Tag: BruteForce
Tag: Coupang
Tag: XDR
Tag: 내부자위협
Tag: 브루트포스
Tag: 서명키
Tag: 운영보안
Tag: 인증보안
Tag: 쿠팡
Tag: 크리덴셜 스터핑
Tag: 키관리
Tag: 키로테이션
Tag: 퇴사자관리
Tag: 하드코딩
Tag: K-방산
Tag: K-시큐리티
Tag: 국가대표AI
Tag: 국가안보
Tag: 민관협력
Tag: 사이버안보
Tag: 정책제안
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Tag: Amcache
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: Digital Forensics
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: Execution Chain
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: LOLBAS
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: Prefetch
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: ShimCache
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: Sysmon
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
QnA 💬
Q18. Sysmon과 감사 로그를 켜면 로그 폭증으로 인한 부하와 용량 문제가 발생하지는 않나요?
A. 로그는 증가하지만, 문제될 수준의 부하나 용량 증...
더 읽기
Tag: Windows Event Log
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: 지속성(Persistence)
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: 침해 사고 분석
Tech 🤖
Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)
📌 이 글의 목표는 하나입니다.
“악성 파일이 실행됐는...
더 읽기
Tag: AI와보안
Tag: 국가대표보안
Tag: 보안정책
Tag: 사이버보안
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Threats Respond 🛡️
당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다
⚠️ 많은 기업들은 사이버 보안 위협을 인지하고 있음에...
더 읽기
Tag: AI보안
QnA 💬
Q07. 웹의 요청·응답 본문 분석은 AI 보안의 핵심으로 보이는데, 왜 지금까지 이런 내용을 접하지 못했을까요?
A. 기술적 문제가 아니라, 구조적·인식적 한계 때문입...
더 읽기
QnA 💬
Q16. PLURA-EDR의 오탐(False Positive)과 미탐(False Negative) 비율은 어떻게 되나요? 기존 장비 대비 얼마나 정확한가요?
A. PLURA-EDR은 ‘비율’을 약속하기보다,
오탐...
더 읽기
Tag: API로그
Tag: Burnout
Tag: EDR
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: EDR운영
Tag: EDR정확도
QnA 💬
Q16. PLURA-EDR의 오탐(False Positive)과 미탐(False Negative) 비율은 어떻게 되나요? 기존 장비 대비 얼마나 정확한가요?
A. PLURA-EDR은 ‘비율’을 약속하기보다,
오탐...
더 읽기
Tag: FactCheck
Tag: GartnerHypeCycle
Tag: GlobalSecurityBias
Tag: IoT보안
Tag: IPS
Tag: ISMS
QnA 💬
Q07. 웹의 요청·응답 본문 분석은 AI 보안의 핵심으로 보이는데, 왜 지금까지 이런 내용을 접하지 못했을까요?
A. 기술적 문제가 아니라, 구조적·인식적 한계 때문입...
더 읽기
Tag: NDR
Tag: NDR비교
QnA 💬
Q01. 요청본문(Post-body)·응답본문(Response-body) 로그를 모두 수집하면 로그량이 너무 많아지지 않나요?
A. 전혀 그렇지 않습니다.
요청본문·응답본문 로그는 ...
더 읽기
Tag: PLURA
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Threats Respond 🛡️
PLURA에서 Microsoft Defender Antivirus 로그 확인하기
🛡️Microsoft Defender Antivirus...
더 읽기
Tag: PLURA-EDR
QnA 💬
Q16. PLURA-EDR의 오탐(False Positive)과 미탐(False Negative) 비율은 어떻게 되나요? 기존 장비 대비 얼마나 정확한가요?
A. PLURA-EDR은 ‘비율’을 약속하기보다,
오탐...
더 읽기
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: PostBody
QnA 💬
Q01. 요청본문(Post-body)·응답본문(Response-body) 로그를 모두 수집하면 로그량이 너무 많아지지 않나요?
A. 전혀 그렇지 않습니다.
요청본문·응답본문 로그는 ...
