보안 152

정보사 군무원, 블랙요원 정보유출 사건 1심 징역 20년 선고

'블랙요원 정보유출' 정보사 군무원, 1심서 징역 20년 선고(종합) '블랙요원 정보유출' 정보사 군무원, 1심서 징역 20년 선고(종합)[서울=뉴시스] 옥승욱 기자 = 돈을 받고 블랙요원 개인정보를 유출한 정보사령부 군무원이 1심에서 중형을 선고받았다.중앙지역군사법원은 21일 군무원 A(45)씨에 대한 선고 공판을 열고 징역 20년www.newsis.com 사건 개요정보사 군무원 A씨는 군사기밀을 유출하고 금전을 요구하여 블랙요원 개인정보를 유출중앙지역군사법원은 A씨에게 징역 20년과 벌금 12억 원, 추징금 1억6205만 원을 선고재판부의 판단A씨는 국가안보에 심각한 위협을 초래할 수 있는 2급 군사기밀 유출청렴 의무 위반, 금전 요구정보관의 신체와 생명에 위협을 초래하고 군사상 손실 발생범행 대가로..

7-Zip 취약점, Windows 보안 기능 우회 가능성

7-Zip bug could allow a bypass of a Windows security feature. Update now 7-Zip bug could allow a bypass of a Windows security feature. Update nowA vulnerability in 7-Zip that could allow attackers to bypass the MotW security feature in Windows has been patched.www.malwarebytes.com 취약점 개요MotW(Mark-of-the-Web) 우회 가능: 7-Zip에서 발생한 취약점으로, Windows의 MotW 보안 기능을 우회할 수 있었음MotW 기능: 인터넷 등 신뢰할 수 없는 위치에서 온 파..

망분리 개선을 앞두고 금융권의 보안 및 데이터 관리 방안

망분리 개선 앞둔 금융권 … 보안위해 데이터 관리법 보완해야 [Issue & Biz] - 매일경제 망분리 개선 앞둔 금융권 … 보안위해 데이터 관리법 보완해야 [Issue & Biz] - 매일경제지난 8월 망분리 개선 로드맵이 발표된 후 금융권은 새로운 디지털 변화를 준비하고 있다. 망분리 정책으로 사용할 수 없었던 정보기술(IT)과 인프라스트럭처를 활용하기 위해 디지털 전략 수립www.mk.co.kr 망분리 개선과 금융권의 디지털 변화디지털 전략: 망분리 개선 로드맵 발표 후, 금융권은 생성형 AI와 같은 새로운 기술을 적극적으로 활용하려는 전략을 수립AI 활용: 금융 데이터와 생성형 AI 결합으로 초개인화된 금융 서비스 제공 및 업무 효율성 증대 기대데이터 관리의 새로운 접근법물리적 데이터 관리: 기..

2025년 시스코의 주요 과제와 전략적 방향

2025년 시스코가 해야 할 일 2025년 시스코가 해야 할 일시스코는 규모에 비해 2024년에 신제품 출시 목록이 상당히 짧았다. 핵심 네트워킹 포트폴리오에 대한 주요 업데이트가 놀라울 정도로 부족했는데, 이는 시스코의 최근 실적 보고에서 네트워킹www.itworld.co.kr 2024년 성과와 AI 중심 투자2024년 시스코는 AI 네트워킹 솔루션 개발에 집중하며 엔비디아와 협력해 AI 학습과 검색 증강 생성(RAG)을 위한 고성능 인프라 제공AI 팟(AI Pod) 및 넥서스 9000 스위치 업그레이드로 데이터센터의 AI 워크로드 지원 강화스플렁크와의 통합으로 온프레미스 및 클라우드 환경 가시성 개선네트워킹 및 보안 분야의 플랫폼 전략네트워킹 클라우드와 보안 클라우드를 통해 통합된 경험 제공하이퍼쉴드..

KISA 불법 스팸대응센터 사칭 피싱 사이트 경고

누리랩, KISA 불법 스팸 대응센터 사칭 피싱 공격 시도에 주의 당부 누리랩, KISA 불법 스팸 대응센터 사칭 피싱 공격 시도에 주의 당부인공지능(AI) 보안 전문기업 누리랩은 최근 한국인터넷진흥원(이하 KISA)의 불법 스팸 대응센터를 사칭한 피싱 사이트가 휴대폰 문자 메시지로 전달되는 사례가 빈번해 이용자의 각별한 주의가www.etnews.com '통신사 이용 정지' 문자 클릭했더니…개인 정보 탈탈 털렸다 '통신사 이용 정지' 문자 클릭했더니…개인 정보 탈탈 털렸다최근 한국인터넷진흥원(KISA)의 불법스팸대응센터를 사칭한 피싱 사이트가 휴대폰 문자 메시지로 전달되는 사례가 빈번해 이용자들의 각별한 주의가 요구된다.6일 누리랩에 따르면 새해 초부터zdnet.co.kr 피싱 공격 개요KISA 불법스팸..

