분류 전체보기 1630

구글의 고정밀지도 해외 반출 요구에 따른 보안 및 산업계 우려

국토지리정보원, 네이버·카카오·티맵에 '구글 지도 반출 요구' 의견 수렴…업계는 구글 종속 우려 국토지리정보원, 네이버·카카오·티맵에 '구글 지도 반출 요구' 의견 수렴…업계는 구글 종속 우“중국 등 다른 글로벌 기업이 영상데이터까지 요구하면 어떻게 합니까” “구글이 미국 현지에서는 1:2만5000 지도로 길 찾기 서비스를 제공하는데 왜 우리나라에서만 1:5000의 고정밀지도 반출www.etnews.com 구글의 고정밀지도 해외 반출 요청 개요구글, 축척 1:5000 고정밀지도의 해외 반출 요청국토지리정보원, 네이버·카카오·티맵모빌리티 등 국내 지도 기업 상대로 의견 수렴구글 지도는 안드로이드 기본 앱으로 탑재되어 있어 영향력 막대국내 업계 우려 사항지도 산업의 구글 종속 우려안드로이드 OS 내장 앱 기..

블랙야크 해킹 사고로 고객정보 34만건 유출, 유통업계 전반 보안 경고등

블랙야크, 해킹 공격으로 고객정보 34만건 유출 … "보안 우려 확산" 블랙야크, 해킹 공격으로 고객정보 34만건 유출 … "보안 우려 확산"아웃도어 브랜드 블랙야크에서 대규모 고객정보 유출 사고가 발생했다.6일 블랙야크 운영사인 비와이엔블랙야크는 홈페이지 공지를 통해 "3월 4일 해커의 홈페이지 공격으로 개인정보가 포함된biz.newdaily.co.kr 사건 개요아웃도어 브랜드 블랙야크에서 해킹 공격으로 34만2253명의 고객 개인정보 유출유출된 정보는 이름(닉네임), 성별, 생년월일, 휴대전화번호, 주소 뒷부분 등 5개 항목운영사 비와이엔블랙야크는 3월 4일 해킹 사실을 확인하고 홈페이지를 통해 사고 공개공격 방식 및 대응 현황공격자는 웹사이트 취약점을 이용해 자료 파일 탈취회사는 해커 접속 IP 및..

Vim 취약점(CVE-2025-27423) 분석, 악성 TAR 아카이브 통한 코드 실행

Vim Vulnerability (CVE-2025-27423) Allows Code Execution via Malicious TAR Archives Vim Vulnerability (CVE-2025-27423) Allows Code Execution via Malicious TAR ArchivesA high-severity security flaw in the widely used Vim text editor allows attackers to execute arbitrary code on vulnerable systems.gbhackers.com 취약점 개요CVE-2025-27423은 Vim 텍스트 편집기의 tar.vim 플러그인에 존재하는 고위험도 취약점사용자에게 조작된 TAR 파일을 열게 유도하면..

Tata Technologies 대상 Hunters International 랜섬웨어 공격 분석

Hunters International ransomware group claims the theft of 1.4 TB of data allegedly stolen from Tata Technologies Hunters International ransomware group claims the theft of 1.4 TB of data allegedly stolen from Tata TechnologiesRansomware group Hunters International claims to have hacked Tata Technologies, threatening to leak 1.4 TB of stolen data.securityaffairs.com 공격 개요2025년 1월, 인도 다국적 기술기업 타타..

보안 데이터 레이크를 통한 저가치 로그의 효율적 저장 전략

저가치 데이터 효율적으로 저장하는 ‘보안 데이터 레이크’...비용↓탐지 효율↑ 저가치 데이터 효율적으로 저장하는 ‘보안 데이터 레이크’...비용↓탐지 효율↑보안 팀은 위협 조사 및 대응에 필요한 관련 로그를 확보하는 것과 데이터 보존 비용의 균형을 맞추는 데 어려움을 겪는다. 실제로 글로벌 MDR 솔루션 기업 레드 캐너리(Red Canary)가 의뢰하고 센서www.gttkorea.com 배경보안 팀은 위협 탐지를 위한 로그 확보와 데이터 저장 비용 간의 균형에 어려움 존재기존 SIEM 시스템에 저장된 데이터 중 실제 탐지에 유효한 데이터는 35%에 불과SIEM 저장 비용으로 인해 불필요한 데이터는 삭제하거나 저장을 포기하는 사례 증가설문조사 주요 결과보안 전문가 84%는 보안 데이터 레이크(Securit..