더 읽기
QnA 💬
Q07. 웹의 요청·응답 본문 분석은 AI 보안의 핵심으로 보이는데, 왜 지금까지 이런 내용을 접하지 못했을까요?
A. 기술적 문제가 아니라, 구조적·인식적 한계 때문입...
더 읽기
Tag: ResponseBody
QnA 💬
Q01. 요청본문(Post-body)·응답본문(Response-body) 로그를 모두 수집하면 로그량이 너무 많아지지 않나요?
A. 전혀 그렇지 않습니다.
요청본문·응답본문 로그는 ...
더 읽기
QnA 💬
Q07. 웹의 요청·응답 본문 분석은 AI 보안의 핵심으로 보이는데, 왜 지금까지 이런 내용을 접하지 못했을까요?
A. 기술적 문제가 아니라, 구조적·인식적 한계 때문입...
더 읽기
Tag: ROI
Tag: SecurityCognitiveBias
Tag: SIEM
Tag: SOAR
Tag: SOC
Tag: SOC현실
Tag: WAF
Tag: 감사로그
QnA 💬
Q18. Sysmon과 감사 로그를 켜면 로그 폭증으로 인한 부하와 용량 문제가 발생하지는 않나요?
A. 로그는 증가하지만, 문제될 수준의 부하나 용량 증...
더 읽기
Tag: 개인정보보호
Tag: 공격라이프사이클
Tag: 공격탐지
Tag: 공급망보안
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: 네트워크보안
Tag: 랜섬웨어
Threats Respond 🛡️
당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다
⚠️ 많은 기업들은 사이버 보안 위협을 인지하고 있음에...
더 읽기
Tag: 로그마스킹
Tag: 로그분석
QnA 💬
Q07. 웹의 요청·응답 본문 분석은 AI 보안의 핵심으로 보이는데, 왜 지금까지 이런 내용을 접하지 못했을까요?
A. 기술적 문제가 아니라, 구조적·인식적 한계 때문입...
더 읽기
Tag: 로그수집
QnA 💬
Q01. 요청본문(Post-body)·응답본문(Response-body) 로그를 모두 수집하면 로그량이 너무 많아지지 않나요?
A. 전혀 그렇지 않습니다.
요청본문·응답본문 로그는 ...
더 읽기
Tag: 로그폭증
QnA 💬
Q18. Sysmon과 감사 로그를 켜면 로그 폭증으로 인한 부하와 용량 문제가 발생하지는 않나요?
A. 로그는 증가하지만, 문제될 수준의 부하나 용량 증...
더 읽기
Tag: 미탐
QnA 💬
Q16. PLURA-EDR의 오탐(False Positive)과 미탐(False Negative) 비율은 어떻게 되나요? 기존 장비 대비 얼마나 정확한가요?
A. PLURA-EDR은 ‘비율’을 약속하기보다,
오탐...
더 읽기
Tag: 방화벽
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: 보안구매
Tag: 보안로그
QnA 💬
Q01. 요청본문(Post-body)·응답본문(Response-body) 로그를 모두 수집하면 로그량이 너무 많아지지 않나요?
A. 전혀 그렇지 않습니다.
요청본문·응답본문 로그는 ...
더 읽기
Tag: 보안번아웃
Tag: 보안설계
Tag: 보안운영
QnA 💬
Q18. Sysmon과 감사 로그를 켜면 로그 폭증으로 인한 부하와 용량 문제가 발생하지는 않나요?
A. 로그는 증가하지만, 문제될 수준의 부하나 용량 증...
더 읽기
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: 보안의사결정
Tag: 보안인지편향
Tag: 보안자동화
Tag: 보안치매
Tag: 보안현실
Tag: 사전대응
Tag: 서드파티리스크
Tag: 성능부하
QnA 💬
Q18. Sysmon과 감사 로그를 켜면 로그 폭증으로 인한 부하와 용량 문제가 발생하지는 않나요?
