Tag: BruteForce

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: Coupang

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: XDR

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기
QnA 💬

Q02. 정말 100% 해킹 대응이 가능한가요?

더 읽기
QnA 💬

Q04. 공급망 보안은 어떻게 해야 하나요?

더 읽기
Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기
Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기

Tag: 내부자위협

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: 브루트포스

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: 서명키

QnA 💬

Q20. 서명키 하드코딩은 문제의 본질일까요?

더 읽기
QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: 운영보안

QnA 💬

Q20. 서명키 하드코딩은 문제의 본질일까요?

더 읽기

Tag: 인증보안

QnA 💬

Q20. 서명키 하드코딩은 문제의 본질일까요?

더 읽기

Tag: 쿠팡

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: 크리덴셜 스터핑

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기
Threats Respond 🛡️

xWAF – 클라우드 네이티브 차세대 웹방화벽

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑 공격 대응하기

더 읽기
Threats Respond 🛡️

웹 서비스 공격에 대응하기 against 샤오치잉(Xiaoqiying)

더 읽기
Threats Respond 🛡️

샤오치잉(Xiaoqiying) 해킹 공격 대응하기

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑

더 읽기

Tag: 키관리

QnA 💬

Q20. 서명키 하드코딩은 문제의 본질일까요?

더 읽기

Tag: 키로테이션

QnA 💬

Q20. 서명키 하드코딩은 문제의 본질일까요?

더 읽기
QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: 퇴사자관리

QnA 💬

Q21. 퇴사한 개발자가 서명키를 반출해 공격자로 변한다면 어떻게 대응할까요?

더 읽기

Tag: 하드코딩

QnA 💬

Q20. 서명키 하드코딩은 문제의 본질일까요?

더 읽기

Tag: K-방산

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기

Tag: K-시큐리티

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기

Tag: 국가대표AI

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기
Column 📰

국가대표 AI 시대, 국가대표 보안 제품 논의가 필요한 이유

더 읽기

Tag: 국가안보

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기
Column 📰

국가대표 AI 시대, 국가대표 보안 제품 논의가 필요한 이유

더 읽기

Tag: 민관협력

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기

Tag: 사이버안보

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기

Tag: 정책제안

Column 📰

[정책 제안] 방산은 되는데, 왜 사이버보안은 안 되는가

더 읽기
Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기

Tag: Amcache

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: Digital Forensics

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: Execution Chain

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: LOLBAS

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: Prefetch

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: ShimCache

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: Sysmon

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기
Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기
Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기

Tag: Windows Event Log

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기
Column 📰

마이터 어택 관점에서 고급감사정책 활용

더 읽기

Tag: 지속성(Persistence)

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: 침해 사고 분석

Tech 🤖

Sysmon → Prefetch → ShimCache → Amcache: 실행 체인 복원 실무 가이드 (LOLBAS 로그 연계 포함)

더 읽기

Tag: AI와보안

Column 📰

국가대표 AI 시대, 국가대표 보안 제품 논의가 필요한 이유

더 읽기

Tag: 국가대표보안

Column 📰

국가대표 AI 시대, 국가대표 보안 제품 논의가 필요한 이유

더 읽기

Tag: 보안정책

Column 📰

국가대표 AI 시대, 국가대표 보안 제품 논의가 필요한 이유

더 읽기

Tag: 사이버보안

Column 📰

국가대표 AI 시대, 국가대표 보안 제품 논의가 필요한 이유

더 읽기
Column 📰

공성전에서 성을 지키는 방법 🏰⚔️

더 읽기
Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기
Column 📰

[이솝 우화] 성을 지키는 방법 🏰

더 읽기
Column 📰

왜 지금 당장 '소버린 사이버보안'을 준비해야 하는가?

더 읽기
Column 📰

지금 랜섬웨어가 진행 중이라면, 당신은 알 수 있습니까?

더 읽기
Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기
Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기
Column 📰

지금 해킹 공격이 진행 중인지 확인하려면?

더 읽기
Threats Respond 🛡️

당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다

더 읽기

Tag: AI보안

QnA 💬

Q02. 정말 100% 해킹 대응이 가능한가요?

더 읽기

Tag: API로그

QnA 💬

Q03. 요청본문·응답본문 로그를 수집하면 개인정보 문제가 발생하지 않나요?

더 읽기

Tag: Burnout

Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기
Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: EDR

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기
Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기
Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기
Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기
Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기
Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기
Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: EDR운영

Tag: EDR정확도

Tag: FactCheck

QnA 💬

Q10. NDR 벤더의 주장, 실제 현장에서도 사실일까요? (Fact Check)

더 읽기

Tag: GartnerHypeCycle

QnA 💬

Q11. 이미 한계에 도달한 SOAR는 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q12. 이미 한계에 도달한 SIEM은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기

Tag: GlobalSecurityBias

QnA 💬

Q15. 우리는 보안을 고르는 걸까요, 브랜드를 고르는 걸까요?

더 읽기

Tag: IoT보안

QnA 💬

Q05. 스마트 아파트 보안이 걱정되는데, 어떻게 대응해야 하나요?

더 읽기

Tag: IPS

QnA 💬

Q09. 이미 한계에 도달한 IPS·NDR은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q10. NDR 벤더의 주장, 실제 현장에서도 사실일까요? (Fact Check)

더 읽기
Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기
Column 📰

IPS의 진화와 보안 환경의 변화

더 읽기
Column 📰

침입차단시스템(IPS) 이해하기

더 읽기
Column 📰

WAF vs IPS vs UTM: 웹 공격 최적의 방어 솔루션 선택하기

더 읽기
Column 📰

IPS와 NDR 차이와 한계

더 읽기
Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: ISMS

QnA 💬

Q09. 이미 한계에 도달한 IPS·NDR은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q12. 이미 한계에 도달한 SIEM은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기
Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기
Column 📰

웹 서비스의 취약점은 대응할 수 있을까?

