Security_News/해외보안소식 썸네일형 리스트형 보안기자들, 침해사고 기사 너무 많아 RSA 컨퍼런스에서 패널로 참가한 뉴욕 타임지의 니콜 펄로스 사이버보안 기자는 더이상 뉴스 같지 않는 기사들이 너무 많다고 얘기하였다. 침해사고는 매일 매일 발생하고, 일부 기사는 "거의 보안 회사의 광고"로 끝이 난다고 밝혔다. 로이터의 기술 리포터인 조셉 멘 및 브라이언 그랩은 모두 동일한 것을 계속 다루다 보니 실제 중요한 이슈들이 독자 및 기자들에게 익숙하게 되고, 가벼운 기사들이 너무많이 다뤄진다고 밝혔다. http://www.cbronline.com/news/cybersecurity/is-journalism-failing-cybersecurity-4561203 http://www.networkworld.com/article/2913742/security0/reporting-cybercrime-.. 더보기 AC 전력소비 모니터링으로 의료기기 악성코드 탐지 이름을 밝히지 않은 미국의 대형 병원 2곳은 의료기기의 악성코드를 탐지하기 위해 AC 전력 소비를 모니터링하는 기술을 시범적으로 사용할 계획이다. 와츠업독(WattsUpDoc)이라는 이름의 이 모니터링 플랫폼은 전력 소비 사이드 채널 분석을 이용한다. 이 기술은 사용자에 대한 정보를 수집하는데 이용되지만 이번 경우에는 "악성코드를 관찰"하는 데 이용되는 것이다. http://www.theregister.co.uk/2015/04/27/us_hospitals_to_treat_medical_device_malware_with_ac_power_probes/ 더보기 사이버공격을 북한과 연계할 수 있는 코드가지고 있어 국내 조사관들이 북한의 의한 은행, 언론사 및 원자력발전소를 상대로 한 공격에 사용된 실제 코드를 확보하였다고 밝혔다. 은행, 언론사에 대한 공격은 2013년에 발생하였으며 약 48,000대의 컴퓨터가 해킹되어 컴퓨터의 하드 디스크가 삭제되었다. 원자력발전소에 대한 공격은 2014년 12월에 발생하였다. 침입자는 설계도, 개인정보 및 다른 정보를 훔치려고 하였다. 당국에 따르면, 이 공격에 사용된 코드는 북한에 의해서 사용된 것으로 알려진 것과 높은 유사성이 있다. 북한은 이러한 주장에 대해 부정하였다. http://edition.cnn.com/2015/04/22/asia/koreas-cyber-hacking/index.html?eref=edition http://thehill.com/policy/cyb.. 더보기 美양원, 컴퓨터사기법 개정안 발의 미국 상, 하원 양원에서 모두 컴퓨터사기및남용법(CFAA) 개정안이 발의되었다. 개정안은 학술 저널논문을 다운로드한 것에 대한 아론 스와츠의 과도한 기소건의 후속조치로 알려졌다. 즉 악의적이지 않은 컴퓨터 범죄에 대한 대량의 기소 사건이 증가하고 있어 법에서 서비스, 회사의 협약 또는 웹사이트 공지 규정을 위반시 처리하는 방법에 대한 심각한 의문이 제기되었으며, CFAA 법이 일관되지 않게 적용되고 있다고 밝혔다. http://www.theregister.co.uk/2015/04/23/congress_reintroduces_aarons_law/ http://www.wyden.senate.gov/news/press-releases/wyden-lofgren-paul-introduce-bipartisan-bi.. 더보기 미군, 미래 사이버전사를 위한 시험확대 군대에서 증가하는 사이버부대에 가장 적합한 사람을 찾기 위해 "심리측정" 시험을 이용하는 서비스가 점차 확대되고 있다. 이 방법은 교육 프로그램은 비싸고, 시간이 소모되기 때문에 돈을 절약하기 위해서이다. SANS의 스콧 캐시티 상무는 "기관에서는 이 프로그램을 통해서 좋은 후보를 확보할 수 있다고 확인하고 싶어한다"고 밝혔다. "군대와 같은 대규모 조직에서는 중간정도의 효과만 있어도 1년에 수천명의 사람들이 들어오기 때문에 효과가 크다"고 미군의 사이버학교장의 밝혔다. http://www.militarytimes.com/story/military/careers/2015/04/23/cyber-tests/26245187/ 더보기 코지듀크 APT, 한국, 미국 백악관 공격배후 추정 미국 국무부 및 백악관의 네트워크를 침투한 지능협지속위협(APT)공격은 코지듀크(CozyDuke)라는 새로 발견된 단체의 소행으로 추정된다. 