A. 로그는 증가하지만, 문제될 수준의 부하나 용량 증...
더 읽기
Tag: 성능영향
Tag: 스마트시티
Tag: 스마트아파트
Tag: 시스템충돌
Tag: 실시간탐지
Tag: 암호화트래픽
Tag: 에이전트안정성
Tag: 오탐
QnA 💬
Q16. PLURA-EDR의 오탐(False Positive)과 미탐(False Negative) 비율은 어떻게 되나요? 기존 장비 대비 얼마나 정확한가요?
A. PLURA-EDR은 ‘비율’을 약속하기보다,
오탐...
더 읽기
Tag: 온프레미스보안
Tag: 운영리스크
Tag: 월패드보안
Tag: 웹로그
QnA 💬
Q07. 웹의 요청·응답 본문 분석은 AI 보안의 핵심으로 보이는데, 왜 지금까지 이런 내용을 접하지 못했을까요?
A. 기술적 문제가 아니라, 구조적·인식적 한계 때문입...
더 읽기
Tag: 웹방화벽
Tag: 웹보안
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: 위험회피
Tag: 인지편향
Tag: 정보보안담당자
Tag: 정상성편향
Tag: 중소기업보안
Threats Respond 🛡️
당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다
⚠️ 많은 기업들은 사이버 보안 위협을 인지하고 있음에...
더 읽기
Tag: 컴플라이언스
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Tag: 클라우드SaaS
Tag: 해킹대응
Tag: 행위기반탐지
QnA 💬
Q16. PLURA-EDR의 오탐(False Positive)과 미탐(False Negative) 비율은 어떻게 되나요? 기존 장비 대비 얼마나 정확한가요?
A. PLURA-EDR은 ‘비율’을 약속하기보다,
오탐...
더 읽기
Tag: Active Directory
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: MITRE ATT&CK
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: NTLM
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: Pass-the-Hash
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: Windows
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: Windows 11
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: Windows Server 2025
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: 내부해킹
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: 보안기본값
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: 측면이동
Tech 🤖
왜 그나마 최신 운영체제로 빠르게 바꿔야 할까요? — Pass-the-Hash가 ‘너무 쉬워진’ 이유 🔐
한 줄 요약
🧨 요즘 해킹이 쉬워진 이유는
‘뚫는 기...
더 읽기
Tag: RCE
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: 레거시보안
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Tag: 시큐어코딩
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Tag: 웹쉘
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Tag: 정보보안
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Tag: 파일업로드취약점
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Tag: 프루라
Threats Respond 🛡️
갤러리 게시판, 당신의 서버를 위협하는 ‘가면 쓴 파일’ — 파일 업로드 취약점의 위험과 현실적 대안
이미지 갤러리는 사용자 경험(UX)을 높이는 필수 기능...
더 읽기
Tag: ISMS-P
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Tag: 보안인력
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Tag: 징벌적과징금
Column 📰
[정책제안] ISMS-P 강화는 왜 실질 보안을 강화하지 못하는가 — 인증 중심 정책이 만드는 구조적 실패
요약 한 줄
원칙: 보안은 인증이 아니라 운영 역량이...
더 읽기
Tag: Hacking
Tag: SmartEditor
Tag: WEBSHELL
Tag: 공격 탐지
Tag: 스마트에디터
Tag: 공공기관
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: 순환근무
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Tag: 전문인력
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Tag: 지자체
Column 📰
[정책제안] 공공기관 정보보안은 왜 순환 근무제를 적용해서는 안 되는가 — 전문성 붕괴가 만드는 구조적 위험
요약 한 줄
원칙: 정보보안은 순환 보직 대상이 아니...
더 읽기
Tag: Asahi
Tag: Broken Authentication
Threats 🦠
📺쿠팡 등 API 인증 키(JWT) 유출 사고, '행위 기반' 탐지로 방어하는 방법 (모의해킹 영상 포함)
2025년 6월 24일부터 약 5개월간, 쿠팡은 정상 ...