더 읽기

Tag: NDR

QnA 💬

Q09. 이미 한계에 도달한 IPS·NDR은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q10. NDR 벤더의 주장, 실제 현장에서도 사실일까요? (Fact Check)

더 읽기
Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기
Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기
Column 📰

NDR의 한계: 해결 불가능한 미션

더 읽기
Column 📰

침입차단시스템(IPS) 이해하기

더 읽기
Column 📰

IPS와 NDR 차이와 한계

더 읽기
Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: NDR비교

Tag: PLURA

Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기
Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기
Column 📰

[이솝 우화] 성을 지키는 방법 🏰

더 읽기
Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기
Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기
Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기
Threats Respond 🛡️

PLURA에서 Microsoft Defender Antivirus 로그 확인하기

더 읽기
Column 📰

NDR의 한계: 해결 불가능한 미션

더 읽기
Column 📰

웹방화벽 우회 공격에 대한 대응 전략

더 읽기
Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기
Column 📰

로그 분석으로 해킹 조사하기는 신화(Myth)?

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑 공격 대응하기

더 읽기
Threats Respond 🛡️

EMOTET 탐지 필터

더 읽기
Threats Respond 🛡️

Log4shell

더 읽기
Threats Respond 🛡️

SQL 인젝션

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑

더 읽기
Column 📰

퍼블릭 비대면 서비스 선택 시 확인할 보안 서비스

더 읽기
Threats 🦠

PHP WEBSHELL 악성코드

더 읽기
Tech 🤖

MITRE ATT&CK 이해

더 읽기
Column 📰

홈페이지 변조 해킹 기술 똑똑해져…보안 강화 필요

더 읽기
Column 📰

우리는 왜 GET/POST 로그를 분석하는가?

더 읽기
Column 📰

로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?

더 읽기

Tag: PLURA-EDR

Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기

Tag: PostBody

Tag: ResponseBody

Tag: ROI

QnA 💬

Q09. 이미 한계에 도달한 IPS·NDR은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q11. 이미 한계에 도달한 SOAR는 왜 아직도 현장에서 사용되고 있을까요?

더 읽기

Tag: SecurityCognitiveBias

QnA 💬

Q14. 정보보안은 왜 기술이 아니라 ‘심리’로 결정될까요?

더 읽기

Tag: SIEM

QnA 💬

Q11. 이미 한계에 도달한 SOAR는 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q12. 이미 한계에 도달한 SIEM은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기
Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기
Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기
Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기
Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기
Threats Respond 🛡️

홈네트워크 (월패드) 보안

더 읽기

Tag: SOAR

QnA 💬

Q11. 이미 한계에 도달한 SOAR는 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기
Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기

Tag: SOC

QnA 💬

Q13. 왜 보안은 온프레미스의 종말을 맞았고, 클라우드 SaaS로 가야 할까요?

더 읽기
Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기

Tag: SOC현실

QnA 💬

Q09. 이미 한계에 도달한 IPS·NDR은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q11. 이미 한계에 도달한 SOAR는 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q12. 이미 한계에 도달한 SIEM은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기

Tag: WAF

QnA 💬

Q06. 방화벽과 웹방화벽의 차이는 무엇인가요?

더 읽기
Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기
Tech 🤖

curl 요청은 악성일까? 과탐 없는 WAF 운영을 위한 체크포인트

더 읽기
Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기
Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기
Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기
Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기
Column 📰

WAF vs IPS vs UTM: 웹 공격 최적의 방어 솔루션 선택하기

더 읽기
Column 📰

웹방화벽 우회 공격에 대한 대응 전략

더 읽기
Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기
Threats Respond 🛡️

웹 서비스 공격에 대응하기 against 샤오치잉(Xiaoqiying)

더 읽기
Threats Respond 🛡️

디렉토리 리스팅 공격 대응

더 읽기
Threats Respond 🛡️

홈네트워크 (월패드) 보안

더 읽기

Tag: 감사로그

Tag: 개인정보보호

QnA 💬

Q03. 요청본문·응답본문 로그를 수집하면 개인정보 문제가 발생하지 않나요?

더 읽기

Tag: 공격라이프사이클

Tag: 공격탐지

QnA 💬

Q02. 정말 100% 해킹 대응이 가능한가요?

더 읽기

Tag: 공급망보안

QnA 💬

Q04. 공급망 보안은 어떻게 해야 하나요?

더 읽기

Tag: 네트워크보안

QnA 💬

Q06. 방화벽과 웹방화벽의 차이는 무엇인가요?

더 읽기
QnA 💬

Q10. NDR 벤더의 주장, 실제 현장에서도 사실일까요? (Fact Check)

더 읽기
Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: 랜섬웨어

QnA 💬

Q04. 공급망 보안은 어떻게 해야 하나요?

더 읽기
Column 📰

랜섬웨어 시대, 문제는 과징금이 아니다 — 중소기업에 보안 도입을 제안하며

더 읽기
Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기
Column 📰

지금 랜섬웨어가 진행 중이라면, 당신은 알 수 있습니까?

더 읽기
Threats Respond 🛡️

당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기
Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기

Tag: 로그마스킹

QnA 💬

Q03. 요청본문·응답본문 로그를 수집하면 개인정보 문제가 발생하지 않나요?

더 읽기

Tag: 로그분석

QnA 💬

Q12. 이미 한계에 도달한 SIEM은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기

Tag: 로그수집

Tag: 로그폭증

Tag: 미탐

Tag: 방화벽

QnA 💬

Q06. 방화벽과 웹방화벽의 차이는 무엇인가요?

더 읽기
Column 📰

방화벽(Firewall)에 대한 올바른 이해

더 읽기

Tag: 보안구매

QnA 💬

Q15. 우리는 보안을 고르는 걸까요, 브랜드를 고르는 걸까요?

