본문 바로가기

Security_News

Sally Beauty Supply Acknowledges Breach Of 25,000 Sally Beauty Supply confirmed Monday that an attacker was able to penetrate its system and make off with fewer than 25,000 records of its customers sensitive banking information. 원문출처 : http://securityphresh.com/security-news.php?sp_url=http%3A%2F%2Fthreatpost.com%2Fsally-beauty-supply-acknowledges-breach-of-25000%2F104851 더보기
MRFF: 3D Bioprinting There were a few keynotes at this year’s Midwest RepRap festival, and somewhat surprisingly most of the talks weren’t given by the people responsible for designing your favorite printer. One of the most interesting talks was given by [Jordan Miller], [Andy Ta], and [Steve Kelly] about the use of RepRap and other 3D printing technologies in biotechnology and tissue engineering. Yep, in 50 years w.. 더보기
NTP Spoofed "monlist query" Denial Of Service Proof Of Concept NTP_SPQUERY.C is a spoofed "monlist query" program which can generate packets like those used in reflected amplification NTP attacks that were common in early 2014. Written entirely in C, it requires no special libs or header files. It has been designed to run on most LINUXs. 원문출처 : http://packetstormsecurity.com/files/125774/ntp_spquery.c 더보기
Weekly News Tracking & Commentary 주간 보안뉴스 84 March.2014 [뉴스레터 원본을 보시려면 여기를 클릭해 주세요.] ■ Privacy Columnㆍ스스로 개인정보를 마구 흘리는 사람들 : 신화수 / 전자신문 논설실장 ㆍ개인정보의 위험은 어디까지 인가: 윤재철 / GS ITM 이사 ■ CONCERT FORECAST 2014 발표자료 다운받기■ CONCERT의 뉴스레터를 널리 알려주세요! 뉴스검색 기간 : 2014.3.13 ~2014.3.18Main NewsNews TrackingCommentary정보보호관리체계 인증 확보‥실효성 보다 `보험용` o “타사 보안사고, ‘他山之石’으로 삼아야” o 고객정보 접근, 직원보다 협력사가 더 쉬워 o 기업 보안, 전담 인력부터 채워야죠 o 아웃소싱 보안위해 개발보안 프로세스 운영해야 CONCERT FORE.. 더보기
7 strategies for a successful DLP strategy 7 strategies for a successful DLP strategyInvesting in DLP technology can be costly and time consuming. Sapient's CISO Curtis Dalton offers tips on starting slow for an effective planData Loss Prevention can provide some powerful protection for your sensitive information. It can be used to discover Personal Information (PI) within your environment, identify various forms of PI from names and pho.. 더보기