더 읽기
Tag: JWT 서명키
Threats 🦠
📺쿠팡 등 API 인증 키(JWT) 유출 사고, '행위 기반' 탐지로 방어하는 방법 (모의해킹 영상 포함)
2025년 6월 24일부터 약 5개월간, 쿠팡은 정상 ...
더 읽기
Tag: Next.js
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: OT 보안
Tag: PLURA-XDR
Threats 🦠
📺쿠팡 등 API 인증 키(JWT) 유출 사고, '행위 기반' 탐지로 방어하는 방법 (모의해킹 영상 포함)
2025년 6월 24일부터 약 5개월간, 쿠팡은 정상 ...
더 읽기
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Threats Respond 🛡️
당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다
⚠️ 많은 기업들은 사이버 보안 위협을 인지하고 있음에...
더 읽기
Tag: Qilin
Tag: React
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: React2Shell
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: 내부자 공격
Threats 🦠
📺쿠팡 등 API 인증 키(JWT) 유출 사고, '행위 기반' 탐지로 방어하는 방법 (모의해킹 영상 포함)
2025년 6월 24일부터 약 5개월간, 쿠팡은 정상 ...
더 읽기
Tag: 데이터 유출
Threats 🦠
📺쿠팡 등 API 인증 키(JWT) 유출 사고, '행위 기반' 탐지로 방어하는 방법 (모의해킹 영상 포함)
2025년 6월 24일부터 약 5개월간, 쿠팡은 정상 ...
더 읽기
Tag: 보안공지
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: 제조업 보안
Tag: 취약점
Threats 🦠
🔥 [긴급 보안 공지] React·Next.js에서 CVSS 10.0 취약점 발견 — 인증 없이 원격 코드 실행 가능 (React2Shell)
🚨 개요 — React2Shell, CVSS 10.0...
더 읽기
Tag: 침해사고
Tag: 쿠팡 해킹
Threats 🦠
📺쿠팡 등 API 인증 키(JWT) 유출 사고, '행위 기반' 탐지로 방어하는 방법 (모의해킹 영상 포함)
2025년 6월 24일부터 약 5개월간, 쿠팡은 정상 ...
더 읽기
Tag: 구독형 보안
Tag: 국가기반시설
Tag: 보안
Tag: 사이버공격
Tag: 위협인텔리전스
Tag: 정보공유거버넌스
Tag: 정보보호
Tag: 중소기업 보안
Tag: 클라우드 보안
Tag: 통신사해킹
Tag: Insider Threat
Tag: 서버 인증 취약점
Tag: 요청 본문
Tag: 응답 본문
Tag: 접근통제
Tag: 쿠팡 개인정보 유출
Tag: JumpHost
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: MFA
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: PAM
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: RDP
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: SSH
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: VPN
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: 백업콘솔
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: 원격접속
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: 유지보수
Column 📰
유지보수 업체를 통한 침투, 이렇게 막는다 — 원격 점검·관리 PC가 ‘최초 해킹 경로’가 되는 이유와 표준 대응안
핵심 메시지
“유지보수 관리 PC...
더 읽기
Tag: APPM
Tag: Citrix
Tag: HSS
Tag: SSL VPN
Tag: VCenter
Tag: 관리콘솔
Tag: 엣지보안
Tag: Assurance
Tag: Evidence-Based Security
Tag: Risk
Tag: Security
Tag: Service Level Objectivies
Tag: SLO
Tag: 공급망 보안
Tag: 보안문화
Tag: 완벽
Tag: 캠페인
Tag: AI
Tag: Auditd
Tag: Egress
Tag: Siege
Tag: Sovereign AI
Tag: Sovereign Data
Tag: 감사 로그
Tag: 공성전
Tag: 데이터유출
Tag: 아웃바운드
Tag: 웹 로그
Tag: 정책실패
Tag: ACME
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: AI SecOps
Tag: HSTS
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: HTTP3
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: HTTPS
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: IR
Tag: PLURA·AI-XDR
Tag: 번아웃
Tag: 표준
Column 📰
[정책제안] 공공 웹사이트는 왜 기본 포트(80, 443)를 써야 하나 — 비표준 포트의 숨은 비용과 위험
요약 한 줄
원칙: 대국민 서비스는 443 고정,...
