개별기사 요약은 별도로 게시 예정
국내기사
[단독] 지엔코 자사몰 해킹 당했다…"개인정보 유출, 깊이 사과"
뉴스레터 플랫폼 ‘스티비’ 서버 해킹, 개인정보 유출 사고 발생
랜섬웨어 조직 언더그라운드, 한국 반도체 부품회사 ‘심텍 ’ 해킹 주장... 샘플 데이터 공개
지앤코스타일, 해킹으로 이름·이메일·전화번호 등 개인정보 유출
해커, 아이레슨 사이트 개인정보 100만 건 탈취 주장... 텔레그램 통해 판매 시도
‘사회보장 명세서가 준비되었습니다’... 알스퀘어 계정 통해 외교부 사칭 피싱 메일 발송
대만 방산기업 공격한 그룹, 국내 기업 표적으로 활동 - 데이터넷
“계엄·이태원 참사” 대형 이슈마다 활개…북한發 해킹공격 주의보
[단독] 네이버웹툰 직원, 네이버 女 구성원 무작위 번호 저장...“조사 진행 중”
[단독] AI 교과서 연구 교사 957명 전화번호 새어나갔다…교육부 산하 기관서 또 개인정보 유출
로그인된 아내 계정 살펴본 남편…대법 "정보통신망법상 침입 해당"
워드프레스 사용자 39만 명 계정 유출, 보안 커뮤니티의 신뢰 악용한 공격 - 데일리시큐
북한 연계 해커의 해킹 건수 및 탈취 금액, 전년 대비 2배 이상 증가
정부, “새해 생성형 AI 악용 공격 본격화…디도스 공격도 늘어날 듯”
“선관위 해킹 가능성과 해킹은 하늘과 땅 차이”…답답한 보안전문가들
보안 전문가들을 법적으로 보호하기 위한 움직임, 독일에서 일어나고 있다
“라자루스, 브라질 핵 관련 기관 대상 공격” - 데이터넷
北 올해 암호화폐 탈취 1.9조원… 전세계 피해액 60%
러시아, 카카오톡에 정보제공 의무 부과…"보안국 감시 목적" : 네이트 뉴스
美, 중국산 와이파이 공유기 판매 금지 검토...해킹 우려 | 아주경제
리눅스에 대한 공격자들의 지식, 어느 정도까지 발전하고 있는가?
2024년 정보보호 공시 현황 분석해보니... 총 746개 사, 평균 투자액 29억원
국민이 신뢰할 수 있는 인공지능 시대를 위한 AI 프라이버시 리스크 관리 모델 제시
개인정보보호위원회, 합성데이터(Synthetic data) 안내서 마련
네덜란드, '개인정보 위반' 넷플릭스에 71억 원 과징금 부과
개인정보 유출 금융사 잇단 철퇴… 카카오페이 제재 속도 빨라진다
금융권 숙원이라는 '망분리 규제' 완화는 무엇인가요[금알못]
금융보안원, AI 보안 가이드라인·보안성 검증체계 마련 등 안전한 금융AI 지원 강화 – 바이라인네트워크
금융권 클라우드 사용시 책임은 누구에게?...ECB 가이드라인 보니 - 디지털투데이 (DigitalToday)
금융보안원, 금융권 집중신고 부문에서 총 249건 취약점 발굴
[클라우드①] 국내 클라우드 확산 위한 클라우드 정책 변화 - 데이터넷
[클라우드②] 차별화된 기술로 금융·공공 공략 - 데이터넷
전자정부 표준프레임워크, 공공시스템 클라우드 전환 확산 위한 신규 버전 공개
애저 클라우드의 하드웨어 혁신과 서버리스 클라우드의 미래
“망분리 완화로 늘어나는 클라우드, ‘옥타 아이덴티티 거버넌스’ 필수” - 데이터넷
제로트러스트 가이드라인 2.0 발표…단계별 고려사항 구체화
[제로트러스트 보안모델 도입사례①] 클라우드 기반 서비스형 모델, 공공기관 보안 혁신의 새 지평 열다
[제로트러스트 보안모델 도입사례②] 개방형 모델, 유연한 보안의 새로운 기준 제시
[제로트러스트 보안모델 도입사례③] 금융권 보안의 미래 ‘K-ZT’ 모델
SaaS 환경에서의 제로트러스트 보안 대책 충족 요건은?
