Kant's IT/IT&Security News Reports

2025.04.23. IT&보안 기사

Kant Jo 2025. 5. 1. 23:40

개별기사 요약은 별도로 게시 예정

국내기사

SKT 해킹 당해...고객 USIM 정보 유출

 

[SKT 해킹 사태] SKT 해킹 당해...고객 USIM 정보 유출

SK텔레콤 고객 USIM 정보가 해킹된 정황이 드러났다.

www.boannews.com

 

SKT, 해킹 공격으로 고객 유심 정보 유출 정황 - 아이티데일리

 

SKT, 해킹 공격으로 고객 유심 정보 유출 정황 - 아이티데일리

[아이티데일리] 국내 대형 이동통신사 SK텔레콤(SKT)이 외부 해킹 공격을 받아 유심(USIM; 가입자식별모듈) 관련 정보가 유출되는 사고가 발생했다.SKT는 지난 19일 오후 11시경 해커에 의한 악성코드

www.itdaily.kr

 

[단독] SKT, 중앙서버가 털렸다…가입자 유심정보 유출

 

[단독] SKT, 중앙서버가 털렸다…가입자 유심정보 유출

산업 > IT 뉴스: 1위 이동통신사 SK텔레콤(017670)의 모든 가입자 정보가 담겨 있는 중앙서버가 해킹된 정황이 확인됐다. 당장 유출이 확인된 정...

www.sedaily.com

 

SKT, 초유의 유심정보 유출 사태...문제는 2차 피해 후폭풍

 

[SKT 해킹 사태] SKT, 초유의 유심정보 유출...문제는 2차 피해 후폭풍

SK텔레콤 시스템이 해킹 당해 고객 유심(USIM) 정보가 유출됐다. 유심 정보 등을 이용한 2차 피해도 우려된다.

www.boannews.com

 

과기정통부, 비상대책반 급구성·조사 착수...‘SKT 해킹 사고’ 이례적 신속 대처

 

[SKT 해킹 사태] 과기정통부, 비상대책반 급구성·조사 착수...‘SKT 해킹 사고’ 이례적 신속 대처

과학기술정보통신부와 한국인터넷진흥원(KISA)은 SK텔레콤 해킹 사고 신고를 접수해 피해 현황과 사고 원인 등을 조사 중이라고 22일 밝혔다.

www.boannews.com

 

개인정보위, '가입자 유심 정보 유출' SKT 조사 착수

 

개인정보위, '가입자 유심 정보 유출' SKT 조사 착수

개인정보보호위원회가 고객 개인정보 유출 사고가 발생한 SK텔레콤에 대한 조사에 착수했다. 앞서 SK텔레콤은 지난 19일 자사 시스템 내 보관하던 고객 유심(USIM) 관련 정보가 유출된 정황을 인지

www.etnews.com

 

(보도참고) 개인정보위, SK텔레콤(주) 고객 정보 유출 사고 관련 조사 착수

 

[단독] "해커에 뚫린 이유 있었네"…SK텔레콤, 작년 정보보호 투자비 감액 : 네이트 뉴스

 

[단독] "해커에 뚫린 이유 있었네"…SK텔레콤, 정보보호 투자비 감액 : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : 그래픽=정서희지난 19일 해킹 공격을 받은 SK텔레콤이 최근 2년간 정보보호 투자비를 줄인 것으로 파악됐다. 과거 해킹 피해를 겪었던 KT와 LG유플러스가 정보

news.nate.com

 

SK텔레콤, 해커 침입에 고객 정보 유출···‘보호서비스’ 제공

 

SK텔레콤, 해커 침입에 고객 정보 유출···‘보호서비스’ 제공

[이뉴스투데이 김진영 기자] SK텔레콤이 내부 시스템에 해커가 침입한 흔적을 발견해 관계당국에 피해 사실을 신고한 것으로 파악됐다.22일 SK텔레콤에 따르면 지난 19일 오후 11시 해커에 의한 악

www.enewstoday.co.kr

 

농진청 "보안사고 재발방지 위해 철저히 조치할 것"