삼성전자社, 모바일 보안 플랫폼 녹스(KNOX)가 탑재된 스마트폰 CC 인증 획득 삼성전자社, 모바일 보안 플랫폼 녹스(KNOX)가 탑재된 스마트폰 CC 인증 획득 개요삼성전자는 미국 국가정보보보증협회(NIAP)로부터 스마트폰 업계 최초로 모바일 단말 CC(Common Criteria) 인증 획득 (14.2.26)NIAP : NIST(미국 국립표준기술연구소)와 NSA (미국 국가안보국)가 공동으로 참여하여 1997년 설립한 CC인증기관주요내용삼성전자는 NIAP로부터 스마트폰 분야에서는 업계 최초로 모바일 단말 CC인증 획득CC인증은 서로 다른 정보보호시스템 평가기준을 상호 인증하기 위한 국제 표준 평가 인증 제도로 미국, 영국, 독일, 일본, 한국 등 주요 26개국이 상호 인정하고 있음이번에 삼성전자에서 획득한 CC인증은 NIAP에서 2013년 10월 발행한 보호프로파일 (MDFPP .. 더보기
스마트폰 사용자 40%∼55% Wi-Fi 기능 활성화 : 중요정보 유출 위험 스마트폰 사용자 40%∼55% Wi-Fi 기능 활성화 : 중요정보 유출 위험 개요영국 소매업 분석 전문 벤처기업 Viewsy 社에 따르면 오프라인 상점 내부에 설치한 센서를 통해 스마트폰 사용자를 추적해본 결과 40% ∼ 55% 가량의 사용자들이 쇼핑 시 무선랜(Wi-Fi) 기능을 활성화 해두고 있는 것으로 조사 되었음주요 내용상점 이용자들은 금융정보(잔고 등) 확인 등을 위해 스마트폰의 무선랜(Wi-Fi) 기능을 켜두고 있는 경향이 많음이러한 경우 무선랜(Wi-Fi) 기능이 활성화 된 스마트폰의 고유 MAC 주소, 거래정보, 로그인 정보, 익명의 통계정보 (체류시간, 상점 매출을 잠식할 수 있는 방법 등)를 수집할 수 있으며,스마트폰 사용자의 5%만 무선랜(Wi-Fi) 기능을 활성화 해두고 있어도 샘플.. 더보기
Sucuri, 162,000개 워드프레스 기반 웹사이트 DDoS 공격에 악용 Sucuri, 162,000개 워드프레스 기반 웹사이트 DDoS 공격에 악용 개요보안업체인 Sucuri는 약 162,000개의 정상적인 워드프레스 기반 웹사이트가 디도스 공격에 악용되었다고 자신들의 블로그를 통해 밝힘 워드프레스(WordPress) : 무료로 제공되어 웹사이트 제작 및 관리하기 위한 설치형 블로그 소프트웨어주요내용Sucuri는 취약점이 존재하는 정상 워드프레스 기반 웹사이트들이 초당 수백개의 요청을 유명 워드프레스 기반 웹사이트에 전송하여 몇 시간동안 장애가 발생하였다고 공개디도스 공격에 악용된 취약점은 워드프레스 간에 문서 참조시, 원문이 있는 워드프레스에 글이 참조되었다는 내용을 알려주는 핑백 기능 취약점(CVE-2013-0235)을 악용함이번 공격은 2013년 Incapsula社가 .. 더보기
BAE社, 우크라이나 내 전산시스템에 대한 러시아발 스파이웨어 기반 공격 발생 발표 BAE社, 우크라이나 내 전산시스템에 대한 러시아발 스파이웨어 기반 공격 발생 발표 개요러시아에서 우로보로스 악성코드를 활용해 우크라이나 내 전산시스템 공격 발생영국 방위산업체 BAE시스템스는 지난 9일 러시아에서 개발된 ‘우로보로스 악성코드((Uroburos rootkit)’에 의한 공격을 다수 탐지 했음본 공격은 정치적인 의도이며 특정 집단에 의한 대규모 사이버 공격으로 예상됨전문가들은 우로보로스는 주로 감염시킨 컴퓨터에서 정보를 유출하는 용도로 사용되나, 사회 기반 시설을 공격할 경우 전기와 물 공급을 차단하고 은행 전산망을 마비시킬 수 있다고 경고우크라이나의 정치적 상황 : 우크라이나 중앙정부는 최근 러시아 편입을 추진하는 동남부 크림자치공화국 정부의 전산망을 차단하고 크림 정부 계좌도 동결한 것.. 더보기
Sality 악성코드의 확산 경로 및 공격 방법 Sality 악성코드의 확산 경로 및 공격 방법 개요러시아 안티바이러스 회사 Dr. Web 연구진은 최근 Sality 바이러스가 WIFI 라우터를 해킹하는 트로이목마에 의하여 확산되는 사례가 있다고 발표(’14.3월)Sality(Win32.Sector) : 실행 파일을 감염시켜서 P2P 봇넷을 생성하고 추가로 다운로드 할 파일의 URL을 수신하는 등의 행위를 하며, 보안소프트웨어를 실행 중지시키는 악성코드주요내용Sality의 특징Sality는 감염된 시스템에서 P2P를 이용한 원격 접속을 허용하여, 스팸, 프록시 통신, 민감정보 탈취 등의 행위를 가능하게 함자체 전파 기능이 없으므로 Rbrute 등 다른 악성코드를 이용하여 다양한 경로로 확산됨보안소프트웨어를 실행 중지시키는 기능이 있으므로, 일반 백신으.. 더보기