"내년 제로 트러스트·엣지 컴퓨팅이 IT 핵심 될 것"
“위기에도 굳건하게” 사이버 회복탄력성을 강화하는 4가지 전략
[웨비나중계] “클라우드·AI·SaaS 도입 시 SASE 플랫폼은 필수” - 데이터넷
[웨비나중계] “다양한 기능 통합된 시스코 유저 프로텍션 스위트로 제로 트러스트 구현” - 데이터넷
[웨비니중계] “케이토 SASE 플랫폼은 이상적인 통합 아키텍처 구현 첫걸음” - 데이터넷
[웨비나중계] 제로 트러스트·AI 기능 통합 제공으로 SASE 플랫폼 차별화 - 데이터넷
[혁신의 시작, 보안①] MS “400만달러 상금 걸고 AI·클라우드 버그바운티 진행” - 데이터넷
[혁신의 시작, 보안②] 아틀라스 콥코 “MS 노출관리, 효과적 위협 대응 지원” - 데이터넷
[혁신의 시작, 보안③] 포레스터 “시큐리티 코파일럿, 보안 생산성 47% 향상” - 데이터넷
[혁신의 시작, 보안④ 사례연구] 현장에서 입증된 MS 시큐리티 코파일럿 - 데이터넷
[AI 시대 경고음]①데이터 노린 침해사고 역대 최대…기업 33% "복구 불가능" - 아시아경제
[AI 시대 경고음]②천정부지 비트코인의 이면…해킹 피해만 올해 3조 - 아시아경제
"2000만원짜리 국내용 보안 인증 누가 받나요"[AI 시대 경고음]③ - 아시아경제
10년 만에 다시 발견된 APT 조직 카레토, “여전히 살아있네”
[한 주를 관통하는 보안 소식] 2024년 12월 3주차, “공백”
OWASP 선정 주요 취약점 대응 위한 API 보안기술 TOP 6
차세대 병원 공동 보안관제 시스템 구축, 탐지범위↑·비용부담↓
블록체인 뚫는다는 양자컴퓨터?…"대항 암호표준 있어" : 네이트 뉴스
[보안 칼럼] 한국의 DDoS 공격 증가와 기업의 대응 전략 - 데일리시큐
강은성의 보안 아키텍트 | 시급히 갖춰야 할 국가적 침해사고 분석 체계
맨디언트, “견고한 거버넌스로 생성형 AI 보안 강화해야”
<초점>사상 첫 여성 CIO 선임, 수협은행 IT 과제는
“굳건한 1위” 가장 인기 있는 언어 자바스크립트…젯브레인 보고서
“비용과 성능 모두 잡다” SLM이 돋보이는 5가지 활용례
노트북 처분 전, 데이터를 안전하게 삭제하는 방법 4가지
가드레일 무시하고 ‘차악’ 택하는 LLM…앤트로픽 실험 결과
필수 하드웨어 부품이 없는 윈도우 11 PC, 여전히 문제
“고 언어, 자동화 API 요청 점유율 1위” 클라우드플레어
정보보호 업체 제공 이슈사항
TIDRONE 공격자의 국내 기업 대상 공격 사례 분석 - ASEC
스미싱 기반 모바일 보안 위협 동향 보고서 - ASEC
Android Malware & Security Issue 2024년 12월 2주차 - ASEC
Android Malware & Security Issue 2024년 12월 3주차 - ASEC
주간 피싱 이메일 유포 사례 (2024/12/01~2024/12/07) - ASEC
주간 피싱 이메일 유포 사례 (2024/12/08~2024/12/14) - ASEC
Ransom & Dark Web Issues 2024년 12월 3주차 - ASEC
해외 기사
CISA and EPA Warn of Cyber Risks to Water System Interfaces
DeceptionAds Delivers 1M+ Daily Impressions via 3,000 Sites, Fake CAPTCHA Pages
Deloitte Alerts Rhode Island to Significant Data Breach in RIBridges
Citrix Warns of Password Spraying Attacks Targeting NetScaler Appliances
390,000+ WordPress Credentials Stolen via Malicious GitHub Repository Hosting PoC Exploits
WordPress.org statement threatens possible shutdown for all of 2025
Android Zero-Day Exploited in Spyware Campaigns, Amnesty International Points to Cellebrite
BadBox rapidly grows, 190,000 Android devices infected
5 million payment card details stolen in painful reminder to monitor Christmas spending
FBI warns of HiatusRAT scanning campaigns against Chinese-branded web cameras and DVRs
Hackers Use Microsoft MSC Files to Deploy Obfuscated Backdoor in Pakistan Attacks
Hitachi Authentication bypass Vulnerability Allows Attackers to Hack the System Remotely
UAC-0125 Abuses Cloudflare Workers to Distribute Malware Disguised as Army+ App
Technical Analysis of RiseLoader
NoviSpy Spyware Installed on Journalist's Phone After Unlocking It With Cellebrite Tool
Hackers Using New IoT/OT Malware IOCONTROL To Control IP Cameras, Routers, PLCs, HMIs And Firewalls
Critical OpenWrt Vulnerability Exposes Devices to Malicious Firmware Injection
NodeLoader Exposed: The Node.js Malware Evading Detection
Next.js Vulnerability Let Attackers Bypass Authentication
Sophos fixed critical vulnerabilities in its Firewall product