 

농진청 "보안사고 재발방지 위해 철저히 조치할 것"

농촌진흥청은 개인정보 유출에 따른 2차 피해 예방 등 보안사고 재발방지를 위해 철저히 조치하겠다고 밝혔습니다. - 정책브리핑 | 브리핑룸 | 사실은 이렇습니다

www.korea.kr

 

[단독] KS한국고용정보, 임직원 개인정보 유출 - 더리브스

 

[단독] KS한국고용정보, 임직원 개인정보 유출 - 더리브스

KS한국고용정보 임직원 개인정보가 유출됐다.22일 더리브스 취재를 종합하면 KS한국고용정보 임직원들의 이름, 주소, 주민번호, 전화번호, 등록, 신분증 사본 등이 유출됐다. 또한 일부 퇴사자들

www.tleaves.co.kr

 

교보문고 매장 전산장애 카드결제 먹통 [1보] - 인천투데이

 

[금융이슈] “위탁인가, 유출인가?”…카카오페이, 알리에 고객정보 제공 논란

 

개인정보위, 개인정보 처리방침 작성지침 개정본 공개 - 서울포커스

 

개인정보위, 개인정보 처리방침 작성지침 개정본 공개

 

EU, 개인정보보호법 ‘GDPR’ 전면 개편 추진, 규제냐 경쟁력이냐 – 쿠쿠쿠뉴스

 

[배종찬의 보안 빅데이터] 내 폰은 안전한가, 유심 정보까지 탈취

 

[배종찬의 보안 빅데이터] 내 폰은 안전한가, 유심 정보까지 탈취

국내 최대 이동통신사인 SK텔레콤 가입자가 유심 정보까지 탈취당한 것으로 밝혀졌다. SK텔레콤은 4월 19일 밤 11시경, 악성코드로 고객 정보가 유출된 정황을 발견해 20일 한국인터넷진흥원(KISA)

www.boannews.com

 

인수합병 후 1개월...보안 공격에 가장 취약한 시기

 

인수합병 후 1개월...보안 공격에 가장 취약한 시기

인수합병이 완료된 직후의 기간은 기업 보안에 있어 가장 위험한 시기다. 여러 가지 이유로 공격자에게는 가장 효과적인 공격 시기다.

www.itworld.co.kr

 

“SOC, 솔루션 아니라 프로세스 한계로 위협 대응 실패” - 데이터넷

 

“SOC, 솔루션 아니라 프로세스 한계로 위협 대응 실패” - 데이터넷

[데이터넷] “보안과 관련한 문제의 대부분은 보안 솔루션이 아니라 미처 파악하지 못한 사각지대 혹은 실수에 의해 발생한다. 공격자는 관리가 소홀하거나 잘못 설정된 구성과 취약점을 이용

www.datanet.co.kr

 

“광고 차단·검색 돕는다더니”... 사실상 ‘감시 도구’ 크롬 확장 57종 발견

 

“광고 차단·검색 돕는다더니”... 사실상 ‘감시 도구’ 크롬 확장 57종 발견

사용자 정보를 가로채거나 외부에서 악성 코드를 실행할 수 있는 수상한 크롬 확장 프로그램들이 대거 발견됐다.

www.boannews.com

 

복제 폰으로 NFC 결제...과금은 피해자 몫

 

복제 폰으로 NFC 결제...과금은 피해자 몫

안드로이드 기기를 겨냥한 피싱 메일로 멀웨어를 심어 카드 결제 정보를 탈취, 매장이나 현금인출기에서 돈을 빼내는 슈퍼카드X 공격이 등장했다.

www.boannews.com

 

보안 전문가들 “구글서 보낸 이메일, 피싱 공격 가능성↑”

 

보안 전문가들 “구글서 보낸 이메일, 피싱 공격 가능성↑”

최근 해커들이 구글(Google)을 사칭해 이메일을 보낸 후 개인 데이터에 접근하는 피싱 수법을 사용 중인 것으로 나타났다.포브스은 21일 최근 지메일(Gmail) 사용자를 대상으로 한 새로운 피싱 공격

it.chosun.com

 

