Home > Àüü±â»ç

[±Û·Î¹ú ´º½º Ŭ¸®ÇÎ] ¡°¾ÏÈ£ ´ë½Å 2Áß ÀÎÁõ¡± èâ

ÀÔ·Â : 2014-10-24 09:29
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
¿À´ÃÀÇ Å°¿öµå : 2Áß ÀÎÁõ, Æ®À§ÅÍ, À©µµ¿ì 10, ¸Ö¹öŸÀÌ¡, NIST

¸ð¹ÙÀÏ ½Ã´ë º»°ÝÈ­¸¦ ³ÑÀº °ø½ÄÈ­µÈ µí


[º¸¾È´º½º ¹®°¡¿ë] 2Áß ÀÎÁõÀÌ ¼­¼­È÷ ¾ÏÈ£¸¦ ´ëüÇÏ´Â ºÐÀ§±âÀÔ´Ï´Ù. Æ®À§ÅÍ´Â ¾ÏÈ£¸¦ ¾Æ¿¹ ¾ø¾Ö°Ú´Ù°í ÇÏ°í, »õ·Î¿î À©µµ¿ì¿¡µµ 2Áß ÀÎÁõ ±â´ÉÀÌ µé¾îÀÖ½À´Ï´Ù. ±×·±µ¥ µÑ ´Ù ¸ð¹ÙÀÏ¿¡ ±â¹ÝÇÑ 2Áß ÀÎÁõÀÌ¿¡¿ä. »õ·Î¿î °ñÄ©°Å¸® ¸Ö¹öŸÀÌ¡µµ ¿äÁò ¸ð¹ÙÀÏÀ» °Ü³ÉÇÑ ·£¼¶¿þ¾î¸¦ ÆÛÆ®¸®°í, ½ÉÁö¾î ¹Ì±¹ÀεéÀº ÃÑ ¸Â´Â °Íº¸´Ù °³ÀÎÁ¤º¸ À¯ÃâÀÌ ´õ ¹«¼·´Ù°í Çϳ׿ä. ÀÌ·± ¿ÍÁß¿¡ Ŭ¶ó¿ìµå ÄÄÇ»Æÿ¡ ´ëÇÑ ·Îµå¸Ê È®Á¤ÆÇÀ» NIST¿¡¼­ ¹ßÇ¥Çß´Ù°í ÇÏ´Ï, ¸ð¹ÙÀÏÀÌ Á¤¸» »ç¶÷ÀÇ ¶Ç ´Ù¸¥ ¼öÁ·ÀÌ µÇ¾ú´Ù´Â °ø½Ä ¹ßÇ¥¶óµµ ¹ÞÀº °Í °°½À´Ï´Ù.

 

 ¡ã ¿µÈ­ <Her>¿¡¼­ÀÇ ÇÑ Àå¸é. Áö±Ý ÁÖÀΰø ÄÄÇ»ÅÍ¿Í µ¥ÀÌÆ® Áß.


1. Æ®À§ÅÍ, ¾ÏÈ£ ¾ø¾Ö´Â ¹æ¾È ÃßÁø(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/twitter-looks-to-kill-passwords/

¾ÏÈ£¿¡ ´ëÇÑ ÀܼҸ®°¡ Âü ¸¹ÁÒ. ÀúÈñ º¸¾È´º½º¸¸ Çصµ ¾ÏÈ£ ÀÚÁÖ ¹Ù²ã¶ó, »çÀÌÆ®¸¶´Ù ´Ù¸¥ ¾ÏÈ£¸¦ »ç¿ëÇØ¶ó °°Àº ¼Ò¸®µé ¿©·¯ ¹ø Çß½À´Ï´Ù. ±×·±µ¥ ±×°Ô »ç¿ëÀÚ ÀÔÀå¿¡¼­´Â Âü ÈûµéÁÒ. Æ®À§ÅÍ°¡ ±× ¹®Á¦¸¦ ÇØ°áÇÏ°Ú´Ù°í ³ª¼¹½À´Ï´Ù. ¾Æ¿¹ ¾ÏÈ£¸¦ ¾ø¾Ö´Â ¹æ½ÄÀ¸·Î¿ä. ÀüÈ­¹øÈ£¸¦ È°¿ëÇÑ 2Áß ÀÎÁõ ¹æ½ÄÀ¸·Î ´ëüÇÒ °èȹÀ̶ó°í ÇÕ´Ï´Ù.


 

2. ¸Ö¹öŸÀÌ¡À¸·Î ¸ÅÀÏ 3¹é¸¸ »ç¿ëÀÚ Á¤º¸ À§Çè¿¡ ³ëÃâ(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/malvertising-campaign-exposed-3/

ÇÁ·çÇÁÆ÷ÀÎÆ®(Proofpoint)¶ó´Â º¸¾Èȸ»ç¿¡¼­ Á¶»çÇÑ ¹Ù¿¡ µû¸£¸é ¸Ö¹öŸÀÌ¡À¸·Î ÇÏ·ç 3¹é¸¸ »ç¿ëÀÚ°¡ À§Çè¿¡ ³ëÃâµÈ´Ù°í ÇÕ´Ï´Ù. ¸Ö¹öŸÀÌ¡À̶ó´Â °ÍÀÌ º¸Åë ¾ßÈijª AOL°ú °°Àº ´ëÇü »çÀÌÆ®¸¦ ÁÖ¹«´ë·Î »ï±â ¶§¹®ÀÔ´Ï´Ù. °Ô´Ù°¡ ÃÖ±Ù Ãë¾àÁ¡ÀÌ ¹ß°ßµÈ ¾îµµºñ Ç÷¡½Ã¿Í ¸Â¹°·Á ³ª»Û ½Ã³ÊÁö¸¦ ³»°í ÀÖ´Ù°í Çϳ׿ä.