더 읽기

Tag: 보안로그

Tag: 보안번아웃

Tag: 보안설계

QnA 💬

Q03. 요청본문·응답본문 로그를 수집하면 개인정보 문제가 발생하지 않나요?

더 읽기

Tag: 보안운영

QnA 💬

Q09. 이미 한계에 도달한 IPS·NDR은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
QnA 💬

Q12. 이미 한계에 도달한 SIEM은 왜 아직도 현장에서 사용되고 있을까요?

더 읽기
Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기
Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기
Column 📰

SSL VPN, 써도 되나요? 침해로 이어지는 엣지 장비의 허상

더 읽기
Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기

Tag: 보안의사결정

QnA 💬

Q14. 정보보안은 왜 기술이 아니라 ‘심리’로 결정될까요?

더 읽기
QnA 💬

Q15. 우리는 보안을 고르는 걸까요, 브랜드를 고르는 걸까요?

더 읽기

Tag: 보안인지편향

QnA 💬

Q14. 정보보안은 왜 기술이 아니라 ‘심리’로 결정될까요?

더 읽기

Tag: 보안자동화

QnA 💬

Q02. 정말 100% 해킹 대응이 가능한가요?

더 읽기
QnA 💬

Q11. 이미 한계에 도달한 SOAR는 왜 아직도 현장에서 사용되고 있을까요?

더 읽기

Tag: 보안치매

QnA 💬

Q13. 왜 보안은 온프레미스의 종말을 맞았고, 클라우드 SaaS로 가야 할까요?

더 읽기

Tag: 보안현실

QnA 💬

Q10. NDR 벤더의 주장, 실제 현장에서도 사실일까요? (Fact Check)

더 읽기

Tag: 사전대응

Tag: 서드파티리스크

QnA 💬

Q04. 공급망 보안은 어떻게 해야 하나요?

더 읽기

Tag: 성능부하

Tag: 성능영향

Tag: 스마트시티

QnA 💬

Q05. 스마트 아파트 보안이 걱정되는데, 어떻게 대응해야 하나요?

더 읽기
Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: 스마트아파트

QnA 💬

Q05. 스마트 아파트 보안이 걱정되는데, 어떻게 대응해야 하나요?

더 읽기

Tag: 시스템충돌

Tag: 실시간탐지

Tag: 암호화트래픽

QnA 💬

Q10. NDR 벤더의 주장, 실제 현장에서도 사실일까요? (Fact Check)

더 읽기

Tag: 에이전트안정성

Tag: 오탐

Tag: 온프레미스보안

QnA 💬

Q13. 왜 보안은 온프레미스의 종말을 맞았고, 클라우드 SaaS로 가야 할까요?

더 읽기

Tag: 운영리스크

QnA 💬

Q13. 왜 보안은 온프레미스의 종말을 맞았고, 클라우드 SaaS로 가야 할까요?

더 읽기

Tag: 월패드보안

QnA 💬

Q05. 스마트 아파트 보안이 걱정되는데, 어떻게 대응해야 하나요?

더 읽기

Tag: 웹로그

Tag: 웹방화벽

QnA 💬

Q05. 스마트 아파트 보안이 걱정되는데, 어떻게 대응해야 하나요?

더 읽기
QnA 💬

Q06. 방화벽과 웹방화벽의 차이는 무엇인가요?

더 읽기
Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기
Threats Respond 🛡️

xWAF – 클라우드 네이티브 차세대 웹방화벽

더 읽기
Column 📰

웹방화벽 우회 공격에 대응하기

더 읽기
Column 📰

웹방화벽의 장단점, 하드웨어 vs 소프트웨어 기반

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기
Column 📰

웹 서비스의 취약점은 대응할 수 있을까?

더 읽기
Column 📰

웹방화벽 우회 공격에 대한 대응 전략

더 읽기

Tag: 웹보안

QnA 💬

Q06. 방화벽과 웹방화벽의 차이는 무엇인가요?

더 읽기
Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기

Tag: 위험회피

QnA 💬

Q14. 정보보안은 왜 기술이 아니라 ‘심리’로 결정될까요?

더 읽기

Tag: 인지편향

QnA 💬

Q15. 우리는 보안을 고르는 걸까요, 브랜드를 고르는 걸까요?

더 읽기

Tag: 정보보안담당자

Tag: 정상성편향

QnA 💬

Q14. 정보보안은 왜 기술이 아니라 ‘심리’로 결정될까요?

더 읽기
QnA 💬

Q15. 우리는 보안을 고르는 걸까요, 브랜드를 고르는 걸까요?

더 읽기

Tag: 중소기업보안

QnA 💬

Q04. 공급망 보안은 어떻게 해야 하나요?

더 읽기
Threats Respond 🛡️

당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다

더 읽기

Tag: 컴플라이언스

QnA 💬

Q03. 요청본문·응답본문 로그를 수집하면 개인정보 문제가 발생하지 않나요?

더 읽기

Tag: 클라우드SaaS

QnA 💬

Q13. 왜 보안은 온프레미스의 종말을 맞았고, 클라우드 SaaS로 가야 할까요?

더 읽기

Tag: 해킹대응

QnA 💬

Q02. 정말 100% 해킹 대응이 가능한가요?

더 읽기

Tag: 행위기반탐지

Column 📰

보안은 지켜보는 것이 아니라, 대응하는 것이다

더 읽기

Tag: Active Directory

Tech 🤖

Windows Remote Logging

더 읽기

Tag: MITRE ATT&CK

Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기
Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기
Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기
Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기
Column 📰

로그 분석으로 해킹 조사하기는 신화(Myth)?