국내 사이버 보안 인력난, 산업별 양극화 심화…제조업·의료분야 '취약'

 

국내 사이버 보안 인력난, 산업별 양극화 심화…제조업·의료분야 '취약'

[테크월드뉴스=양유진 기자] 국내 사이버보안 인력난이 산업별로 심화되고 있는 것으로 나타났다. IT 중심의 인력 집중 현상이 이어지며 제조업과 의료 등 전통산업의 인력 공백이 우려되는 상

www.epnc.co.kr

 

줌 미국 서비스 2시간 중단, 관리 업체간 소통 오류가 원인

 

줌 미국 서비스 2시간 중단, 관리 업체간 소통 오류가 원인

이번 주 줌의 미국 서비스가 2시간 동안 중단된 원인을 두고 서비스 업체간의 책임 전가가 이어지는 모양새다.

www.itworld.co.kr

 

인간 감독을 넘어선 AI : 자립형 시스템의 사이버보안 위험

 

인간 감독을 넘어선 AI : 자립형 시스템의 사이버보안 위험

인공지능은 더 이상 미리 정의된 명령을 실행하는 도구가 아니다. 자체적으로 수정하고 매개 변수를 재작성하며, 실시간 피드백을 기반으로 진화할 수 있는 능력이 커지고 있다.

www.itworld.co.kr

 

금융보안관리사 시험, 7·11월 총 2회..금보원, 시행계획 발표

 

금융보안관리사 시험, 7·11월 총 2회..금보원, 시행계획 발표

금융보안원은 21일 ‘2025년도 금융보안관리사 교육과정 및 자격검정시험 시행 계획’을 발표했다. 올해 시험은 7월과 11월 총 2회 실시한다. 금융보안관리사는 금융권 보안분야 특화자격이다. 자

www.boannews.com

 

칼럼 | AI에 보안 맡겨도 될까?··· CISO의 '에이전틱 AI' 대비 방법

 

칼럼 | AI에 보안 맡겨도 될까?··· CISO의 '에이전틱 AI' 대비 방법

에이전틱 AI(Agentic AI)는 가능성이 높은 분야지만, 아직 초기 도입 단계인 만큼 리스크와 우려가 남아있다.

www.cio.com

 

[핀테크핫이슈] AI發 금융·핀테크 혁신 급물살...영토 확장 나선 토스뱅크 - 디지털투데이 (DigitalToday)

 

[핀테크핫이슈] AI發 금융·핀테크 혁신 급물살...영토 확장 나선 토스뱅크 - 디지털투데이 (DigitalT

[디지털투데이 강진규 기자] 인공지능(AI)이 경제, 산업 전반에 큰 변화를 일으키고 있는 가운데 금융권 AI 활용을 논의하는 장이 열렸다.디지털투데이는 지난 17일 서울 역삼동 디지털투데이 커

www.digitaltoday.co.kr

 

깃허브가 보여주는 오픈소스의 미래

 

깃허브가 보여주는 오픈소스의 미래

초기에는 오픈소스가 고가의 독점 소프트웨어를 모방하고 상품화하는 경향이 있었다. 유닉스와 리눅스, BEA 웹로직과 JBoss를 예로 들 수 있다. 오늘날 오픈소스는 모방자가 아닌 혁신자의 역할을

www.itworld.co.kr

 

면접도 신원도 조작…생성형 AI로 만든 ‘가짜 직원’의 습격

 

면접도 신원도 조작…생성형 AI로 만든 ‘가짜 직원’의 습격

채용 담당자들은 대체로 지원자가 생성형 AI 도구를 활용해 이력서를 작성하는 것을 큰 문제로 여기지 않는다. 단, 그 내용이 실제 역량과 경력을 정확하게 반영한다는 전제하에서다. 지만 기업

www.itworld.co.kr

 

‘지금이 재협상 타이밍’··· AWS·구글 클라우드 가격 인하에 반응하는 CIO들

 