더 읽기
Tag: LLM
Tag: SOAP
Tag: XML
Tag: 우회
Tag: 자동화
Tag: KISA
Tag: KT
Tag: Metasploit
Tag: Smominru
Tag: 서버 침해
Tag: 해킹
Tag: CVE-2017-10271
Tag: DLP
Tag: Oracle WebLogic
Tag: 롯데카드
Tag: 웹셸
Tag: AI행정
Tag: HTML
Tag: Markdown
Tag: PDF
Tag: 디지털정부
Tag: 문서표준
Tag: 웹표준
Tag: 전자정부
Tag: 접근성
Tag: 행정혁신
Tag: API 보안
Tag: 제로데이 대응
Tag: 차세대 WAF
Tag: AI정책
Tag: GDPR
Tag: Sovereign
Tag: 글로벌규범
Tag: 데이터주권
Tag: 소버린AI
Tag: AI생태계
Tag: K콘텐츠
Tag: 교육AI
Tag: 국가성장펀드
Tag: 스마트제조
Tag: 의료AI
Tag: 핀테크
Tag: AES
Tag: ETA
Tag: ETDR
Tag: PassGAN
Tag: TLS
Tag: 네트워크 보안
Tag: 암호화 트래픽
Tag: 팩트체크
Tag: CLM
Tag: PowerShell
Tag: SELinux
Tag: 안전벨트
Tag: 운영체제
Tag: Aesop's Fables
Tag: 이솝우화
Tag: 정보보안정책
Tag: Gartner
Tag: Global Branch Security
Tag: Hypecycle
Tag: Manufacturing Security
Tag: Ransomware
Tag: Remote Security
Tag: 하이프사이클
Tag: Curl
Tag: False Positive
Tag: Signature
Tag: User-Agent
Tag: Brute Force
Tag: Windows 보안
Tag: 계정 보안
Tag: 원격 데스크톱 프로토콜
Tag: 포트 변경
Tag: APT
Tag: SGI서울보증보험
Tag: VPN취약점
Tag: 개인정보 유출
Tag: 사이버 보안
Tag: 침해사례
Tag: SentinelOne
Tag: 자동화보안
Tag: DragonForce
Tag: RansomHub
Tag: 보안 설계
Tag: 보안 예외
Tag: 시큐어 코딩
Tag: 우회 공격
Tag: 웹 개발
Tag: AI 보안
Tag: 디지털 주권
Tag: 소버린 사이버보안
Tag: 실시간차단
Tag: 자동대응
Tag: BitLocker
Tag: Cold Boot Attack
Tag: Credential Dumping
Tag: F‑Secure
Tag: LSASS Memory
Tag: MITRE ATT&CK
Tag: PLURA‑XDR
Tag: RAM 공격
Tag: RAM 잔류 데이터
Tag: T1003.001
Tag: 노트북
Tag: 랜섬웨어(Ransomware)
Tag: 물리적 공격
Tag: 보안 상식
Tag: 복구
Tag: 암호화 키
Tag: 파일리스
Tag: 보안기능확인서
Tag: 보안인력낭비
Tag: 소프트웨어인증
Tag: 웹기반대응
Tag: 인증제도폐지
Tag: Credential Stuffing
Tag: Defender
Tag: LoL
Tag: 모의해킹
Tag: 인증제도
Tag: Alan Mathison Turing
Tag: The Imitation Game
Tag: 로그기반보안
Tag: 앨런 튜링
Tag: 이미테이션게임
Tag: 큐비트시큐리티
Tag: 백도어
Tag: 자동차단
Tag: Core Security
Tag: IDS
Tag: Supplementary Security Services
Tag: 부가서비스
Tag: 통합보안
Tag: 핵심보안
Tag: Audit로그
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: BPFDoor
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: Demo
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 데모
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 리눅스백도어
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 소켓탐지
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 시연
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 침해사고대응
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 포렌식
Threats Respond 🛡️
PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응
🔍 PLURA로 BPFDoor 공격 탐지하기 최근 리눅...
