant SSH Backdoors on Linux Systems
Rogue npm Packages Mimic Telegram Bot API to Plant SSH Backdoors on Linux Systems
3 fake npm packages mimicking Telegram Bot API added SSH backdoors on Linux, risking persistent access.
thehackernews.com
APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures
Writing Effective Detection Rules With Sigma, YARA, and Suricata
Writing Effective Detection Rules With Sigma, YARA, and Suricata
Learn how to write effective detection rules with Sigma, YARA, and Suricata. Discover best practices, validation steps, and real-world
gbhackers.com
How To Conduct End-to-End Forensics From Compromised Endpoint To Network Pivot
How To Conduct End-to-End Forensics From Compromised Endpoint To Network Pivot
The discovery of a compromised endpoint in an organization's network marks the beginning of what can be a complex forensic investigation.
gbhackers.com
Building A Threat Detection Pipeline Using WAF Logs And External Intel Feeds
Building A Threat Detection Pipeline Using WAF Logs And External Intel Feeds
Learn how to build a robust threat detection pipeline by integrating WAF logs with external threat intelligence feeds
gbhackers.com
The Future of SSL Certificate Management: Adapting to Shortened Renewal Periods
How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility
How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility
The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures
gbhackers.com
How to Detect and Prevent DNS Tunneling Attack In Enterprise Networks
How to Detect and Prevent DNS Tunneling Attack In Enterprise Networks
DNS tunneling represents one of the most sophisticated attack vectors targeting enterprise networks today, leveraging the trusted
gbhackers.com
How To Detect Obfuscated Malware That Evades Static Analysis Tools
How To Detect Obfuscated Malware That Evades Static Analysis Tools
Obfuscated malware presents one of the most challenging threats in cybersecurity today. As static analysis tools have become standard
gbhackers.com
How SMBs Can Improve SOC Maturity With Limited Resources
How SMBs Can Improve SOC Maturity With Limited Resources
Small and Medium-sized Businesses (SMBs) have become prime targets for cybercriminals, being three times more likely to be targeted
gbhackers.com
How To Hunt Web And Network-Based Threats From Packet Capture To Payload
How To Hunt Web And Network-Based Threats From Packet Capture To Payload
Learn how to hunt web and network-based threats using packet capture and payload analysis. Discover practical techniques for identifying
gbhackers.com
10 Best Cloud Security Solutions 2025
10 Best Cloud Security Solutions 2025
Best Cloud Security Solutions - 1. Palo Alto NetworksPrisma Cloud, 2. Wiz, 3. Lacework, 4. Check Point CloudGuard.
gbhackers.com
10 Best Patch Management Tools in 2025
10 Best Patch Management Tools in 2025
Best Patch Management Tools - 1. Microsoft SCCM (Configuration Manager), 2. SolarWinds Patch Manager, 3. Ivanti Patch Management.
gbhackers.com
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2025.04.28. IT&보안 기사 (0) | 2025.05.01 |
---|---|
2025.04.23. IT&보안 기사 (0) | 2025.05.01 |
2025.04.18. IT&보안 기사 (0) | 2025.05.01 |
2025.04.17. IT&보안 기사 (0) | 2025.04.17 |
2025.04.16. IT&보안 기사 (1) | 2025.04.17 |