‘지금이 재협상 타이밍’··· AWS·구글 클라우드 가격 인하에 반응하는 CIO들

AWS와 구글이 주요 클라우드 서비스 가격을 인하하면서, CIO들은 유연성을 보장받을 수 있는 조건이라면 지금이 장기 계약을 통해 비용을 절감할 수 있는 적기라고 조언하고 있다.

www.cio.com

 

“엣지에서 클라우드까지” AI 워크로드가 기업 네트워크를 바꾼다

 

“엣지에서 클라우드까지” AI 워크로드가 기업 네트워크를 바꾼다

기업이 AI를 프로덕션 환경에 도입하면서 엣지와 데이터센터 모두에서 AI 기술이 폭발적으로 성장하면서 기존 네트워크가 감당하도록 설계되지 않은 대역폭, 지연 시간 및 아키텍처 유연성에 대

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

2025년 3월 PebbleDash 악성코드 유포 사례 - ASEC

 

2025년 3월 PebbleDash 악성코드 유포 사례 - ASEC

PebbleDash 백도어 악성코드는 지난 2020년에 미국 국토부 산하기관인 CISA에서 명명한 Lazarus(Hidden Corba)의 백도어 악성코드이다. 당시에는 Lazarus 그룹의 악성코드로 알려져있었지만 최근들어 Lazarus

asec.ahnlab.com

 

고지서를 위장하여 정보를 탈취하는 악성 LNK - ASEC

 

고지서를 위장하여 정보를 탈취하는 악성 LNK - ASEC

AhnLab SEcurity intelligence Center(ASEC)에서는 최근 사용자 정보를 탈취하는 악성 LNK 파일이 국내 사용자를 대상으로 유포 중인 정황을 확인하였다. 해당 유형은 가상자산 관련 데이터, 브라우저 데이터

asec.ahnlab.com

 

배송 물품 파손 보고서로 위장하여 유포 중인 GuLoader 악성코드 주의!

 

배송 물품 파손 보고서로 위장하여 유포 중인 GuLoader 악성코드 주의!

최근 글로벌 운송사의 배송 물품 파손 보고서를 위장한 피싱 메일을 통해 악성코드가 유포되고 있어 사용자분들의 각별한 주의가 필요합니다. 메일 본문에는 사용자가 발송한 물품이 배송 중

blog.alyac.co.kr

 

Ammyy Admin을 설치하는 MS-SQL 서버 대상 공격 사례 - ASEC

 

Ammyy Admin을 설치하는 MS-SQL 서버 대상 공격 사례 - ASEC

AhnLab SEcurity intelligence Center(ASEC)은 최근 부적절하게 관리되고 있는 MS-SQL 서버를 대상으로 Ammyy Admin을 설치하는 공격 사례를 확인하였다. Ammyy Admin은 원격 제어 도구로서 AnyDesk나 ToDesk, TeamViwer 등

asec.ahnlab.com

 


해외 기사

Millions of SK Telecom customers are potentially at risk following USIM data compromise

 

Millions of SK Telecom customers are potentially at risk following USIM data compromise

SK Telecom warned that threat actors accessed customer Universal Subscriber Identity Module (USIM) info through a malware attack.

securityaffairs.com

 

PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability

 

PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability

A critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation (CVE-2025-32433) has now entered active exploit risk.

gbhackers.com

 

SuperCard X Android Malware Enables Contactless ATM and PoS Fraud via NFC Relay Attacks

 

Magecart Launches New Attack Using Malicious JavaScript to Steal Credit Card Data

 

Magecart Launches New Attack Using Malicious JavaScript to Steal Credit Card Data

The notorious Magecart group has been identified by the Yarix Incident Response Team as the culprits behind a recent credit card data.

gbhackers.com

 

Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware

 

Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware

Lotus Panda breached 6 Southeast Asian organizations using custom tools, browser stealers, and sideloaded malware.

thehackernews.com

 

Microsoft Secures MSA Signing with Azure Confidential VMs Following Storm-0558 Breach

 

GCP Cloud Composer Bug Let Attackers Elevate Access via Malicious PyPI Packages

 