더 읽기
Column 📰

마이터 어택 관점에서 고급감사정책 활용

더 읽기
Tech 🤖

MITRE ATT&CK 이해

더 읽기

Tag: NTLM

Tag: Pass-the-Hash

Tag: Windows

Threats Respond 🛡️

[Windows] 공유 폴더 취약점 대응

더 읽기
Tech 🤖

윈도우 프록시 설정

더 읽기
Tech 🤖

Windows Remote Logging

더 읽기

Tag: Windows 11

Tag: Windows Server 2025

Tag: 내부해킹

Tag: 보안기본값

Tag: 측면이동

Tag: RCE

Tag: 레거시보안

Tag: 시큐어코딩

Tag: 웹쉘

Threats 🦠

[WEB] 웹쉘 공격과 create_function 함수의 취약성

더 읽기
Column 📰

홈페이지 변조 해킹 기술 똑똑해져…보안 강화 필요

더 읽기

Tag: 정보보안

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기
Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기
Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기
Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기
Column 📰

파일리스(Fileless) 공격 대응 필수 체크리스트

더 읽기
Column 📰

정보보안 제품 선택 체크리스트

더 읽기
Column 📰

WAF vs IPS vs UTM: 웹 공격 최적의 방어 솔루션 선택하기

더 읽기
Column 📰

웹방화벽 우회 공격에 대한 대응 전략

더 읽기

Tag: 파일업로드취약점

Tag: 프루라

Tag: ISMS-P

Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기
Column 📰

퍼블릭 비대면 서비스 선택 시 확인할 보안 서비스

더 읽기

Tag: 보안인력

Tag: 징벌적과징금

Tag: Hacking

Tag: SmartEditor

Tag: WEBSHELL

Threats 🦠

PHP WEBSHELL 악성코드

더 읽기

Tag: 공격 탐지

Tag: 스마트에디터

Tag: 공공기관

Tag: 순환근무

Tag: 전문인력

Tag: 지자체

Tag: Asahi

Tag: Broken Authentication

Tag: JWT 서명키

Tag: Next.js

Tag: OT 보안

Tag: PLURA-XDR

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기
Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기
Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기
Threats 🦠

제조업, 랜섬웨어 감염 ‘속출’…왜 보안 체계 재정비가 필요한가?

더 읽기
Column 📰

SSL VPN, 써도 되나요? 침해로 이어지는 엣지 장비의 허상

더 읽기
Column 📰

왜 지금 당장 '소버린 사이버보안'을 준비해야 하는가?

더 읽기
Column 📰

지금 랜섬웨어가 진행 중이라면, 당신은 알 수 있습니까?

더 읽기
Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기
Column 📰

지금 해킹 공격이 진행 중인지 확인하려면?

더 읽기
Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기
Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기
Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기
Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기
Column 📰

보안은 지켜보는 것이 아니라, 대응하는 것이다

더 읽기
Threats Respond 🛡️

당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다

더 읽기
Column 📰

파일리스(Fileless) 공격 대응 필수 체크리스트

더 읽기
Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기
Column 📰

정보보안 제품 선택 체크리스트

더 읽기
Column 📰

방화벽(Firewall)에 대한 올바른 이해

더 읽기
Column 📰

제로 데이 공격 대응 전략

더 읽기
Threats Respond 🛡️

웹의 전체 로그 분석은 왜 중요한가?

더 읽기
Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기
Column 📰

온프레미스 DDoS 시대는 끝났다

더 읽기
Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기
Column 📰

보안은 보험일까?

더 읽기

Tag: Qilin

Tag: React

Tag: React2Shell

Tag: 내부자 공격

Tag: 데이터 유출

Threats Respond 🛡️

SQL 인젝션

더 읽기

Tag: 보안공지

Tag: 제조업 보안

Tag: 취약점

Threats Respond 🛡️

Log4shell

더 읽기
Tech 🤖

Apache JMeter Log4Shell 대응 방법

더 읽기
Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기

Tag: 침해사고

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기
Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기
Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기

Tag: 쿠팡 해킹

Tag: 구독형 보안

Column 📰

랜섬웨어 시대, 문제는 과징금이 아니다 — 중소기업에 보안 도입을 제안하며

더 읽기

Tag: 국가기반시설

Threats 🦠

KT의 BPFdoor 은폐 — 한국 보안 생태계가 잃어버린 ‘1년’에 대하여

더 읽기

Tag: 보안

Threats 🦠

KT의 BPFdoor 은폐 — 한국 보안 생태계가 잃어버린 ‘1년’에 대하여

더 읽기
Column 📰

랜섬웨어 시대, 문제는 과징금이 아니다 — 중소기업에 보안 도입을 제안하며

더 읽기
Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기
Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기
Column 📰

제로 데이 공격 대응 전략

더 읽기
Threats Respond 🛡️

웹의 전체 로그 분석은 왜 중요한가?

더 읽기
Column 📰

온프레미스 DDoS 시대는 끝났다

더 읽기
Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기
Column 📰

IPS의 진화와 보안 환경의 변화

더 읽기
Column 📰

보안은 보험일까?

더 읽기
Column 📰

웹방화벽의 장단점, 하드웨어 vs 소프트웨어 기반

더 읽기
Column 📰

해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성

더 읽기
Threats 🦠

[WEB] 웹쉘 공격과 create_function 함수의 취약성

더 읽기
Column 📰

침입차단시스템(IPS) 이해하기

더 읽기
Threats Respond 🛡️

[Windows] 공유 폴더 취약점 대응

더 읽기
Threats Respond 🛡️

[Apache Tomcat] 버전 정보 노출 대응

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기
Tech 🤖

제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리

더 읽기
Tech 🤖

제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소

더 읽기
Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기
Column 📰

로그 분석으로 해킹 조사하기는 신화(Myth)?

