Kant's IT/Issue on IT&Security 721

아마존 브라켓: 양자 컴퓨팅 접근의 기본 도구

[양자 컴퓨터⑥] 가장 기본적인 양자 기술 접근 도구 ‘아마존 브라켓’ - 데이터넷 [양자 컴퓨터⑥] 가장 기본적인 양자 기술 접근 도구 ‘아마존 브라켓’ - 데이터넷[데이터넷] 슈퍼 컴퓨터를 뛰어넘는 양자 컴퓨터에 대한 관심이 고조되며, 많은 글로벌 기업은 양자 컴퓨터를 활용해 비즈니스 문제를 해결하고자 노력하고 있다. 이에 양자 컴퓨터에 대한 기본www.datanet.co.kr 양자 컴퓨터와 아마존 브라켓의 역할양자 컴퓨터는 슈퍼 컴퓨터를 능가하는 고성능 계산을 제공하여 다양한 산업 문제 해결에 활용되고 있음AWS의 아마존 브라켓(Amazon Braket)은 클라우드 기반의 양자 컴퓨팅 서비스로, 연구와 산업 문제 해결에 필요한 양자 알고리즘을 효율적으로 실행할 수 있는 환경을 제공NISQ 컴퓨터와 ..

FBI, 암호화폐 시장 조작 노출 위해 가짜 암호화폐 생성

FBI Creates Fake Cryptocurrency to Expose Widespread Crypto Market Manipulation 사건 개요미국 법무부(DoJ)와 연방수사국(FBI)이 암호화폐 시장의 광범위한 사기 조작을 수사하기 위해 가짜 암호화폐 NexFundAI를 생성하고 이를 통해 시장 조작과 관련된 여러 개인 및 기업을 기소함"토큰 미러 작전(Operation Token Mirrors)"이라는 이름의 이번 수사로, FBI는 가짜 암호화폐 토큰과 회사를 직접 설립하여 시장 거래와 투자 사기를 탐지하는 방식으로 진행함NexFundAI와 조작 행위NexFundAI는 금융과 인공지능의 융합을 목표로 한 암호화폐 토큰으로 홍보되어 안전한 가치 저장소 역할과 AI 혁신 촉진을 표방함수사 과정에..

신뢰할 수 있는 소프트웨어를 위한 소프트웨어 공급망 보안

[한국정보공학기술사 보안을 論하다-6] 신뢰할 수 있는 소프트웨어를 위하여 [한국정보공학기술사 보안을 論하다-6] 신뢰할 수 있는 소프트웨어를 위하여어느샌가 세상은 소프트웨어로 움직이기 시작했다. 숨쉬듯 사용하는 스마트폰이 소프트웨어로 움직이고, 집안의 가전제품도 소프트웨어로 구동되며, 비트코인이라는 이름으로 소프트웨어로www.boannews.com 소프트웨어 공급망 보안의 중요성현대 사회에서 소프트웨어는 다양한 산업과 일상에 핵심적인 역할을 담당함소프트웨어의 복잡성과 의존성 증가로 인해 보안 위협도 높아짐공급망 공격은 단일 제품이 아닌 전체 소프트웨어 생태계를 위협하므로 이에 대한 보호가 필수적임주요 공급망 보안 사건과 교훈솔라윈즈(SolarWinds) 공격: 공급망 보안의 중요성을 각인시킨 대표적인 ..

OT 환경을 겨냥한 랜섬웨어 공격 증가에 따른 CISO의 역할과 대응 방안

OT 환경 노리는 랜섬웨어 공격이 증가하고 있는 가운데, CISO의 할 일은? OT 환경 노리는 랜섬웨어 공격이 증가하고 있는 가운데, CISO의 할 일은?사이버 공격이 국가 안보에까지 영향을 미친다는 건 이제 그 누구도 부정할 수 없다. 이 때문에 사이버 보안 강화는 점점 더 국가 차원에서 진행되어야 하는 것이 되고 있는데, 이런 분위기에서www.boannews.com 사이버 공격의 확장과 OT 환경의 중요성사이버 공격이 기본 인프라로 확대되면서 국가 안보에까지 영향을 미치는 상황OT(운영 기술)와 IoT는 공장, 의료 시설, 건물 관리 시스템 등 사회 필수 인프라의 핵심 요소로, 랜섬웨어 공격자들의 주요 표적이 됨OT 환경에서의 랜섬웨어 피해 사례사회적 손실과 금전적 피해: CPS(사이버 물리 시스템..

Kerberoasting 방어를 위한 Microsoft 권장 사항

Microsoft's guidance to help mitigate Kerberoasting | Microsoft Security Blog Microsoft's guidance to help mitigate Kerberoasting   | Microsoft Security BlogKerberoasting, a well-known Active Directory (AD) attack vector, enables threat actors to steal credentials and navigate through devices and networks. Microsoft is sharing recommended actions administrators can take now to help prevent succe..