이 단체는 스피어 피싱을 광범위하게 사용하고, 악성 URL링크가 있는 이메일을 사용한다. 이 단체는 한국, 미국, 독일 및 우즈베키스탄의 정부 및 민간단체를 공격한 적이 있다. 코지듀크 단체는 2014년 하반기에 활동이 크게 증가하였다. http://www.theregister.co.uk/2015/04/22/cozyduke_hackers_white_house_state_dept_malware/ http://www.computerworld.com/article/2913210/cybercrime-hacking/malware-used-in-white-house-and-s.. 더보기 DHS, 실리콘밸리에 사이버보안센터 개소예정 미국 국토안보부는 공공/민간분야간 협력 향상, 사이버보안 역량 강화 및 보안 전문가를 채용하기 위해 실리콘 밸리에 사이버보안 사무실을 개소할 예정이다. 이 센터는 미국 국가사이버보안 및 통신통합센터(NCCIC)의 소속의 사무실이 될 예정이다. NCCIC는 정부 및 민간 기관에 대한 정보 및 위협상황실로 24시간 운영된다. http://www.computerworld.com/article/2912468/cybercrime-hacking/us-plans-a-cybersecurity-center-in-silicon-valley.html http://www.cnet.com/news/homeland-security-department-to-open-silicon-valley-office/ http://www.ne.. 더보기 NSA 퀀텀 인서트 공격 탐지방법 연구원들은 NSA 퀀텀 인서트 공격을 탐지하는 방법을 발견하였다. 퀀텀 인서트 공격은 맨온더사이드(Mna-on-the-side) 해킹기법으로, 브라우저를 해킹하여, 웹 페이지에 접근하여 브라우저가 악성 웹 페이지 강제로 방문하도록 한다. 이 기술을 사용하면 피싱 공격을 통해 도달할 수 있는 컴퓨터에 도달할 수 있다. Snort와 같은 오픈소스 도구를 이용하여 이러한 공격 신호를 주는 서로 다른 데이터 크기와 복수의 시퀀스 수를 가지는 HTTP 패킷을 탐지 할 수 있다. http://www.wired.com/2015/04/researchers-uncover-method-detect-nsa-quantum-insert-hacks/ http://www.theregister.co.uk/2015/04/23/dete.. 더보기 Wi-Fi SSID names could allow to crash or hack mobile devices Security researchers discovered a bug in WiFi SSID management that could be exploited by hackers to crash Android, Windows, Linux systems or hack them.In an e-mail published on the Open Source Software Security (oss-security) mailing list, a user reported a serious vulnerability that could allow attackers to crash devices or even potentially inject malware into their system by using crafted P2P .. 더보기 How To Protect Your iPhone From The “No iOS Zone” Vulnerability There’s been a serious iOS vulnerability uncovered recently by security research company, Skycure that you should know about.This bug is exploited by means of just a WiFi connection and will put your iOS device into a never-ending bootloop for as long as you are in range of the malicious WiFi connection. -nice going, Apple-“It puts the victim’s device in an unusable state for as long as the atta.. 더보기 이전 1 ··· 94 95 96 97 98 99 100 ··· 186 다음