Kant's IT/IT&Security News Reports

2025.01.17. IT&보안 기사

Kant Jo 2025. 1. 18. 18:33

개별기사 요약은 별도로 게시 예정

국내기사

[단독] 정부24, 구글 검색서 '전입신고서' 주소·번호 노출돼

 

[단독] 정부24, 구글 검색서 '전입신고서' 주소·번호 노출돼

"민감성 문서 크롤링 막는 건 웹사이트 관리자가 할 일" 노출된 정보는 '1건', 사용자 측 해킹 가능성도 커 정부24 홈페이지에 특정 개인의 전입신고서가 전체공개되는 일이 발생했다. 문제를 파

www.news1.kr

 

상사 요구에 직원 49명 개인정보 건넨 호텔 직원 벌금 300만원

 

상사 요구에 직원 49명 개인정보 건넨 호텔 직원 벌금 300만원

호텔 직원들의 개인정보를 무단 유출한 30대 여직원에 대한 항소심에서 벌금형을 선고한 원심이 유지됐다.광주지법 제1-1형사부(재판장 김유진)는 개인정보법 위반 혐 …

www.news1.kr

 

法, ‘고객 정보 3만여 건 유출 혐의’ 빗썸에 면소 판결

 

法, ‘고객 정보 3만여 건 유출 혐의’ 빗썸에 면소 판결

고객의 개인 정보 3만여 건이 유출된 혐의로 기소된 암호화폐 거래사이트 ‘빗썸’의 대주주 이정훈 전 빗썸홀딩스 이사회 의장에 대해 법원이 면소 판결을 내렸다.서울동부지방법원. (사진=뉴

m.edaily.co.kr

 

[팩트체크] GS리테일 개인정보 유출 9만 명 외 33만 명 더 있다?

 

[팩트체크] GS리테일 개인정보 유출 대상 9만명 외 더 있다?

'개인정보 유출' 9만 명 이어 33만 명 추가 안내받아…"나도 털렸나?"고객 혼란 가중…팩트는 "해커 로그인은 있었으나 개인정보 탈취 NO" 현행법상 개

www.etoday.co.kr

 

개인정보위, 애플 ‘시리’ 개인정보 유출에 “상황 파악 중”…구글·메타 소송은 “낙관적으로 기대”

 

개인정보위, 애플 ‘시리’ 개인정보 유출에 “상황 파악 중”…구글·메타 소송은 “낙관적으

애플 ‘시리’ 개인정보 무단 수집엔 “가능성 열어놓고 상황 파악 중”구글·메타 소송 결과엔 “낙관적으로 기대”애플의 인공지능(AI) 음성 비서 시리가 사용자의 대화를 엿듣는 등 개인정보

www.munhwa.com

 

올해 보안업계가 눈독들이는 이 시장…망분리·제로트러스트

 

올해 보안업계가 눈독들이는 이 시장…망분리·제로트러스트

[서울=뉴시스]송혜리 기자 = 올해 보안업계 키워드는 단연 공공·금융권의 망분리 제도 개선과 제로트러스트(Zero Trust)보안이다. 지난해 정부는 공공기관에서 클라우드·인공지능(AI) 등 신기술을

www.newsis.com

 

도커와 OCI 컨테이너를 사용해야 하는 이유

 

도커와 OCI 컨테이너를 사용해야 하는 이유

컨테이너는 캡슐화, 격리, 이동성 및 제어 외에도 많은 이점을 제공한다. 우선, 크기가 가상머신은 기가바이트 단위인데 비해 컨테이너는 메가바이트 단위로 작다. 즉각 실행되며, 버전 관리 및

www.itworld.co.kr

 

"AI 개발에 원본 데이터 허용"…개인정보위, 규제 완화 추진

 

"AI 개발에 원본 데이터 허용"…개인정보위, 규제 완화 추진

[아이뉴스24 윤소진 기자] 개인정보보호위원회가 인공지능[AI] 산업 발전을 위해 원본데이터 활용을 제한적으로 허용하는 특례 규정을 도입한다. 자율주행 AI 개발 등 가명 처리만으로는 연구 목

m.news.zum.com

 