더 읽기
Tag: 오버엔지니어링
Tag: CJ대한통운
Tag: CJ올리브네트웍스
Tag: 공급망 공격
Tag: 김수키
Tag: 디지털 서명 악용
Tag: 인증서 탈취
Tag: 코드서명 위장
Tag: Alert Fatigue
Tag: Feature Creep
Tag: Multi-Layer Security
Tag: Overkill Security
Tag: 계층 보안
Tag: 기능 과다
Tag: 다중 보안
Tag: 심리적 소진
Tag: APT 공격
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: LGU+ 해킹
Tag: LG유플러스 해킹
Tag: SKT 유심 유출
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: SKT 해킹
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: 망분리 해킹
Tag: 유심 해킹
Tag: EBPF
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: LummaC2
Tag: NDR 한계
Tag: SIM 스와핑
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: Symbiote
Tag: 공격 탐지 영상
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: 백도어 탐지
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: 스텔스 공격
Tag: 악성코드 분석
Threats Respond 🛡️
SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)
BPFDoor는 eBPF 필터·매직 바이트·다중 프로...
더 읽기
Tag: Data Breach
Tag: GS리테일
Tag: GS홈쇼핑
Tag: LG유플러스
Tag: SQL 인젝션
Tag: 개인정보유출
Tag: 국가기관 해킹
Tag: 법원행정처
Tag: 보안 사고
Tag: 웹 보안
Tag: 웹셸 공격
Tag: 침투 테스트
Tag: 통합정보시스템
Tag: 파라미터 변조
Tag: 보안패러다임전환
Tag: 실시간대응
Tag: 에이전트기반보안
Tag: XDR전략
Tag: 랜섬웨어대응
Tag: 보안투자
Threats Respond 🛡️
당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다
⚠️ 많은 기업들은 사이버 보안 위협을 인지하고 있음에...
더 읽기
Tag: 기업 보안
Tag: 보안 제품 선택
Tag: Linux 보안
Tag: 위협탐지
Tag: IP 관리
Tag: NAC
Tag: 네트워크 접근 제어
Tag: 보안 비용
Tag: 보안 최적화
Tag: 이상 징후 탐지
Tag: Blue Team
Tag: CyberSecurity
Tag: Red Team
Tag: Shield
Tag: Spear
Tag: 해커
Tag: 디트리히 본회퍼
Tag: 멍청이 이론
Tag: 비판적 사고
Tag: 사회 비판
Tag: 정치
Tag: 철학
Tag: Security Operation Center
Tag: 통합 보안
Tag: Boxabl
Tag: Elon Musk
Tag: ESS
Tag: Mars
Tag: Neuralink Corporation
Tag: Phone
Tag: Solar
Tag: SpaceX
Tag: Starlink
Tag: Tesla
Tag: The Boring Company
Tag: XAI
Tag: Zero Trust
Tag: Zero-Day
Tag: 알려지지 않은 공격
Tag: 웹로그 분석
Tag: 제로 데이 공격
Tag: 트래픽 관리
Tag: GET 방식
Tag: POST 방식
Tag: Supply Chain
Tag: 협력사 보안
Tag: Cloud Security
Tag: DDoS
Tag: 온프레미스
Tag: 실시간 탐지
Tag: Forensic
Tag: SMS
Tag: CyberThreats
Tag: EDR_Security
Tag: EndpointSecurity
Tag: Masquerading
Tag: ThreatHunting
Tag: MalwareAnalysis
Tag: Process_hollowing
Tag: ThreatDetection
Tag: Deep Learning
Tag: Deep Seek
Tag: Knowledge Distillation
Tag: LMM
Tag: ChatGPT
Tag: Gemini
Tag: Grok
Tag: R1LLaMAGemini
Tag: PLURA-WAF
Tag: 리버스 프록시
Tag: 인라인
Tag: ECC
Tag: PQC
Tag: RAS
Tag: SHA-3
Tag: 암호
Tag: 양자컴퓨팅
Tag: Algorithm
Tag: Quantum Computing
Tag: Qubit
Tag: HIPS
Tag: NIPS
Tag: Overengineering
Tag: DLP솔루션
Tag: SQL인젝션 대응
Tag: 데이터 유출 방지
Tag: 웹 데이터 유출 탐지
Tag: Antivirus
Tag: AV
Tag: Windows Defender
Tag: 안티바이러스
Threats Respond 🛡️
PLURA에서 Microsoft Defender Antivirus 로그 확인하기
🛡️Microsoft Defender Antivirus...