더 읽기
Column 📰

IPS와 NDR 차이와 한계

더 읽기
Tech 🤖

sqlmap

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑

더 읽기
Tech 🤖

Apache JMeter Log4Shell 대응 방법

더 읽기
Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기
Column 📰

퍼블릭 비대면 서비스 선택 시 확인할 보안 서비스

더 읽기
Tech 🤖

Bastion Host 운영

더 읽기
Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기
Threats 🦠

hosts 파일 변조

더 읽기
Column 📰

홈페이지 변조 해킹 기술 똑똑해져…보안 강화 필요

더 읽기
Tech 🤖

Windows Remote Logging

더 읽기
Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기
Column 📰

우리는 왜 GET/POST 로그를 분석하는가?

더 읽기
Column 📰

로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?

더 읽기

Tag: 사이버공격

Threats 🦠

KT의 BPFdoor 은폐 — 한국 보안 생태계가 잃어버린 ‘1년’에 대하여

더 읽기
Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기

Tag: 위협인텔리전스

Threats 🦠

KT의 BPFdoor 은폐 — 한국 보안 생태계가 잃어버린 ‘1년’에 대하여

더 읽기

Tag: 정보공유거버넌스

Threats 🦠

KT의 BPFdoor 은폐 — 한국 보안 생태계가 잃어버린 ‘1년’에 대하여

더 읽기

Tag: 정보보호

Column 📰

랜섬웨어 시대, 문제는 과징금이 아니다 — 중소기업에 보안 도입을 제안하며

더 읽기
Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기
Column 📰

해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성

더 읽기

Tag: 중소기업 보안

Column 📰

랜섬웨어 시대, 문제는 과징금이 아니다 — 중소기업에 보안 도입을 제안하며

더 읽기

Tag: 클라우드 보안

Column 📰

랜섬웨어 시대, 문제는 과징금이 아니다 — 중소기업에 보안 도입을 제안하며

더 읽기
Threats Respond 🛡️

xWAF – 클라우드 네이티브 차세대 웹방화벽

더 읽기
Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기
Column 📰

해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성

더 읽기

Tag: 통신사해킹

Threats 🦠

KT의 BPFdoor 은폐 — 한국 보안 생태계가 잃어버린 ‘1년’에 대하여

더 읽기

Tag: Insider Threat

Tag: 서버 인증 취약점

Tag: 요청 본문

Column 📰

요청 본문 로그 저장 시 용량 증가율 분석

더 읽기

Tag: 응답 본문

Tag: 접근통제

Tag: 쿠팡 개인정보 유출

Tag: JumpHost

Tag: MFA

Tag: PAM

Tag: RDP

Tech 🤖

RDP 기본 설정 변경만으로 무차별 대입 공격 차단하기

더 읽기

Tag: SSH

Tag: VPN

Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기

Tag: 백업콘솔

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기

Tag: 원격접속

Tag: 유지보수

Tag: APPM

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기

Tag: Citrix

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기

Tag: HSS

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기

Tag: SSL VPN

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기
Column 📰

SSL VPN, 써도 되나요? 침해로 이어지는 엣지 장비의 허상

더 읽기

Tag: VCenter

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기

Tag: 관리콘솔

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기

Tag: 엣지보안

Column 📰

‘웹서버인 줄 모르는’ 보안·인프라 장비들 — WAF 없이 운영하면 왜 사고로 이어질까

더 읽기
Column 📰

SSL VPN, 써도 되나요? 침해로 이어지는 엣지 장비의 허상

더 읽기

Tag: Assurance

Tag: Evidence-Based Security

Tag: Risk

Tag: Security

Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기
Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기
Column 📰

파일리스(Fileless) 공격 대응 필수 체크리스트

더 읽기
Column 📰

정보보안 제품 선택 체크리스트

더 읽기
Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기
Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기
Column 📰

IPS의 진화와 보안 환경의 변화

더 읽기
Column 📰

보안은 보험일까?

더 읽기
Column 📰

마이터 어택 관점에서 고급감사정책 활용

더 읽기

Tag: Service Level Objectivies

Tag: SLO

Tag: 공급망 보안

Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기

Tag: 보안문화

Tag: 완벽

Tag: 캠페인

Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기

Tag: AI

Column 📰

공성전에서 성을 지키는 방법 🏰⚔️

더 읽기
Column 📰

Deep Seek가 촉발한 지식 증류 이해하기

더 읽기
Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: Auditd

Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기

Tag: Egress

Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기

Tag: Siege

Column 📰

공성전에서 성을 지키는 방법 🏰⚔️

더 읽기

Tag: Sovereign AI

Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기
Column 📰

왜 지금 당장 '소버린 사이버보안'을 준비해야 하는가?

더 읽기

Tag: Sovereign Data

Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기

Tag: 감사 로그

Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기

Tag: 공성전

Column 📰

공성전에서 성을 지키는 방법 🏰⚔️

더 읽기
Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기

Tag: 데이터유출

Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기

Tag: 아웃바운드

Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기

Tag: 웹 로그

Column 📰

소버린 AI의 시작은 ‘소버린 데이터’다

더 읽기
Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기

Tag: 정책실패

Column 📰

공성전에서 성을 지키는 방법 🏰⚔️

더 읽기
Column 📰

성문지기의 마지막 임무: 아웃바운드 통제 🏰👮

더 읽기
Column 📰

[이솝 우화] 성을 지키는 방법 🏰

더 읽기

Tag: ACME

Tag: AI SecOps

Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기

Tag: HSTS

Tag: HTTP3

Tag: HTTPS

Tag: IR

Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기

Tag: PLURA·AI-XDR

Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기

Tag: 번아웃

Column 📰

SOC 분석가의 번아웃: 왜 심해졌고, PLURA·AI-XDR는 어떻게 바꿀 수 있는가? 😵‍💫

더 읽기

Tag: 표준

Tag: LLM

Tag: SOAP

Tag: XML

Tag: 우회

Tag: 자동화

Tag: KISA

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기
Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: KT