 

3. ¾ßÈÄ¿Í AOL¿¡¼­ÀÇ ¸Ö¹öŸÀÌ¡°ú Å©¸³Åä¿ùÀÇ °áÇÕ(Threat Post)

http://www.securityweek.com/symantec-observed-spike-dns-amplification-attacks

À§ ±â»ç¿Í °°Àº ³»¿ëÀε¥ Á¶±Ý ´Ù¸¥ ½Ã°¢ÀÔ´Ï´Ù. ´ëÇü »çÀÌÆ®¿¡¼­ ¹ú¾îÁö´Â ¸Ö¹öŸÀÌ¡À¸·Î À¯¸í ·£¼¶¿þ¾îÀÎ Å©¸³Åä¿ùÀÌ ÆÛÁø´Ù°í ÇÕ´Ï´Ù. ¿äÁò ¸Ö¹öŸÀÌ¡À¸·Î °ñÄ¡ÀÔ´Ï´Ù.

 

4. MS, À©µµ¿ì10ÀÇ º¸¾È ±â´É ¹ßÇ¥(Security Week)

http://www.securityweek.com/microsoft-details-windows-10-security-and-identity-protection-features

»ç¿ëÀÚÀÇ ±â±â°¡ µµ³­ ȤÀº ÇØÅ· ´çÇßÀ» ¶§ ȤÀº ÇÇ½Ì °ø°ÝÀ» ¹Þ¾ÒÀ» ¶§ »ç¿ëÀÚÀÇ ID¸¦ º¸È£ÇÏ´Â ±â´É, »ç¿ëÀÚ ±â±â ÀÚü¿Í PIN ȤÀº ¹ÙÀÌ¿ÀÀÎÁõÀ¸·Î ±¸¼ºµÈ 2Áß ÀÎÁõ ±â´É, ±â¾÷ Á¤º¸¿Í °³ÀÎ Á¤º¸¸¦ ±¸ºÐÇØÁÖ´Â µ¥ÀÌÅÍ ¼Õ½Ç ¹æÁö ±â´É, VPN ¿¬°á ±¸¼º¿¡ À־ ¸®½ºÅ© °ü¸® ±â´É, ½Ã½ºÅÛ Àá±Ý ±â´É, ¼³Ä¡ °¡´É ¼ÒÇÁÆ®¿þ¾î ¼±º° ±â´É µîÀÌ ÀÖ´Ù°í ÇÕ´Ï´Ù.

 

5. ¹Ì±¹ÀÎ, ÃÑ¿¡ ¸Â´Â °Íº¸´Ù °³ÀÎÁ¤º¸ À¯ÃâÀÌ ´õ µÎ·Á¿ö(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/americans-more-afraid-id-theft/

Ķ¸®Æ÷´Ï¾Æ¿¡ Àִ äÇÁ¸Õ ´ëÇÐÀÌ ÃÖ±Ù 1500¸íÀ» ´ë»óÀ¸·Î Á¶»çÇÑ ¹Ù¿¡ µû¸£¸é »ç¶÷µéÀº ´ëºÎºÐ ¹ã¿¡ °Å¸®¸¦ °È´Â °É ¹«¼­¿öÇßÀ¸¸ç, ID µµ³­ ȤÀº °³ÀÎÁ¤º¸ À¯ÃâÀÌ ±× ´ÙÀ½À¸·Î ¹«¼·´Ù°í Çß´ä´Ï´Ù. Ãѱ⠳­»ç »ç°ÇÀÇ Èñ»ýÀÚ°¡ µÇ´Â °Íº¸´Ù ¹ã °Å¸®¿Í ÀÎÅͳÝÀÌ ´õ ¹«¼·´Ù´Â °Ç ½Ã´ë°¡ ¸¹ÀÌ ¹Ù²î¾ú´Ù´Â Àǹ̷Π¿Í ´ê½À´Ï´Ù. Çϱä, ¿µÈ­ <Her>¿¡¼­Ã³·³ ÄÄÇ»ÅͶû Ä£±¸ÇÏ´À¶ó °í°³ Ç« ¼÷ÀÌ°í ´Ù´ÑÁö ²Ï ¿À·¡ µÆÁÒ ¹ú½á?

 

6. NIST, Ŭ¶ó¿ìµå ÄÄÇ»Æà ·Îµå¸Ê ¹ßÇ¥(SC Magazine)

http://www.scmagazine.com/nist-finalized-requirements-and-action-plans/article/379043/

º¸¾È, ȣȯ¼º, È޴뼺 µîÀ» À§ÁÖ·Î ÇÑ µÎ ±ÇÂ¥¸® °¡À̵åºÏÀ» NIST¿¡¼­ ¹ßÇ¥Çß½À´Ï´Ù. Áö³­ 2011³âºÎÅÍ ÃʾÈÀ» ÀÛ¼ºÇØ ¿©·¯ Àü¹®°¡ ¹× ´ëÁßÀÇ ÀÇ°ßÀ» ÃëÇÕÇÑÁö 3³â¸¸¿¡ ¿Ï¼ºº»ÀÌ ³ª¿Â °ÍÀÔ´Ï´Ù. º»°ÝÀûÀÎ ¸ð¹ÙÀÏ, Ŭ¶ó¿ìµå ½Ã´ëÀÇ ¼±¾ð¹® °°´Ù´Â »ý°¢ÀÌ µì´Ï´Ù.

[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]


<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)