SSH 취약 계정 정보를 악용한 암호화폐 채굴 공격 발견

“SSH 취약한 계정 정보 악용 암호화폐 채굴 공격 발견” - 데이터넷 “SSH 취약한 계정 정보 악용 암호화폐 채굴 공격 발견” - 데이터넷[데이터넷] 부적절하게 관리되는 SSH 서비스를 이용해 암호화폐 채굴 전용 운영체제인 하이브OS를 타깃으로 하는 공격이 지속되고 있다. 안랩에 따르면 원격 관리를 위해 공개된 SSH에 대한 무차www.datanet.co.kr 공격 개요SSH(보안 셸) 서비스를 대상으로 한 무차별 대입 공격을 통해 암호화폐 채굴 전용 운영체제 하이브OS(HiveOS)에 침투공격자는 외부에 노출된 SSH 포트를 스캐닝 후 무차별 대입 공격으로 로그인 성공이후 hive 계정을 추가하고 salt로 생성한 비밀번호를 설정해 백도어 계정 생성 및 악성 페이로드 설치공격 방식리눅스 서버의 SS..

소프트웨어 정의 시대의 성공 핵심: "안전과 보안을 최우선으로 하는 운영체제"

소프트웨어 정의 시대 성공 핵심 "안전과 보안 최우선 운영체제” 소프트웨어 정의 시대 성공 핵심 "안전과 보안 최우선 운영체제”블랙베리(BlackBerry)가 소프트웨어 엔지니어 및 개발자들을 대상으로 진행한 설문조사 결과 보고서를 발표했다. 이 보고서는 글로벌 임베디드 소프트웨어 개발자 및 엔지니어 1000명을 대상으로www.gttkorea.com 소프트웨어 엔지니어와 개발자의 프로젝트 압박블랙베리 설문조사 결과, 소프트웨어 개발자 75% 가 프로젝트 마감 기한의 압박을 받고 있으며, 기능적 안정성과 같은 필수 요소에서 타협이 발생보안(54%), 비용 절감(52%), 안전성 인증(48%) 이 운영체제 선택의 주요 고려 요인으로 꼽힘운영체제 교체와 오픈소스 플랫폼 선호도응답자 74% 가 현재 사용 중인 ..

Unicode 난독화를 이용한 E-Skimming 캠페인: Mongolian Skimmer

E-skimming campaign uses Unicode obfuscation to hide the Mongolian Skimmer E-skimming campaign uses Unicode obfuscation to hide the Mongolian SkimmerJscrambler researchers found a skimming campaign using unique JavaScript obfuscation with accented characters to hide a skimmer named Mongolian Skimmer.securityaffairs.com 발견 및 주요 특징Jscrambler 연구진은 Mongolian Skimmer로 명명된 스키머 코드가 고유한 자바스크립트 난독화 기법으로 ..

하이브리드 비밀번호 공격의 원리와 방어 방법

How Hybrid Password Attacks Work and How to Defend Against Them 하이브리드 비밀번호 공격위협 행위자들은 비밀번호 탈취를 위해 다양한 방법을 결합하여 하이브리드 공격을 수행여러 공격 기법을 병합하여 공격의 성공 가능성을 높이며 사회공학 기법과 같은 비기술적 접근을 포함하여 복합적인 위협 상황을 조성피싱 이메일과 기술적 공격을 병행해 목표 시스템에 복합적인 위협을 가함주요 비밀번호 공격 기법무차별 대입 공격과 사전 공격을 결합하여 빠른 속도로 많은 비밀번호 조합을 시도공격자가 비밀번호의 일부 구성 정보를 알고 있다면, 마스크 공격을 통해 비밀번호 구성 요구사항에 맞춰 공격을 수행무차별 대입 공격모든 가능한 문자 조합을 반복적으로 시도하는 공격 방식으로, 비밀..

데이터 과학자가 생성형 AI 혁신을 위해 갖춰야 할 5가지 역량

데이터 과학자가 생성형 AI 혁신을 위해 갖춰야 할 5가지 역량 데이터 과학자가 생성형 AI 혁신을 위해 갖춰야 할 5가지 역량생성형 AI는 의심할 여지 없이 툴, 프로세스, 결과물을 포함한 데이터 과학자와 분석가의 업무 수행 방식에 변화를 일으키고 있다. 데이터 과학자www.itworld.co.kr 매출과 성장을 위한 분석데이터 과학자는 단순한 생산성 향상을 넘어, 비즈니스 매출 성장을 위한 새로운 데이터 집합을 발견하고 분석하는 역량을 갖춰야 함생성형 AI를 활용해 고객 요구 분석, 가격 최적화, 세그먼트 타겟팅 등을 통해 롱테일 매출을 가속화할 수 있음AI 생성 대시보드와 통합기존의 정적인 대시보드 대신, 생성형 AI로 동적이고 개인화된 분석 경험을 제공하는 기술을 익혀야 함이를 통해 실시간 합성 ..