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기

Tag: Metasploit

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기

Tag: Smominru

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기

Tag: 서버 침해

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기

Tag: 해킹

Threats 🦠

KT 서버 해킹 사고 분석 – ‘전사 서버 침해 6건 보고’

더 읽기
Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기
Threats 🦠

hosts 파일 변조

더 읽기

Tag: CVE-2017-10271

Tag: DLP

Tag: Oracle WebLogic

Tag: 롯데카드

Tag: 웹셸

Tag: AI행정

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: HTML

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: Markdown

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: PDF

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: 디지털정부

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: 문서표준

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: 웹표준

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: 전자정부

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: 접근성

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: 행정혁신

Column 📰

[정책제안] AI 행정: HWP에서 웹 표준(HTML+Markdown)으로

더 읽기

Tag: API 보안

Threats Respond 🛡️

xWAF – 클라우드 네이티브 차세대 웹방화벽

더 읽기

Tag: 제로데이 대응

Threats Respond 🛡️

xWAF – 클라우드 네이티브 차세대 웹방화벽

더 읽기

Tag: 차세대 WAF

Threats Respond 🛡️

xWAF – 클라우드 네이티브 차세대 웹방화벽

더 읽기

Tag: AI정책

Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기
Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: GDPR

Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기

Tag: Sovereign

Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기

Tag: 글로벌규범

Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기

Tag: 데이터주권

Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기

Tag: 소버린AI

Column 📰

소버린 AI, 데이터 주권, 그리고 GDPR: 갈라파고스를 넘어서

더 읽기

Tag: AI생태계

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: K콘텐츠

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: 교육AI

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: 국가성장펀드

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: 스마트제조

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: 의료AI

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: 핀테크

Column 📰

[정책 제안] AI 100조 시대, 성공적 추진을 위한 10대 산업 생태계 구축 ✨

더 읽기

Tag: AES

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기
Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: ETA

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기
Column 📰

NDR의 한계: 해결 불가능한 미션

더 읽기

Tag: ETDR

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기

Tag: PassGAN

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기

Tag: TLS

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기

Tag: 네트워크 보안

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기
Column 📰

방화벽(Firewall)에 대한 올바른 이해

더 읽기
Column 📰

NDR의 한계: 해결 불가능한 미션

더 읽기
Column 📰

IPS와 NDR 차이와 한계

더 읽기
Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기
Threats 🦠

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

더 읽기

Tag: 암호화 트래픽

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기
Column 📰

NDR의 한계: 해결 불가능한 미션

더 읽기

Tag: 팩트체크

Column 📰

“비복호화 탐지(Non-Decryption Detection)?” — 불가능을 포장한 마케팅

더 읽기

Tag: CLM

Tag: PowerShell

Threats Respond 🛡️

Emotet 악성코드 분석

더 읽기

Tag: SELinux

Tag: 안전벨트

Tag: 운영체제

Tag: Aesop's Fables

Column 📰

[이솝 우화] 성을 지키는 방법 🏰

더 읽기

Tag: 이솝우화

Column 📰

[이솝 우화] 성을 지키는 방법 🏰

더 읽기

Tag: 정보보안정책

Column 📰

[이솝 우화] 성을 지키는 방법 🏰

더 읽기
Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기

Tag: Gartner

Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기

Tag: Global Branch Security

Threats 🦠

제조업, 랜섬웨어 감염 ‘속출’…왜 보안 체계 재정비가 필요한가?

더 읽기

Tag: Hypecycle

Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기

Tag: Manufacturing Security

Threats 🦠

제조업, 랜섬웨어 감염 ‘속출’…왜 보안 체계 재정비가 필요한가?

더 읽기

Tag: Ransomware

Threats 🦠

제조업, 랜섬웨어 감염 ‘속출’…왜 보안 체계 재정비가 필요한가?

더 읽기
Column 📰

지금 랜섬웨어가 진행 중이라면, 당신은 알 수 있습니까?

더 읽기

Tag: Remote Security

Threats 🦠

제조업, 랜섬웨어 감염 ‘속출’…왜 보안 체계 재정비가 필요한가?

더 읽기

Tag: 하이프사이클

Column 📰

Gartner 하이프 사이클로 본 SIEM과 SOAR – 왜 둘 다 한계가 있는가?

더 읽기

Tag: Curl

Tech 🤖

curl 요청은 악성일까? 과탐 없는 WAF 운영을 위한 체크포인트

더 읽기
Tech 🤖

IPv6 기반에서 curl 이용하여 웹 접속 체크

더 읽기

Tag: False Positive

Tech 🤖

curl 요청은 악성일까? 과탐 없는 WAF 운영을 위한 체크포인트

더 읽기

Tag: Signature

Tech 🤖

curl 요청은 악성일까? 과탐 없는 WAF 운영을 위한 체크포인트

더 읽기

Tag: User-Agent

Tech 🤖

curl 요청은 악성일까? 과탐 없는 WAF 운영을 위한 체크포인트

더 읽기

Tag: Brute Force

Tech 🤖

RDP 기본 설정 변경만으로 무차별 대입 공격 차단하기

더 읽기

Tag: Windows 보안

Tech 🤖

RDP 기본 설정 변경만으로 무차별 대입 공격 차단하기

더 읽기

Tag: 계정 보안

Tech 🤖

RDP 기본 설정 변경만으로 무차별 대입 공격 차단하기

더 읽기

Tag: 원격 데스크톱 프로토콜

Tech 🤖

RDP 기본 설정 변경만으로 무차별 대입 공격 차단하기

더 읽기

Tag: 포트 변경

Tech 🤖

RDP 기본 설정 변경만으로 무차별 대입 공격 차단하기

더 읽기

Tag: APT

Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기
Column 📰

지금 해킹 공격이 진행 중인지 확인하려면?

