2025.04.03. IT&보안 기사
개별기사 요약은 별도로 게시 예정
국내기사
포브스 “엑스 이용자 2억여명 이메일 등 개인정보 유출 의혹”
포브스 “엑스 이용자 2억여명 이메일 등 개인정보 유출 의혹”
일론 머스크 소유의 SNS 엑스(X·옛 트위터)에서 올해 초 2억 명이 넘는 이용자의 이메일 등 개인정보가 유...
news.kbs.co.kr
“경찰청 수사관입니다”…北 해킹그룹, 경찰청·인권위 사칭 메일 공격
“경찰청 수사관입니다”…北 해킹그룹, 경찰청·인권위 사칭 메일 공격
북한 해킹그룹 '코니'(Konni)가 경찰청과 국가인권위원회를 사칭한 메일을 유포하고 있어 주의가 요구된다. 코니는 허위 이메일로 접근해 수신자가 해킹 사고나 인권침해 사건에 연루된 것처럼
www.etnews.com
구글 “북한 사이버 위협 대상, 미국서 유럽으로 확산”
구글 “북한 사이버 위협 대상, 미국서 유럽으로 확산”
북한의 사이버 위협 활동 대상이 주요 타겟인 미국을 넘어 유럽 등으로 확산하고 있다는 분석이 나왔다. 구글 위협 인텔리전스 그룹은 블로그를 통해 “최근 미국에서 북한 정보기술(IT) 인력에
www.etnews.com
MS 협업 툴 ‘팀즈’, 대화 조심...‘비싱’ 공격에 악용
MS 협업 툴 ‘팀즈’, 대화 조심...‘비싱’ 공격에 악용
마이크로소프트 협업 메신저 팀즈를 활용해 사용자 기기에 악성 코드를 심는 ‘비싱’ 공격이 포착됐다.
www.boannews.com
AI로 더 거세진 사이버 공격...각 산업별 대응전략은
AI로 더 거세진 사이버 공격...각 산업별 대응전략은
AI로 더 거세진 사이버 공격...각 산업별 대응전략은 2025 디지털 트랜스포메이션
www.chosun.com
제조업체 투자 1순위 “사이버 보안 태세 강화”
글로벌 기술 정보 기업 ABI 리서치(ABI Research)가 제조업체 기술 도입 및 태도 설문 조사를 분석한 ‘제조업 기술 현황(The State of Technology in the Manufacturing Industry)’ 보고서를 발표했다.이 보고...
www.gttkorea.com
기업용 ID 관리 자동화·간소화하는 AI 연동 ‘범용 API’...보안 인프라 강화
기업용 ID 관리 자동화·간소화하는 AI 연동 ‘범용 API’...보안 인프라 강화
복잡한 ID 인프라가 디지털 혁신 발목 잡아원격 근무 확대와 디지털 업무 환경의 다양화로 인해, 기업은 다수의 ID 공급자(IdP)를 동시에 관리해야 하는 상황에 직면하고 있다. 이로 인해 기술 인
www.gttkorea.com
비밀번호 없어도 로그인한다…국내서도 확산하는 '패스키' : 네이트 뉴스
비밀번호 없어도 로그인한다…국내서도 확산하는 '패스키' : 네이트 뉴스
한눈에 보는 오늘 : 경제 - 뉴스 : ‘패스키(Passkey)’는 비밀번호를 사용하지 않고 사용자 기기에 생성되는 암호화 키로 인증하는 방식이다. SK텔레콤 제공 GS리테일은 지난 1월 편의점 웹사이트에
news.nate.com
웹3 보안 위협 급증...2025년 1분기 피해액 300% 증가
웹3 보안 위협 급증...2025년 1분기 피해액 300% 증가
웹3는 블록체인 기반의 탈중앙화 인터넷을 지향하며, 사용자가 직접 데이터와 자산을 소유하는 패러다임을 제시하고 있다. 이 기술은 스마트 컨트랙트, 탈중앙화 애플리케이션(dApp), 분산 금융(D
www.gttkorea.com
구글, 지메일에 종단간 암호화 도입··· “올해 말까지 모든 이메일 지원”
구글, 지메일에 종단간 암호화 도입··· “올해 말까지 모든 이메일 지원”
구글은 지메일(Gmail)의 새로운 암호화 시스템이 외부 키 교환이나 복잡한 사용자 인증서 관리를 필요로 하지 않는다고 설명했다.