Sophos Issues Hotfixes for Critical Firewall Flaws: Update to Prevent Exploitation
Fortinet Releases Security Updates for FortiManager
Fortinet warns about Critical flaw in Wireless LAN Manager FortiWLM
Hackers Exploiting Critical Fortinet EMS Vulnerability to Deploy Remote Access Tools
CISA Warns of Exploited Adobe ColdFusion, Windows Vulnerabilities
Patch Alert: Critical Apache Struts Flaw Found, Exploitation Attempts Detected
Threat actors are attempting to exploit Apache Struts vulnerability CVE-2024-53677
Foxit PDF Editor Vulnerabilities Allows Remote Code Execution
CISA Urges Immediate Patching of Exploited BeyondTrust Vulnerability
Mirai botnet targets SSR devices, Juniper Networks warns
Spring Framework Path Traversal Vulnerability (CVE-2024-38819) PoC Exploit Released
New Glutton Malware Exploits Popular PHP Frameworks Like Laravel and ThinkPHP
Exploring vulnerable Windows drivers
Beware Of Malicious SharePoint Notifications That Delivers Xloader Malware
Thousands Download Malicious npm Libraries Impersonating Legitimate Tools
Rspack npm Packages Compromised with Crypto Mining Malware in Supply Chain Attack
Lazarus Group Spotted Targeting Nuclear Engineers with CookiePlus Malware
Hackers Exploit Webview2 to Deploy CoinLurker Malware and Evade Security Detection
Cl0p Ransomware Exploits Cleo Vulnerability, Threatens Data Leaks
New Linux Rootkit PUMAKIT Uses Advanced Stealth Techniques to Evade Detection
PUMAKIT, a sophisticated rootkit that uses advanced stealth mechanisms
APT29 Hackers Target High-Value Victims Using Rogue RDP Servers and PyRDP
Attackers Exploit Microsoft Teams and AnyDesk to Deploy DarkGate Malware
New Investment Scam Leverages AI, Social Media Ads to Target Victims Worldwide
Researchers find 336k Prometheus instances open to web
CISA Requests Public Comment for Draft National Cyber Incident Response Plan Update
CISA Releases Best Practice Guidance for Mobile Communications
Python Delivering AnyDesk Client as RAT - SANS Internet Storm Center
5 Practical Techniques for Effective Cyber Threat Hunting
A Prescription for Windows Prefetch Analysis | SANS Institute
Modernizing Cloud Workload Policies: Using Tags and Attributes with Zscaler Private Access
CISA Proposes National Cyber Incident Response Plan
How to Implement Impactful Security Benchmarks for Software Development Teams
VPN vs. ZTNA: Which is Better for Secure Remote Access?
Securing Cloud Environments Against Potential Extortion Threats | Qualys Security Blog
Experience Center Update: Your Unified SASE Experience is Here
The Windows Registry Adventure #5: The regf file format
New Microsoft guidance for the CISA Zero Trust Maturity Model | Microsoft Security Blog
Agile Business, agile security: How AI and Zero Trust work together | Microsoft Security Blog
'Kant's IT > IT&Security News Reports' 카테고리의 다른 글
2024.12.26. IT&보안 기사 (4) | 2024.12.28 |
---|---|
2024.12.24. IT&보안 기사 (1) | 2024.12.25 |
2024.12.13. IT&보안 기사 (4) | 2024.12.25 |
2024.12.12. IT&보안 기사 (1) | 2024.12.25 |
2024.12.11. IT&보안 기사 (0) | 2024.12.25 |