분류 전체보기 1630

노트북 처분 전, 데이터를 안전하게 삭제하는 방법 4가지

노트북 처분 전, 데이터를 안전하게 삭제하는 방법 4가지 노트북 처분 전, 데이터를 안전하게 삭제하는 방법 4가지오래된 노트북을 은퇴시킬 때가 되면, 마치 오랜 친구와 작별하는 기분이 든다. 하지만 이 친구는 당신의 모든 비밀번호와 개인 정보를 기억하고 있다. 이런 정보를 지우지 않으면 다른 사람에www.itworld.co.kr 1. 앱 및 서비스 연결 해제중요성계정과 클라우드 서비스에 연결된 노트북을 초기화하지 않고 바로 처분하면 개인 데이터에 접근할 위험이 존재실행 방법마이크로소프트 계정, 원드라이브, 구글 계정, 애플 아이클라우드 등 모든 계정을 로그아웃하고 장치 연결 해제어도비 크리에이티브 클라우드처럼 기기 수 제한이 있는 서비스는 반드시 연결 해제 필요각 앱과 서비스를 하나씩 점검하며 로그아웃 ..

필수 하드웨어 부품이 없는 윈도우 11 PC, 여전히 문제

필수 하드웨어 부품이 없는 윈도우 11 PC, 여전히 문제 필수 하드웨어 부품이 없는 윈도우 11 PC, 여전히 문제마이크로소프트는 최소 하드웨어 요구 사항을 충족하지 않는 PC에 윈도우 11을 설치하기로 결정한 사용자들에게 약간의 양보를 제안했다. 설치는 할 수 있지만, 문제가 발생하면 사용자가 알아www.itworld.co.kr 윈도우 10 지원 종료 및 대안윈도우 10 지원은 2025년 10월 14일에 종료 예정지원이 종료된 후에는 ESU(확장 보안 업데이트) 구독 옵션(연간 약 30달러)을 통해 보안 업데이트 제공마이크로소프트의 하드웨어 요구사항윈도우 11 설치에는 TPM 2.0(신뢰할 수 있는 플랫폼 모듈) 같은 필수 하드웨어 부품이 요구됨최소 요구사항을 충족하지 않는 PC에서 설치는 가능하나,..

신종 투자 사기: 소셜 미디어 광고·AI 영상 합쳐 글로벌 피해 유발

New Investment Scam Leverages AI, Social Media Ads to Target Victims Worldwide 개요Nomani라 불리는 신종 투자 사기 캠페인 확산소셜 미디어 멀버타이징(가짜 광고), 기업·단체 브랜드 위장, AI 영상(유명인 testimonials) 결합목적: 피해자의 개인정보·금융 정보 탈취 후, 허위 투자 상품으로 현금 갈취공격 전개 방식소셜 미디어 광고페이스북, 메신저, Threads 등에서 가짜 광고 게재이전에 사기당한 사용자에게 Europol, Interpol 사칭 “환급” 메시지 전송가짜·도용된 프로필(소규모 기업, 정부기관, 마이크로 인플루언서 계정 등)로 광고 발행피싱 사이트 연결피해자 클릭 시 뉴스 매체 혹은 투자 플랫폼 등으로 위장된 웹페..

애저 클라우드의 하드웨어 혁신과 서버리스 클라우드의 미래

애저 클라우드의 하드웨어 혁신과 서버리스 클라우드의 미래 애저 클라우드의 하드웨어 혁신과 서버리스 클라우드의 미래마이크로소프트는 자사 행사를 통해 애저 클라우드의 하드웨어와 서비스를 관리하고 실행하는 데 사용하는 인프라의 비밀을 공개하곤 한다. 이그나이트 2024도 다르지 않았다. 애저 CTO 마크 루www.itworld.co.kr 애저 클라우드 하드웨어 혁신애저 부스트(Azure Boost): 하드웨어 기반 도구로 네트워킹 및 스토리지 성능 개선15% 더 높은 IOPS, 12% 더 높은 대역폭 제공원격 스토리지 성능은 17.2GBps에서 36GBps로 증가네트워크 처리량은 최대 200Gbps로 9배 향상FPGA 기반 하드웨어 활용새로운 카드 개발 없이 애저 부스트 업데이트 가능성능 개선과 하드웨어 효율..

엔터프라이즈 클라우드 지출을 최적화하는 4단계

엔터프라이즈 클라우드 지출을 최적화하는 4단계 엔터프라이즈 클라우드 지출을 최적화하는 4단계기업은 클라우드 지출을 전략적으로 관리함으로써 혁신과 경쟁 우위를 주도하는 새로운 서비스, 경험, 역량을 확보할 수 있다. 클라우드 경제학을 통해 기업은 유연하고 탄력적으로 운영하여www.itworld.co.kr 클라우드 지출 최적화의 필요성클라우드는 기업 IT 혁신을 촉진하지만 비용 증가라는 도전 과제를 동반가변적 소비 모델로 인해 관리되지 않으면 비용 초과 발생분산된 관리와 비효율적인 자원 사용으로 ROI가 희석될 수 있음클라우드 비용 관리의 일반적인 함정분산된 지출: 부서별 독립적 클라우드 사용으로 중복 비용 발생가시성 부족: 중앙집중식 비용 추적 도구 부재비효율적 자원 활용: 과다 프로비저닝 및 유휴 자원으..