www.cio.com
AI가 만들어낸 탈취 도구, 구글 크롬에서 개인정보 빼내는데 성공 - 아이티데일리
AI가 만들어낸 탈취 도구, 구글 크롬에서 개인정보 빼내는데 성공 - 아이티데일리
[아이티데일리] 정보보호의 벽을 무너뜨리는 AI의 무한 잠재력에 대한 경고가 잇따르고 있다. 비밀번호나 2단계인증(2FA) 침해는 새로운 것이 아니었다. 이제 AI가 본격적으로 정보 탈취 공격에 가
www.itdaily.kr
LLM을 학습한 추출 모델, 작아도 위험은 동일
대형 언어 모델(LLM)이 주류가 되면서 AI 기반 애플리케이션의 범위가 한층 더 확장되고, 그만큼복잡성도 늘었다. 물론 대가도 따른다.
www.itworld.co.kr
애저 쿠버네티스 서비스에서 WASI의 미래는?
마이크로소프트는 2025년 1월 말, AKS에서 WASI 노드 풀에 대한 실험적 지원을 종료할 것이라고 발표했다. 쿠버네티스에서 WASI의 발전 과정을 지켜본 사람에게 놀라운 소식은 아니다. AKS에서 서버
www.itworld.co.kr
생각하지 않는 AI에 ‘생각’을 맡기는 기업들
NASA는 “LLM이 안전성 입증을 위한 주장을 작성하거나 검토하는 기술인지 의문이 제기된다. LLM은 사고하는 기계가 아니라, 그럴듯하게 꾸며낸 말을 생성하는 기계다. 그러나 안전성 향상이나 비
www.itworld.co.kr
클라우드 네이티브 기술 전환...CI/CD·GitOps 중심 운영 자동화 확산
클라우드 네이티브 기술 전환...CI/CD·GitOps 중심 운영 자동화 확산
클라우드 네이티브 기술은 컨테이너, 마이크로서비스, 오케스트레이션 도구 등을 활용해 클라우드 환경에서 유연하고 확장 가능한 소프트웨어를 개발하고 운영하는 방식이다. 기업은 이를 통
www.gttkorea.com
AI 통합된 ‘클라우드 성능 관리’ 급성장...멀티 클라우드 환경 및 AI 기반 자동화가 견인
AI 통합된 ‘클라우드 성능 관리’ 급성장...멀티 클라우드 환경 및 AI 기반 자동화가 견인
클라우드 성능 관리(Cloud Performance Management, 이하 CPM)는 클라우드 환경에서 애플리케이션과 서비스의 성능을 실시간으로 모니터링하고 최적화하는 기술이다. 이 기술은 IT, 통신, BFSI, 공공, 제조,
www.gttkorea.com
우리도 있다! 매니지드 쿠버네티스 플랫폼 14종
AWS, Azure, Google Cloud 외에도 쿠버네티스 관리를 수행하는 다양한 옵션들이 있다. 검토할 가치가 있는 옵션 14개를 정리했다.
www.cio.com
"AWS·MS·구글 쏟아진다"…韓 공공 진출한 빅3 클라우드, 주도권 경쟁 시작
"AWS·MS·구글 쏟아진다"…韓 공공 진출한 빅3 클라우드, 주도권 경쟁 시작
마이크로소프트, 구글에 이어 아마존웹서비스(AWS)까지 우리나라 클라우드보안인증(CSAP) 등급을 획득하면서 글로벌 클라우드 3사가 국내 공공·금융 시장서 주도권 경쟁에 돌입했다. 2일 업계에
zdnet.co.kr
[보도자료] 소상공인 대상 신용평가등급 발급 서비스 등 혁신금융서비스 4건 신규 지정 의결
정보보호 업체 제공 이슈사항
채용 메일을 위장한 피싱 공격 정황 사례 분석 (BeaverTail, Tropidoor) - ASEC
해외 기사
FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites
New advanced FIN7's Anubis backdoor allows to gain full system control on Windows
New advanced FIN7's Anubis backdoor allows to gain full system control on Windows
FIN7 cybercrime group has been linked to Anubis, a Python-based backdoor that provides remote access to compromised Windows systems.