Hackers Exploit Cloudflare Tunnel Infrastructure to Deploy Multiple Remote Access Trojans

 

Hackers Exploit Cloudflare Tunnel Infrastructure to Deploy Multiple Remote Access Trojans

The Sekoia TDR has reported on a sophisticated network infrastructure named "Cloudflare tunnel infrastructure to deliver multiple RATs" being exploited.

gbhackers.com

 

Docker Malware Exploits Teneo Web3 Node to Earn Crypto via Fake Heartbeat Signals

 

Russia-linked APT29 targets European diplomatic entities with GRAPELOADER

 

Russia-linked APT29 targets European diplomatic entities with GRAPELOADER

Russia-linked group APT29 targeted diplomatic entities across Europe with a new malware loader codenamed GRAPELOADER.

securityaffairs.com

 

Chinese Hackers Leverage Reverse SSH Tool in New Wave of Attacks on Organizations

 

Chinese Hackers Leverage Reverse SSH Tool in New Wave of Attacks on Organizations

The Chinese hacker group known as Billbug, or Lotus Blossom, targeted high-profile organizations across Southeast Asia.

gbhackers.com

 

Kimsuky Exploits BlueKeep RDP Vulnerability to Breach Systems in South Korea and Japan

 

Kimsuky APT exploited BlueKeep RDP flaw in attacks against South Korea and Japan

 

Kimsuky APT exploited BlueKeep RDP flaw in attacks against South Korea and Japan

Researchers spotted a new North Korea-linked group Kimsuky 's campaign, exploiting a patched Microsoft Remote Desktop Services flaw.

securityaffairs.com

 

New Phishing Technique Hides Weaponized HTML Files Within SVG Images

 

New Phishing Technique Hides Weaponized HTML Files Within SVG Images

Cybersecurity experts have observed an alarming increase in the use of SVG (Scalable Vector Graphics) files for phishing attacks.

gbhackers.com

 

Akira Ransomware Launches New Cyberattacks Using Stolen Credentials and Public Tools

 

Akira Ransomware Launches New Cyberattacks Using Stolen Credentials and Public Tools

The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD.

gbhackers.com

 

Cybercriminals Deploy FOG Ransomware Disguised as DOGE via Malicious Emails

 

Cybercriminals Deploy FOG Ransomware Disguised as DOGE via Malicious Emails

A new variant of the FOG ransomware has been identified, with attackers exploiting the name of the DOGE to mislead victims.

gbhackers.com

 

Hackers Bypassed Windows Defender Policies Using WinDbg Preview via Microsoft Store

 

Hackers Bypassed Windows Defender Policies Using WinDbg Preview via Microsoft Store

A newly documented technique reveals, exploit the WinDbg Preview debugger to bypass Windows Defender Application Control (WDAC) policies.

gbhackers.com

 

Malicious npm Packages Target Linux Developers with SSH Backdoor Attacks

 

Malicious npm Packages Target Linux Developers with SSH Backdoor Attacks

In a sophisticated onslaught targeting the open-source ecosystem, reports have emerged detailing several malicious npm packages.

gbhackers.com

 

Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload

 

Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload

Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems.

gbhackers.com

 

Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft

 

Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft

The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the PyPI and one on the npm registry.

gbhackers.com

 

RDP and MS Office Vulnerabilities Abused by Kimusky in Targeted Intrusions

 

RDP and MS Office Vulnerabilities Abused by Kimusky in Targeted Intrusions

The AhnLab SEcurity intelligence Center (ASEC) has released a detailed analysis of a sophisticated cyber campaign dubbed "Larva-24005."

gbhackers.com

 

Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations

 

Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations

Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors.

gbhackers.com

 

HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access

 

HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access

Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software.

gbhackers.com

 

Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation

 

Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation

A newly discovered vulnerability in the Windows Update Stack, tracked as CVE-2025-21204, enable attackers to execute arbitrary code.

gbhackers.com

 

Samsung One UI Vulnerability Leaks Sensitive Data in Plain Text With no expiration!

