악성코드로 인한 피해를 줄이기 위해서는 * 출처가 불분명한 메일의 발신자 확인 및 첨부파일/URL 실행 자제 * OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어…
#### 3분기 공격 유형 Top 3 * ‘웹기반 공격(44%)’ * ‘애플리케이션 취약점 공격(31%)’ * ‘취약점 탐지 공격(7%)’ #### 산업군별 공격탐지…
#### 가트너가 제시하는 2020년 10대 전략 기술 트렌드 * 인공지능 보안(AI Security) * 분산형 클라우드(Distributed Cloud) * 실용적 블록…
KISA에서 개발한 가이드라인을 기준으로 기술적 보호조치 18개 점검항목에 대한 이행점검을 수행한다. #### 네트워크 보안 부문 * 트래픽 모니터링 * 무선서비스 보…
> “그라보이드가 노리는 건 소프트웨어에서 발견되는 취약점이 아니라, 사용자들이 잘못 설정하는 부분입니다. 보안 환경설정에서의 실수가 있으면, 그걸 파고든다는 것이죠.” …
> “랜섬웨어 공격의 총 횟수는 확실히 줄어들었습니다. 하지만 이건 큰 의미를 갖지 못합니다. 아무나 한 명 걸리라는 식으로 마구 살포하던 원시적인 공격 방법에서 벗어났다는 걸 …
개인정보 유출 사고가 발생했을 때 개인정보담당자를 형사처벌 대신 과징금을 부과하여 기업의 책임을 강화하는 개인정보보호법 개정안이 발의됐다. 김병관 의원은 “대부분의 기업과 …
#### 보안 표준 도입, ‘사업 성장’이라는 필요에 의해서 검토해야...ROI 고려도 중요 #### 최근의 보안 표준들은 ‘지속성’ 강조하는 흐름 띄고 있어...일회성 상…
#### "나 사장인데” 사칭 메일에 작년 15조원 털렸다. “CEO를 사칭한 e메일 공격이 달마다 10% 이상 빠르게 늘어나고 있다”며 “지난 한 해 전 세계 기업, 기관…
그는 SNS에 올라와있는 사진과 동영상 등으로 해당 아이돌의 집을 유추할 수 있는 단서들을 찾아낸 뒤 지도와 비교해 아이돌의 집을 특정한 것으로 나타났다. 특히 그는 구글맵…