보호 73

구글 페이, 만료된 카드 추가 알림 메일 실수로 발송

구글 페이, 만료된 카드가 계정에 새롭게 추가됐다는 메일을 실수로 보내 사건 개요구글 페이(Google Pay)가 사용자들에게 만료된 카드가 계정에 새롭게 추가되었다는 잘못된 알림 메일을 발송메일 내용: "구글 계정에 새로운 카드를 성공적으로 추가했습니다"만료된 카드가 새롭게 등록되었다는 내용으로 사용자들 사이에 혼란 발생구글의 해명외부 세력에 의한 공격이나 카드 시스템의 오류는 아님단순히 이메일 발송 실수라고 설명하며, 사용자들에게 안심을 권고보안 전문가 의견일부 전문가들은 구글의 해명을 납득하며 이번 사건은 무시해도 된다고 평가그러나 다른 전문가들은 이번 기회에 구글 페이 계정에 등록된 카드 정보나 비밀번호를 재확인할 것을 권고사용자 반응많은 사용자들이 해당 이메일을 받고 패닉 상태에 빠져 구글에 문..

2024.10.10. IT&보안 기사

개별기사 요역은 별도로 게시 예정국내기사[단독] 북한 추정 해킹 공격…원전 자료 70만 건 유출 한국수력원자력의 협력사가 북한 소행으로 추정되는 해킹 공격을 받은 것으로 확인됐습니다. 70만 건이 넘는 자료가 유출됐는데, 이 가운데 10만여 건은, 한수원의 원전 관련 자료인 것으" data-og-host="m.news.zum.com" data-og-source-url="https://m.news.zum.com/articles/93719091" data-og-url="https://m.news.zum.com/articles/93719091" data-og-image="https://scrap.kakaocdn.net/dn/bi2hKj/hyXhKEA2x9/Xda1SCB36Z7XCghxwI5ZK0/img.jpg..

웹 보안에서 인증과 권한 부여의 이해

Unraveling Authentication and Authorization in Web Security 개요인증(Authentication)과 권한 부여(Authorization)는 웹 애플리케이션 보안의 핵심 요소둘은 유사해 보이지만 서로 다른 개념이며, 각각의 보안 취약점은 웹 애플리케이션을 심각하게 위협할 수 있음인증과 권한 부여인증: 사용자가 누구인지 확인하는 과정 (예: 사용자명과 비밀번호)권한 부여: 인증된 사용자가 특정 리소스에 접근하거나 작업을 수행할 수 있는지를 결정하는 과정두 개념은 함께 작동하며, 잘못 구현될 경우 보안 취약점을 초래할 수 있음주요 인증 및 권한 부여 취약점잘못된 신뢰: 프론트엔드에서 생성된 JWT 토큰을 백엔드에서 검증하지 않고 신뢰하는 경우 발생하는 취약점토큰 ..

Cloudflare의 3.8 Tbps DDoS 공격 방어

Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global Sectors Cloudflare Thwarts Largest-Ever 3.8 Tbps DDoS Attack Targeting Global SectorsCloudflare mitigates a record-breaking 3.8 Tbps DDoS attack, marking a surge in global cyber threats.thehackernews.com 개요Cloudflare는 역대 최대 규모인 3.8 Tbps의 DDoS 공격을 방어했으며, 공격은 65초 동안 지속됨이번 공격은 L3/4 레이어에서 발생한 하이퍼 볼류메트릭 DDoS 공격으로, 주로 금융 서비스, 인터넷, 통..

KAIST 사이버보안연구센터, 'Gamble Tracker' 고도화 및 서비스 오픈

KAIST 사이버보안연구센터, ‘Gamble Tracker’ 고도화 및 서비스 오픈 KAIST 사이버보안연구센터, ‘Gamble Tracker’ 고도화 및 서비스 오픈KAIST 사이버보안연구센터(센터장 차상길)가 불법 도박사이트 및 유해사이트의 근절과 추적을 위해 한층 고도화시킨 Gamble Tracker(이하 GT)의 베타버전을 공개하고, 관련 부처 및 기관에 서비스를www.boannews.com Gamble Tracker(GT) 고도화언어모델(BERT) 기반으로 불법 도박 사이트뿐만 아니라 웹툰, 토렌트, 성인사이트 등 8종의 유해사이트를 식별 가능탐지 정확도를 높여 신뢰성 강화XAI(eXplainable AI) 기술 적용으로 AI 모델의 의사결정에 대한 해석과 근거를 제공, 비전문가도 AI 분류 결..