 

Samsung One UI Vulnerability Leaks Sensitive Data in Plain Text With no expiration!

A glaring vulnerability has come to light within Samsung's One UI interface: the clipboard history function stores all copied text, including sensitive data like passwords and personal information, in plain text and retains it indefinitely, unless users ma

gbhackers.com

 

CVE-2025-3248: RCE vulnerability in Langflow | ThreatLabz

 

CVE-2025-3248: RCE vulnerability in Langflow | ThreatLabz

CVE-2025-3248: Critical RCE vulnerability in Langflow’s API endpoint. Update immediately to version 1.3.0 to mitigate the risk.

www.zscaler.com

 

Hackers Abuse Zoom’s Remote Control to Access Users’ Computers

 

Hackers Abuse Zoom’s Remote Control to Access Users’ Computers

A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom’s remote control feature.

gbhackers.com

 

ASUS Router Flaw Allows Hackers to Remotely Execute Malicious Code

 

ASUS Router Flaw Allows Hackers to Remotely Execute Malicious Code

ASUS has acknowledged multiple critical vulnerabilities affecting its routers that could allow hackers to remotely execute malicious code, thereby compromising network security and user privacy.

gbhackers.com

 

Critical PyTorch Vulnerability Allows Hackers to Run Remote Code

 

Critical PyTorch Vulnerability Allows Hackers to Run Remote Code

A newly disclosed critical vulnerability (CVE-2025-32434) in PyTorch, the widely used open-source machine learning framework.

gbhackers.com

 

Linux 6.15-rc3 Released With Key Kernel Bug Fixes

 

Linux 6.15-rc3 Released With Key Kernel Bug Fixes

Linus Torvalds announced the release of Linux 6.15-rc3, delivering a fresh batch of bug fixes and minor adjustments to the ever-evolving Linux kernel.

gbhackers.com

 

Cloud Security Challenges Every CISO Must Address in Hybrid Environments

 

Cloud Security Challenges Every CISO Must Address in Hybrid Environments

Cloud Security Challenges - Hybrid cloud environments, which blend on-premises infrastructure with public and private cloud services

gbhackers.com

 

Detecting And Blocking DNS Tunneling Techniques Using Network Analytics

 

Detecting And Blocking DNS Tunneling Techniques Using Network Analytics

DNS tunneling is a covert technique that cybercriminals use to bypass traditional network security measures and exfiltrate data or establish

gbhackers.com

 

5 Reasons Device Management Isn't Device Trust​

 

⚡ THN Weekly Recap: iOS Zero-Days, 4Chan Breach, NTLM Exploits, WhatsApp Spyware & More

 

New Obfuscation Trick Lets Attackers Evade Antivirus and EDR Tools

 

New Obfuscation Trick Lets Attackers Evade Antivirus and EDR Tools

Researchers have unveiled a sophisticated new technique that allows attackers to bypass traditional Antivirus (AV) and Endpoint Detection and Response (EDR) solutions.

gbhackers.com

 

Faster Vulnerability Patching Reduces Risk and Lowers Cyber Risk Index

 

SSL.com Scrambles to Patch Certificate Issuance Vulnerability

 

CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops

 

CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops

CISA has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal.

gbhackers.com

 

MITRE Unveils D3FEND CAD Tool to Model Advanced Cybersecurity Scenarios

 

MITRE Unveils D3FEND CAD Tool to Model Advanced Cybersecurity Scenarios

MITRE has officially launched D3FEND CAD, an innovative tool designed to revolutionize how organizations model, analyze, and defend against sophisticated cyber threats.

gbhackers.com

 

Phishers Exploit Google Sites and DKIM Replay to Send Signed Emails, Steal Credentials

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.04.29. IT&보안 기사  (0) 2025.05.01
2025.04.28. IT&보안 기사  (0) 2025.05.01
2025.04.21. IT&보안 기사  (0) 2025.05.01
2025.04.18. IT&보안 기사  (0) 2025.05.01
2025.04.17. IT&보안 기사  (0) 2025.04.17