망분리 완화와 클라우드 확산, '옥타 아이덴티티 거버넌스'의 중요성

“망분리 완화로 늘어나는 클라우드, ‘옥타 아이덴티티 거버넌스’ 필수” - 데이터넷 “망분리 완화로 늘어나는 클라우드, ‘옥타 아이덴티티 거버넌스’ 필수” - 데이터넷[데이터넷] ID 전문기업 옥타가 ‘옥타 아이덴티티 거버넌스’를 앞세워 국내 시장을 더욱 적극적으로 공략한다. IdP 분야 강자인 옥타는 국내 디지털 네이티브 기업과 대규모 SaaS를 사용하는 기www.datanet.co.kr SaaS 사용 증가와 ID 관리의 필요성국내 기업의 SaaS 사용 증가로 계정 관리 및 거버넌스 수요 급증망분리 완화로 금융권 클라우드 전환 속도가 빨라지며 클라우드 환경에서의 계정 관리 요구 확대옥타 아이덴티티 거버넌스는 자동화된 권한관리, 통제, 감사, 규정 준수를 통해 계정 관리와 보안을 단순화옥타 솔루션의 주요..

제로트러스트 보안 가이드라인 2.0 및 클라우드 환경 보안

제로트러스트 가이드라인 2.0 발표…단계별 고려사항 구체화 제로트러스트 가이드라인 2.0 발표…단계별 고려사항 구체화[IT동아 김예지 기자] 과학기술정보통신부(이하 과기정통부)와 한국인터넷진흥원(이하 KISA)이 ‘제로트러스트(Zero Trust) 가이드라인 2.0’을 발표해 실질적인 보안 지침it.donga.com 제로트러스트(Zero Trust) 보안은 "절대 믿지 말고, 계속 검증하라"는 철학을 바탕으로 내부 및 외부 네트워크 경계를 없애고 모든 접근 요청을 검증하는 보안 모델기존 방식의 허점(내부자 공모, 권한 탈취 등)을 극복하기 위해 설계다중요소 인증(MFA), 마이크로 세그먼트 및 지속적인 모니터링 적용네트워크 및 리소스 보호 강화제로트러스트 가이드라인 2.0 주요 특징기존 3단계 성숙도 모..

Android 제로데이 취약점 이용한 스파이웨어 캠페인, 국제앰네스티가 셀레브라이트 연루 지목

Android Zero-Day Exploited in Spyware Campaigns, Amnesty International Points to Cellebrite 제로데이 취약점과 스파이웨어 캠페인 개요국제앰네스티가 안드로이드 제로데이를 이용한 스파이웨어 감염 사례를 조사해당 공격은 언론인과 환경운동가를 대상으로 이루어졌으며, 사용된 기술이 이스라엘 포렌식 업체 셀레브라이트(Cellebrite)와 관련된 것으로 나타남새로운 스파이웨어인 NoviSpy가 감염 과정에 사용됨공격 사례와 사용된 기술세르비아 보안정보국(BIA) 및 경찰이 셀레브라이트 제품과 NoviSpy를 이용해 언론인 및 활동가의 기기를 감염한 언론인은 경찰의 교통검문 중 스마트폰이 해킹됨제로데이 취약점을 통해 암호화 보호를 우회하고 기기를..

사이버 회복탄력성을 강화하는 4가지 전략

“위기에도 굳건하게” 사이버 회복탄력성을 강화하는 4가지 전략 “위기에도 굳건하게” 사이버 회복탄력성을 강화하는 4가지 전략지난 7월, 크라우드스트라이크(CrowdStrike)의 결함 있는 소프트웨어 업데이트로 인해 전 세계적으로 IT 시스템이 중단된 사건은 사고 대응 및 비즈니스 연속성 계획의 중요성을 일깨웠다. 영국의www.itworld.co.kr 부서 간 협업 우선핵심: IT, 보안, 운영, 비즈니스 부서 간 협력위협 식별, 완화, 대응 효율성 증대다양한 전문성 활용, 전략 조율 및 커뮤니케이션 개선운영 위원회 구성보안, 비즈니스 연속성, 위기 관리, 법무팀 등 포함정기 회의를 통해 리스크 및 새로운 목표 논의맞춤형 사이버 회복탄력성 플레이북사이버 플레이북랜섬웨어, 데이터 유출 등 사고 대응 지침 ..

DarkGate 악성코드, 팀즈(Teams)·AnyDesk 악용해 원격 설치 주의

Attackers Exploit Microsoft Teams and AnyDesk to Deploy DarkGate Malware 공격 개요공격자가 마이크로소프트 팀즈(Microsoft Teams)로 접근하여 외부 공급업체를 사칭원격 지원 도구 설치를 유도하여 AnyDesk로 악성코드 배포 (Microsoft Remote Support 설치 실패 후 AnyDesk 권장)최종적으로 다크게이트(DarkGate) 악성코드를 내려받아 자격 증명 탈취, 화면 캡처, 키로깅, 원격 데스크톱 등 수행공격 과정팀즈 접속: 공격자가 피해자에게 접근, 공급업체 직원인 척 의사소통이메일 폭격: Rapid7 보고서에 따르면 피해자 이메일에 대량 스팸 발송 후 팀즈로 유입AnyDesk 설치: 공격자는 MS Remote Supp..