세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Q&A 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드

미래창조과학부와 한국인터넷진흥원이 이번에는 ‘Q&A 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드’를 PDF 형태로 발간해 배포에 나섰다. 이번 대응 가이드에는 다음과 같은 9가지 질문에 대한 자세한 답변 내용과 함께 윈도우 각 버전별로 SMB 상세 차단방법을 소개했다.

다운로드 : 42 / 조회수 : 3123 / 추천 :
작성자 : 한국인터넷진흥원 / 작성일자 : 2017.05.16
중앙 관리 소프트웨어 보안 가이드

최근 공격자는 APT 공격을 통해 피해 대상을 쉽게 확산시키기 위한 방법으로 기업내에서 주로 이용하는 중앙 관리형 소프트웨어의 특징을 이용하여 공격하고 있다. 각 기업에서 도입 및 운영하고 있는 중앙 관리형 소프트웨어는 패치관리, 자산관리, 보안관리 등 다양한 목적을 위하여 사용되고 있으며, 특정 명령어를 통해 일괄적으로 패치 또는 정책을 설정하는 시스템을 말한다.

다운로드 : 33 / 조회수 : 2424 / 추천 :
작성자 : 한국인터넷진흥원 / 작성일자 : 2016.11.21
사이버 침해사고 정보공유 세미나 자료집(16년 3분기) - 3

사이버 침해사고 정보공유 세미나 자료집(16년 3분기) - 최근 취약점 악용 사례 및 보안 점검방법

다운로드 : 43 / 조회수 : 2834 / 추천 :
작성자 : 한국인터넷진흥원(KISA) / 작성일자 : 2016.09.28
2012년 3월호 인터넷 침해사고동향 및 분석월보

최근 발생한 한국발 중국 민간 사이트 대상 DDoS 공격 사례를 바탕으로, 韓-中 국가 CERT의 공조대응 사례를 소개하고 공격에 이용된 좀비PC와 악성코드에 대한 분석내용 등을 다룸

다운로드 : 147 / 조회수 : 6001 / 추천 :
작성자 : KISA / 작성일자 : 2012.04.29
2010.1.13 보안경보

마이크로소프트에서 1월 13일 Embedded Open Type 글꼴 엔진의 보안 취약점 1건(긴급 1)을 발표함. 이에 따라 조속한 보안 업데이트가 요구됨

다운로드 : 18 / 조회수 : 7187 / 추천 :
작성자 : 금융보안연구원 / 작성일자 : 2010.05.31
Proxy Re-encryption 기술

본 논문에서는 대용량 데이터를 암호화 하여 관리 할 때 복호권한을 위임함으로써 보다 안전하게 데이터를 관리하는 Proxy Re-encryption 기법에 대해 검토한다.

다운로드 : 22 / 조회수 : 6527 / 추천 :
작성자 : 송유진, 박광용 / 작성일자 : 2010.04.19
실시간 스팸차단리스트(RBL) 이용방법 (Sendmail)

스팸메일 수신을 차단하기 위하여 실시간 스팸차단리스트(KISA-RBL)를 활용하는 방법입니다. KISA-RBL 서버에서 스팸리스트를 다운로드하는 방법과 메일 서버(Sendmail, qmail, Postfix, Exchange Server)에서 참조할 수 있는 방법이 설명되어 있습니다. 출처 : kisarbl.or.kr (한국인터넷진흥원 스팸대응팀)

다운로드 : 112 / 조회수 : 7106 / 추천 :
작성자 : 양상흠 / 작성일자 : 2010.02.25
모의해킹 및 취약점 분석

1. UDP Scan Starting nmap V. 3.00 ( www.insecure.org/nmap ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on (168.126. . ): (The 1462 ports scanned...

다운로드 : 234 / 조회수 : 6314 / 추천 :
작성자 : 윤소영 / 작성일자 : 2009.12.24
보안성 강화를 위한 스마트카드 기반 인증서 발급.활용방안에 관한 연구

본 논문은 PC를 통한 인증서 발급시 전자서명에 사용되는 개인키의 보안 취약점(Secutity Vulnerability)을 PKCS#5의 PBKDF(Password-Based Key Derivation Function)에 의한 개인키 유도과정을 통해 이를 논리적으로 분석하고 해결방법으로 자체 암호연산과 전자서명 기능이 있는 스마트카드를 활용함 스마트카드 기반 인증서 시스템 설계 내용 모델 & 인터페이스...

다운로드 : 109 / 조회수 : 4740 / 추천 :
작성자 : 박정묵 / 작성일자 : 2009.11.30
피싱

인터넷 이용자들에게 거짓 E-mail을 전송하여 개인의 금융정보를 빼내는 신종 인터넷 범죄

다운로드 : 88 / 조회수 : 4559 / 추천 :
작성자 : 김종준 / 작성일자 : 2009.11.21
  1 | 2