더 읽기
Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: SGI서울보증보험

Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기

Tag: VPN취약점

Column 📰

SSL VPN, 써도 되나요? 침해로 이어지는 엣지 장비의 허상

더 읽기

Tag: 개인정보 유출

Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기
Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats 🦠

GS리테일·GS홈쇼핑 크리덴셜 스터핑 공격 사례

더 읽기
Threats 🦠

LG유플러스 고객인증 시스템 유출 시나리오

더 읽기
Threats 🦠

법원행정처 전산망 해킹 시나리오

더 읽기

Tag: 사이버 보안

Threats 🦠

SGI서울보증보험 해킹 사고 분석 – 침투부터 랜섬웨어 유출까지

더 읽기
Column 📰

PLURA 포렌식으로 빠르게 대응하세요

더 읽기
Threats Respond 🛡️

크리덴셜 스터핑 공격 대응하기

더 읽기
Threats Respond 🛡️

디렉토리 리스팅 공격 대응

더 읽기
Threats Respond 🛡️

Emotet 악성코드 분석

더 읽기
Threats Respond 🛡️

Log4shell

더 읽기
Threats Respond 🛡️

홈네트워크 (월패드) 보안

더 읽기
Threats 🦠

클롭(CLOP) 랜섬웨어란?

더 읽기
Tech 🤖

MITRE ATT&CK 이해

더 읽기
Threats 🦠

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

더 읽기

Tag: 침해사례

Column 📰

SSL VPN, 써도 되나요? 침해로 이어지는 엣지 장비의 허상

더 읽기

Tag: SentinelOne

Tag: 자동화보안

Tag: DragonForce

Tag: RansomHub

Tag: 보안 설계

Column 📰

웹방화벽 우회 공격에 대응하기

더 읽기

Tag: 보안 예외

Column 📰

웹방화벽 우회 공격에 대응하기

더 읽기

Tag: 시큐어 코딩

Column 📰

웹방화벽 우회 공격에 대응하기

더 읽기

Tag: 우회 공격

Column 📰

웹방화벽 우회 공격에 대응하기

더 읽기
Column 📰

웹방화벽 우회 공격에 대한 대응 전략

더 읽기

Tag: 웹 개발

Column 📰

웹방화벽 우회 공격에 대응하기

더 읽기

Tag: AI 보안

Column 📰

왜 지금 당장 '소버린 사이버보안'을 준비해야 하는가?

더 읽기

Tag: 디지털 주권

Column 📰

왜 지금 당장 '소버린 사이버보안'을 준비해야 하는가?

더 읽기

Tag: 소버린 사이버보안

Column 📰

왜 지금 당장 '소버린 사이버보안'을 준비해야 하는가?

더 읽기

Tag: 실시간차단

Column 📰

지금 랜섬웨어가 진행 중이라면, 당신은 알 수 있습니까?

더 읽기

Tag: 자동대응

Column 📰

지금 랜섬웨어가 진행 중이라면, 당신은 알 수 있습니까?

더 읽기

Tag: BitLocker

Tag: Cold Boot Attack

Tag: Credential Dumping

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기

Tag: F‑Secure

Tag: LSASS Memory

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기

Tag: MITRE ATT&CK

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기

Tag: PLURA‑XDR

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기

Tag: RAM 공격

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기

Tag: RAM 잔류 데이터

Tag: T1003.001

Tech 🤖

RAM 안의 비밀번호를 노린다 – T1003.001: LSASS 메모리 덤프 공격

더 읽기

Tag: 노트북

Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기

Tag: 랜섬웨어(Ransomware)

Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기

Tag: 물리적 공격

Tag: 보안 상식

Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기

Tag: 복구

Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기

Tag: 암호화 키

Tag: 파일리스

Threats Respond 🛡️

고급 랜섬웨어 대응 전략: 노트북 전원 차단이 왜 중요한가

더 읽기

Tag: 보안기능확인서

Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기
Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기

Tag: 보안인력낭비

Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기

Tag: 소프트웨어인증

Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기

Tag: 웹기반대응

Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기

Tag: 인증제도폐지

Column 📰

[정책 제안] 우리나라 해킹은 정부의 인증 제도 때문이다

더 읽기

Tag: Credential Stuffing

Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기
Threats 🦠

GS리테일·GS홈쇼핑 크리덴셜 스터핑 공격 사례

더 읽기

Tag: Defender

Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기

Tag: LoL

Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기

Tag: 모의해킹

Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기

Tag: 인증제도

Column 📰

[보고서] ISMS 인증제도, 왜 지금은 더 이상 유효하지 않은가?

더 읽기

Tag: Alan Mathison Turing

Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기

Tag: The Imitation Game

Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기

Tag: 로그기반보안

Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기

Tag: 앨런 튜링

Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기

Tag: 이미테이션게임

Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기

Tag: 큐비트시큐리티

Column 📰

생각지도 못한 일을 해내는 PLURA

더 읽기

Tag: 백도어

Column 📰

지금 해킹 공격이 진행 중인지 확인하려면?

더 읽기

Tag: 자동차단

Column 📰

지금 해킹 공격이 진행 중인지 확인하려면?

더 읽기

Tag: Core Security

Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기

Tag: IDS

Tech 🤖

IDS/IPS/NDR, 정말 코어 보안일까?