생성형 AI 시대, 경력 성장을 위한 필수 온라인 강의

 

생성형 AI 시대, 경력 성장을 위한 필수 온라인 강의

AI와 생성형 AI는 모든 산업 분야에서 가장 수요가 많은 기술이 됐다. 이제 거의 모든 채용 공고에 AI 기술이 등장하고 있으며, 이는 구직자에게 더 높은 임금과 경력 성장의 기회를 열어준다. AI

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!

 

업무 협조 요청 메일을 위장하여 유포 중인 악성코드 주의!

안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.업무협조 요청 메일을 위장하여 악성코드를 유포하는 공격이 발견되어 사용자분들의 각별한 주의가 필요합니다.  해당 메일

blog.alyac.co.kr

 

Ransom & Dark Web Issues 2025년 1월 3주차 - ASEC

 

Ransom & Dark Web Issues 2025년 1월 3주차 - ASEC

ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 1월 3주차를 게시한다.       한국의 대형 식료품 소매 기업에 대한 접근 권한, XSS에서 판매 Cl0p 랜섬웨어의 새로운 피해자로 게시된 전

asec.ahnlab.com

 


해외 기사

Threat actor leaked config files and VPN passwords for over Fortinet Fortigate devices

 

Threat actor leaked config files and VPN passwords for over Fortinet Fortigate devices

A previously unknown threat actor released config files and VPN passwords for Fortinet Fortigate devices on a popular cybercrime forum.

securityaffairs.com

 

Microsoft Patches Outlook Zero-Click RCE Exploited Via Email - Patch Now!

 

Microsoft Patches Outlook Zero-Click RCE Exploited Via Email - Patch Now!

Microsoft issued a critical security patch addressing a newly discovered vulnerability in Outlook, designated as CVE-2025-21298.

gbhackers.com

 

Veeam Azure Backup Vulnerability Allows Attackers to Utilize SSRF & Send Unauthorized Requests

 

Veeam Azure Backup Vulnerability Allows Attackers to Utilize SSRF & Send Unauthorized Requests

A critical vulnerability has been identified in Veeam Backup for Microsoft Azure, specifically referenced as CVE-2025-23082.

gbhackers.com

 

New UEFI Secure Boot Vulnerability Could Allow Attackers to Load Malicious Bootkits

 

Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breaches

 

Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breaches

The Clop ransomware gang claims dozens of victims from a Cleo file transfer vulnerability, though several companies dispute the breaches.

securityaffairs.com

 

Russian Star Blizzard Shifts Tactics to Exploit WhatsApp QR Codes for Credential Harvesting

 

The $10 Cyber Threat Responsible for the Biggest Breaches of 2024

 

MikroTik botnet relies on DNS misconfiguration to spread malware

 

MikroTik botnet relies on DNS misconfiguration to spread malware

Researchers discovered a 13,000-device MikroTik botnet exploiting DNS flaws to spoof 20,000 domains and deliver malware.

securityaffairs.com

 

Hackers Hide Malware in Images to Deploy VIP Keylogger and 0bj3ctivity Stealer

 

Researchers Find Exploit Allowing NTLMv1 Despite Active Directory Restrictions

 

Python-Based Malware Powers RansomHub Ransomware to Exploit Network Flaws

 

CISA Released Guide to Microsoft Expanded Cloud Playbook

 

CISA Released Guide to Microsoft Expanded Cloud Playbook

The Cybersecurity and Infrastructure Security Agency (CISA) has released the "Microsoft Expanded Cloud Logs Implementation Playbook."

gbhackers.com

 

Extracting Practical Observations from Impractical Datasets - SANS Internet Storm Center

 

Extracting Practical Observations from Impractical Datasets - SANS Internet Storm Center

Extracting Practical Observations from Impractical Datasets, Author: Jesse La Grew

isc.sans.edu