효과적인 동적 악성코드 분석을 위한 5가지 필수 도구

5 Must-Have Tools for Effective Dynamic Malware Analysis 5 Must-Have Tools for Effective Dynamic Malware AnalysisBoost cybersecurity with real-time malware analysis. Explore the top 5 tools and features in ANY.RUN.thehackernews.com 동적 악성코드 분석 개요동적 악성코드 분석은 악성 프로그램을 격리된 샌드박스 환경에서 실행하여 행동을 모니터링하고 지표를 수집하는 분석 방법분석 도구는 빠르고, 심층적이며 정확한 결과를 제공해야 함1. 상호작용 기능실시간으로 악성코드와 시스템에 상호작용할 수 있는 기능은 동적 분석에 있어 큰 장점..

Rhadamanthys 정보 탈취 악성코드 AI 기능 추가

Rhadamanthys information stealer introduces AI-driven capabilities Rhadamanthys information stealer introduces AI-driven capabilitiesThe Rhadamanthys information stealer supports new advanced features, including the use of AI for optical character recognition (OCR).securityaffairs.com 개요Rhadamanthys 정보 탈취 악성코드는 2022년에 처음 식별되었으며, 최근 AI 기반 기능을 포함하여 버전 0.7.0으로 업그레이드됨악성코드는 암호화폐와 관련된 시드 구문 이미지에서 정보를 ..

기업 보안에서 간과된 위험: NHIs

The Secret Weakness Execs Are Overlooking: Non-Human Identities The Secret Weakness Execs Are Overlooking: Non-Human IdentitiesMismanaged non-human identities are a top cause of security breaches. Learn how secrets security can reduce riskthehackernews.com 개요기존에는 기업 보안의 핵심이 물리적 네트워크 경계를 지키는 것이었지만, 클라우드 환경과 분산된 데이터 센터로 전환되면서 ID(identity)이 새로운 보안 전장의 중심이 됨특히 비인간 ID(Non-Human Identities, NHIs)은 인간 ..

RPKI의 취약점과 개선 과제

The fix for BGP’s weaknesses – RPKI – has issues of its own The fix for BGP’s weaknesses – RPKI – has issues of its ownBother, given the White House has bet big on RPKI – just like we all rely on immature internet infrastructure that usually workswww.theregister.com 개요RPKI(Resource Public Key Infrastructure)는 BGP(Border Gateway Protocol)의 보안 문제를 해결하기 위해 설계된 프로토콜임그러나 독일 연구자들의 연구에 따르면 RPKI는 아직 성숙하..

북한의 불법 사이버 활동으로 탈취한 자금 및 대응 방안

북한, 불법 사이버 활동으로 탈취한 자금 2023년에만 7.5억불 이상 북한, 불법 사이버 활동으로 탈취한 자금 2023년에만 7.5억불 이상북한이 해킹 등 불법 사이버 활동으로 탈취한 자금이 2023년에만 7.5억불 이상인 것으로 파악됐다. 이렇게 탈취한 자금은 북한 정권의 핵심 돈줄로 핵·미사일 개발의 주요 자금원으로 사용된다.www.boannews.com 탈취 자금 규모 및 사용처2023년 한 해에만 7.5억 달러 이상의 자금을 해킹 등의 불법 사이버 활동으로 탈취탈취된 자금은 북한의 핵·미사일 개발 자금의 40%, 전체 외화 수입의 50% 차지북한 정권의 핵심 돈줄로 사용됨IT 인력을 통한 자금 확보북한 IT 인력이 해외에 파견되어 위장 취업을 통해 자금 탈취해외 파견된 IT 인력은 약 3,000..