삼성전자 채용 피싱 사이트 발견

최근 발견된 삼성전자 ‘채용 피싱 사이트 vs. 실제 채용 사이트’ 구별법 최근 발견된 삼성전자 ‘채용 피싱 사이트 vs. 실제 채용 사이트’ 구별법삼성전자를 사칭한 채용 피싱 사이트가 발견됐다. 사업자등록번호, 대표자명 등이 삼성전자 공식 사이트와 동일하다. 실제로 삼성은 삼성전자를 포함해 5건의 채용공고를 진행하고 있다. 피싱www.boannews.com 피싱 사이트 발견삼성전자를 사칭한 채용 피싱 사이트가 발견됨사업자등록번호, 대표자명이 공식 사이트와 동일하나, 사이트 주소는 다름피싱 사이트의 주소는 ‘samco-.com’으로 실제 삼성전자 사이트와 다른 도메인 사용실제 삼성전자 채용삼성전자는 공식 채용 공고를 전문 취업 사이트나 자사 사이트에서만 진행현재 5건의 채용 공고가 진행 중구별 방법사이트..

AI와 제로 트러스트의 연계: 애자일 비즈니스와 보안의 융합

Agile Business, agile security: How AI and Zero Trust work together | Microsoft Security Blog AI 보안의 필요성전통적 보안 모델은 생성형 AI와 같은 동적인 기술을 관리하기에 부적합생성형 AI는 비결정론적 계산 방식으로, 동일한 입력값에도 항상 동일한 결과를 생성하지 않음AI는 데이터 중심 기술로, 데이터의 보안 및 거버넌스가 중요제로 트러스트 접근법은 AI와 그 데이터를 효과적으로 보호하는 데 필수적AI와 제로 트러스트의 상호 작용AI는 제로 트러스트 원칙을 통해 데이터와 AI 애플리케이션을 효과적으로 보호AI 기반 분석은 제로 트러스트 구현을 가속화하며, 위협 대응 시간을 단축하고 지속적인 학습 및 전문성 향상 지원사이버 공격..

효과적인 소프트웨어 개발 팀 보안 벤치마크 구현 방법

How to Implement Impactful Security Benchmarks for Software Development Teams 소프트웨어 보안 현황대부분의 코드베이스에 오픈 소스 구성요소 포함오픈 소스 관련 취약점이 평가된 코드베이스의 84%에서 발견되며, 74%는 높은 위험으로 간주됨인공지능(AI) 도구 사용 증가로 비보안적인 AI 제안 빈번히 발생개발자의 80%가 보안 정책을 우회하며 AI를 사용하는 섀도 AI(Shadow AI) 사례 발생보안 벤치마크의 필요성보안 우선 문화를 조성하기 위해 개발 팀과 협력 필요벤치마크는 보안 기술 및 교육 효과성 평가를 기반으로 구성개발자의 보안 기술/인식 및 향상도 가시화조직의 요구를 반영한 명확하고 의미 있는 목표 설정타 산업과의 비교를 통한 새로운..

"더 똑똑한 데브옵스": 배포의 공포를 피하는 방법

“더 똑똑한 데브옵스” 배포의 공포를 피하는 방법 “더 똑똑한 데브옵스” 배포의 공포를 피하는 방법이제 데브옵스 조직은 배포 전략을 재고해야 할 때이다. 잦은 릴리즈가 너무 위험한 것은 언제이며, 대규모 배포 문제를 피하기 위해 변경의 위험을 어떻게 평가해야 할까?www.itworld.co.kr 1. 위험 평가와 관리문제점모든 릴리즈와 변경이 동일한 위험을 가지지 않음잦은 배포가 미션 크리티컬 애플리케이션에서 실패 시 심각한 문제 발생해결 방안데이터 중심 접근 방식을 활용한 배포 위험 점수화머신러닝으로 모호성, 종속성, 코드 영향 식별피드백 루프를 통해 위험 점수를 지속적으로 보정2. 보안을 고려한 개발자 경험문제점배포 후 발견되는 보안 문제로 인해 위험 증가보안이 개발 과정에서 후순위로 밀리는 경우 발..

2025년 IT 핵심 트렌드: 제로 트러스트와 엣지 컴퓨팅

"내년 제로 트러스트·엣지 컴퓨팅이 IT 핵심 될 것" "내년 제로 트러스트·엣지 컴퓨팅이 IT 핵심 될 것"내년부터 제로 트러스트와 엣지 컴퓨팅이 보안과 인공지능(AI) 핵심축으로 자리 잡을 전망이다.16일 클라우드플레어가 전 세계 최고정보책임자(CIO)와 최고보안책임자(CSO), IT실무진을 위해 발표zdnet.co.kr 제로 트러스트의 중요성제로 트러스트는 신뢰를 배제하고 모든 디지털 상호작용을 지속적으로 검증하는 강력한 보안 원칙기존 네트워크 경계가 사라지는 클라우드 네이티브 및 분산 업무 환경에서 필수적 보안 전략으로 자리 잡음공항 보안 검색대처럼 지속적인 검증과 모니터링이 주요 특징엣지 컴퓨팅의 역할AI 혁신과 엣지 컴퓨팅: 연산 능력을 데이터가 필요한 위치 근처로 이동해 지연 시간을 줄이고 ..