제조업계를 겨냥한 사이버 공격 증가와 대응 미비 현황

"공격 늘었지만..." 사이버 보안 준비된 제조업체는 단 45% "공격 늘었지만..." 사이버 보안 준비된 제조업체는 단 45%T와 OT가 융합되면서 제조업체의 사이버 공격 노출빈도가 늘어나고 있지만, 보안 대응을 마친 경우는 매우 드물다. 최근 조사업체 옴디아(Omdia)의 연구에 따르면, 제조 기업의 80%가 지난 1년 동안www.itworld.co.kr 조사 개요글로벌 조사기관 옴디아(Omdia)가 전 세계 500명 이상의 제조업 IT 및 OT 보안 담당 경영진 대상 설문 수행제조 산업 내 사이버 공격 증가 추세 및 보안 대응 현황 평가사이버 공격 증가 현황제조 기업의 80%가 지난 1년 사이 사이버 공격이 증가했다고 응답제조업계의 주요 공격 유형은 랜섬웨어, APT, 멀웨어, DDoS대부분의 공격..

해커의 관점에서 분석한 금융 본인 인증 체계의 취약점과 대응 방안

금보원, 금융 인증 체계 취약점 분석 보고서 발간 - 데이터넷 금보원, 금융 인증 체계 취약점 분석 보고서 발간 - 데이터넷[데이터넷] 금융보안원은 금융 인증 체계 취약점을 분석한 ‘레드 아이리스(RED IRIS) 인사이트 리포트: 폴터가이스트 캠페인(Campaign Poltergeist)’ 보고서를 5일 공개했다. 이 보고서는 금융보안원의www.datanet.co.kr “해커의 관점에서 바라본 본인 인증 체계” 심층 분석 “해커의 관점에서 바라본 본인 인증 체계” 심층 분석 - BI KOREA금융보안원(원장 박상원)은 5일 발표를 통해, 간편 비밀번호·생체인증 등 다양한 금융 인증 체계를 해커의 관점에서 심층 분석한 ‘레드아이리스 인사이트 리포트 : 캠페인 폴터가이스트(Campaignwww.bikore..

블랙바스타와 캑터스 랜섬웨어 조직의 내부 분열과 위협 분석

“랜섬웨어, 공격 조직 내부 갈등으로 붕괴된다” - 데이터넷 “랜섬웨어, 공격 조직 내부 갈등으로 붕괴된다” - 데이터넷[데이터넷] 랜섬웨어 조직도 결국은 사람이 운영하는 것이다. 조직과 조직원의 오해와 배신으로 인한 폭로와 몰락이 이어진다.2월 11일 익스플로잇위스퍼즈(EW)라는 텔레그램 사용자가 블랙바스www.datanet.co.kr 주요 배경블랙바스타(Black Basta) 내부 분열로 조직 정보가 유출되고 일부 조직원은 캑터스(Cactus)로 이동익스플로잇위스퍼즈(ExploitWhispers, EW)가 텔레그램을 통해 블랙바스타의 내부 로그 20만여 건 공개공개된 정보에는 피싱 템플릿, 피해자 자격 증명, 암호화폐 지갑, 공격자 정보 등 포함내부 폭로의 원인과 결과블랙바스타가 러시아 은행을 공격한..

카카오 고객센터 사칭 및 개인정보위 사칭 피싱 사기 급증

"개인정보 유출사고 보상금 드려요" 또 개인정보위 사칭 사기 - 머니투데이 "개인정보 유출사고 보상금 드려요" 또 개인정보위 사칭 사기 - 머니투데이개인정보 유출사고에 따른 보상금을 지급하겠다며 개인정보보호위원회를 사칭해 신분증과 현금 등을 뜯어내는 사기가 적발됐다. 개인정보위는 5일 "위원회 명의를 도용한 가짜 공문을 이용해news.mt.co.kr 카카오 고객센터 사칭 피싱 사이트 급증 ‘주의’ 카카오 고객센터 사칭 피싱 사이트 급증 ‘주의’카카오 고객센터를 사칭한 피싱 사이트가 급증하고 있어 이용자들의 주의가 요구된다. 5일 누리랩에 따르면 카카오 고객센터 사칭 피싱은 이용자에게 ‘카카오 계정에 문제가 있다’는 문자를www.boannews.com 주요 피싱 수법 개요카카오 고객센터를 사칭하여 ‘카카오..

삼성 제품 다중 취약점 보고서 (2025년 3월)

Samsung Products Multiple Vulnerabilities Samsung Products Multiple VulnerabilitiesMultiple vulnerabilities were identified in Samsung Products. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, remote code execution, denial of service condition, elevation of privilege and sensitive informationwww.hkcert.org 개요삼성 모바일 및 웨어러블 제품에서 다수의 보안 취약점이 발견됨일부 취약점은 원격..