더 읽기
Tag: Insurance
Tag: 보험
Tag: PLURA 포렌식
Tag: 보안 문제 해결
Tag: 보안 솔루션
Tag: 자동 데이터 수집
Tag: 구독형 보안 서비스
Tag: 로그 관리
Tag: 소프트웨어
Tag: 하드웨어
Tag: 해킹 대응
Tag: Create_function
Tag: PHP
Tag: 웹 공격
Tag: 취약점 분석
Tag: Microsoft Defender
Threats Respond 🛡️
PLURA에서 Microsoft Defender Antivirus 로그 확인하기
🛡️Microsoft Defender Antivirus...
더 읽기
Tag: 보안 로그
Threats Respond 🛡️
PLURA에서 Microsoft Defender Antivirus 로그 확인하기
🛡️Microsoft Defender Antivirus...
더 읽기
Tag: OSI 모델
Tag: Xiaoqiying
Tag: 샤오치잉
Tag: 200
Tag: 404
Tag: Status
Tag: 응답 상태값
Tag: 2차 인증
Tag: 관리자 페이지
Tag: IPC$
Tag: Null Session
Tag: 공유 폴더
Tag: 취약점 대응
Tag: Apache Tomcat
Tag: 버전 정보
Tag: 서버 설정
Tag: 크로스 사이트 스크립팅
Tag: NIST
Tag: ZTA
Tag: 웹 취약점
Tag: Post-Body
Column 📰
[QnA] Splunk 에서 요청 본문(request body) 로그 분석 알아보기 with ChatGPT
💬 Splunk 에서 웹 요청 본문(request...
더 읽기
Tag: Request-Body
Column 📰
[QnA] Splunk 에서 요청 본문(request body) 로그 분석 알아보기 with ChatGPT
💬 Splunk 에서 웹 요청 본문(request...
더 읽기
Tag: 로그 분석
Tag: UTM
Tag: GAN 알고리즘
Tag: 패스워드 크래킹
Tag: K8s
Tag: Kubernetes
Tag: Syslog
Tag: 로그 수집
Tag: 컨테이너 로그
Tag: 해킹 조사
Tag: Endpoint Security
Tag: Tcpdump
Tag: Wireshark
Tag: Zeek
Tag: 메타정보 분석
Tag: 암호화 패킷
Tag: 암호화 패킷 분석
Tag: 클라우드 SaaS
Tag: 호스트보안
Tag: ModSecurity
Column 📰
[QnA] Splunk 에서 요청 본문(request body) 로그 분석 알아보기 with ChatGPT
💬 Splunk 에서 웹 요청 본문(request...
더 읽기
Tag: OWASP TOP 10
Column 📰
[QnA] Splunk 에서 요청 본문(request body) 로그 분석 알아보기 with ChatGPT
💬 Splunk 에서 웹 요청 본문(request...
더 읽기
Tag: Splunk
Column 📰
[QnA] Splunk 에서 요청 본문(request body) 로그 분석 알아보기 with ChatGPT
💬 Splunk 에서 웹 요청 본문(request...
더 읽기
Tag: 고급감사정책
Tag: 마이터 어택
Tag: 요청 본문 분석
Column 📰
[QnA] Splunk 에서 요청 본문(request body) 로그 분석 알아보기 with ChatGPT
💬 Splunk 에서 웹 요청 본문(request...
더 읽기