securityaffairs.com
Hackers Use DeepSeek and Remote Desktop Apps to Deploy TookPS Malware
Hackers Use DeepSeek and Remote Desktop Apps to Deploy TookPS Malware
A recent investigation by cybersecurity researchers has uncovered a large-scale malware campaign leveraging the DeepSeek LLM.
gbhackers.com
SmokeLoader Malware Uses Weaponized 7z Archives to Deliver Infostealers
SmokeLoader Malware Uses Weaponized 7z Archives to Deliver Infostealers
A recent malware campaign has been observed targeting the First Ukrainian International Bank (PUMB), utilizing a stealthy malware loader.
gbhackers.com
Hackers Exploit Cloudflare for Advanced Phishing Attacks
Hackers Exploit Cloudflare for Advanced Phishing Attacks
A sophisticated phishing campaign orchestrated by a Russian-speaking threat actor has been uncovered, revealing the abuse.
gbhackers.com
How Oracle took a security breach claim and made it worse
How Oracle took a security breach claim and made it worse
Opinion: Fallout shows how what you say must be central to disaster planning
www.theregister.com
Prince Ransomware - An Automated Open-Source Ransomware Builder Freely Available on GitHub
Prince Ransomware - An Automated Open-Source Ransomware Builder Freely Available on GitHub
The cybersecurity landscape has witnessed a concerning development with the emergence of "Prince Ransomware."
gbhackers.com
QR code phishing (Quishing) Attack Your Smartphones To Steal Microsoft Accounts Credentials
QR code phishing (Quishing) Attack Your Smartphones To Steal Microsoft Accounts Credentials
Cybersecurity researchers have identified a growing trend in phishing attacks leveraging QR codes, a tactic known as "quishing."
gbhackers.com
Helping Your Clients Achieve NIST Compliance: A Step by Step Guide for Service Providers
Outlaw Group Uses SSH Brute-Force to Deploy Cryptojacking Malware on Linux Servers
How SSL Misconfigurations Impact Your Attack Surface
New Outlaw Linux Malware Using SSH brute-forcing To Maintain Botnet Activities for long Time
New Outlaw Linux Malware Using SSH brute-forcing To Maintain Botnet Activities for long Time
A persistent Linux malware known as "Outlaw" has been identified leveraging unsophisticated yet effective techniques.
gbhackers.com
Python Introduces New Standard Lock File Format for Enhanced Security
Python Introduces New Standard Lock File Format for Enhanced Security
The Python Software Foundation (PSF) has officially announced the adoption of a new standardized lock file format, outlined in PEP 751.
gbhackers.com
New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth
Hackers Exploiting Vulnerabilities in SonicWall, Zoho, F5 & Ivanti Systems
Hackers Exploiting Vulnerabilities in SonicWall, Zoho, F5 & Ivanti Systems
A surge in cyber activity targeting critical edge technologies and management tools, including SonicWall, Zoho, F5, Ivanti, and other systems.
gbhackers.com
U.S. CISA adds Apache Tomcat flaw to its Known Exploited Vulnerabilities catalog
Google Fixed Cloud Run Vulnerability Allowing Unauthorized Image Access via IAM Misuse
Google Cloud Platform Vulnerability Exposes Sensitive Data to Attackers
Google Cloud Platform Vulnerability Exposes Sensitive Data to Attackers
A privilege escalation vulnerability in Google Cloud Platform (GCP), dubbed "ImageRunner," was recently discovered and fixed.
gbhackers.com