더 읽기
Column 📰

침입차단시스템(IPS) 이해하기

더 읽기

Tag: Supplementary Security Services

Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기

Tag: 부가서비스

Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기

Tag: 통합보안

Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기

Tag: 핵심보안

Column 📰

정보보안의 코어 vs 부가적 서비스: 핵심과 보완 요소의 구분

더 읽기

Tag: Audit로그

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기

Tag: BPFDoor

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기
Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: Demo

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기
Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기

Tag: 데모

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기
Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기

Tag: 리눅스백도어

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기

Tag: 소켓탐지

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기

Tag: 시연

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기
Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기

Tag: 침해사고대응

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기

Tag: 포렌식

Column 📰

BPFDoor 악성코드 탐지 도구 비교 분석

더 읽기
Threats Respond 🛡️

PLURA를 활용한 BPFDoor 탐지: Audit 로그와 포렌식 기반 대응

더 읽기
Column 📰

PLURA 포렌식으로 빠르게 대응하세요

더 읽기

Tag: 오버엔지니어링

Column 📰

SOAR 도입하면 뭐하나요? 자동 대응도 못하는데

더 읽기
Column 📰

SIEM, 도입하면 뭐하나요? 로그 수집도 분석도 안 된다면

더 읽기

Tag: CJ대한통운

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: CJ올리브네트웍스

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: 공급망 공격

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: 김수키

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기
Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기

Tag: 디지털 서명 악용

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: 인증서 탈취

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: 코드서명 위장

Threats 🦠

CJ올리브네트웍스 인증서 유출 사건: 김수키의 공급망 공격

더 읽기

Tag: Alert Fatigue

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: Feature Creep

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: Multi-Layer Security

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: Overkill Security

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: 계층 보안

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: 기능 과다

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: 다중 보안

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: 심리적 소진

Column 📰

다중∙계층 보안, 정말 필요한가?

더 읽기

Tag: APT 공격

Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기
Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기
Tech 🤖

MITRE ATT&CK 이해

더 읽기

Tag: LGU+ 해킹

Tag: LG유플러스 해킹

Tag: SKT 유심 유출

Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: SKT 해킹

Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: 망분리 해킹

Tag: 유심 해킹

Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기

Tag: EBPF

Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기
Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기

Tag: LummaC2

Tag: NDR 한계

Tag: SIM 스와핑

Column 📰

SKT 유심 해킹 사건 총정리: 유출 원인, 피해 규모, 대응 방법까지

더 읽기
Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: Symbiote

Tag: 공격 탐지 영상

Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: 백도어 탐지

Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: 스텔스 공격

Tag: 악성코드 분석

Threats Respond 🛡️

SKT 해킹 악성코드 BPFDoor 분석 및 PLURA-XDR 대응 전략 (탐지 시연 영상 포함)

더 읽기

Tag: Data Breach

Threats 🦠

LG유플러스 고객인증 시스템 유출 시나리오

더 읽기
Threats 🦠

법원행정처 전산망 해킹 시나리오

더 읽기

Tag: GS리테일

Threats 🦠

GS리테일·GS홈쇼핑 크리덴셜 스터핑 공격 사례

더 읽기

Tag: GS홈쇼핑

Threats 🦠

GS리테일·GS홈쇼핑 크리덴셜 스터핑 공격 사례

더 읽기

Tag: LG유플러스

Threats 🦠

LG유플러스 고객인증 시스템 유출 시나리오

더 읽기

Tag: SQL 인젝션

Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기

Tag: 개인정보유출

Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기

Tag: 국가기관 해킹

Threats 🦠

법원행정처 전산망 해킹 시나리오

더 읽기

Tag: 법원행정처

Threats 🦠

법원행정처 전산망 해킹 시나리오

더 읽기

Tag: 보안 사고

Threats 🦠

GS리테일·GS홈쇼핑 크리덴셜 스터핑 공격 사례

더 읽기
Threats 🦠

LG유플러스 고객인증 시스템 유출 시나리오

더 읽기
Threats 🦠

법원행정처 전산망 해킹 시나리오

더 읽기

Tag: 웹 보안

Threats 🦠

GS리테일·GS홈쇼핑 크리덴셜 스터핑 공격 사례

더 읽기
Column 📰

보안상 응답 상태값 변경 필요한가요?

더 읽기
Column 📰

웹 서비스의 취약점은 대응할 수 있을까?

더 읽기
Column 📰

WAF vs IPS vs UTM: 웹 공격 최적의 방어 솔루션 선택하기

더 읽기
Column 📰

웹방화벽 우회 공격에 대한 대응 전략

더 읽기
Threats Respond 🛡️

웹 서비스 공격에 대응하기 against 샤오치잉(Xiaoqiying)

더 읽기

Tag: 웹셸 공격

Threats 🦠

LG유플러스 고객인증 시스템 유출 시나리오

더 읽기

Tag: 침투 테스트

Threats 🦠

LG유플러스 고객인증 시스템 유출 시나리오

더 읽기
Threats 🦠

법원행정처 전산망 해킹 시나리오

더 읽기
Tech 🤖

sqlmap

더 읽기

Tag: 통합정보시스템

Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기

Tag: 파라미터 변조

Threats 🦠

대학 통합정보시스템 해킹과 PLURA-XDR의 대응 전략

더 읽기

Tag: 보안패러다임전환

Column 📰

보안은 지켜보는 것이 아니라, 대응하는 것이다

더 읽기

Tag: 실시간대응

Column 📰

보안은 지켜보는 것이 아니라, 대응하는 것이다

더 읽기

Tag: 에이전트기반보안

Column 📰

보안은 지켜보는 것이 아니라, 대응하는 것이다

더 읽기

Tag: XDR전략

Tag: 랜섬웨어대응

Tag: 보안투자

Threats Respond 🛡️

당신의 기업도 이미 해커의 표적일 수 있다 – 사이버 공격, 더 이상 남의 일이 아니다

더 읽기

Tag: 기업 보안

Column 📰

파일리스(Fileless) 공격 대응 필수 체크리스트

더 읽기
Column 📰

정보보안 제품 선택 체크리스트

더 읽기

Tag: 보안 제품 선택

Column 📰

파일리스(Fileless) 공격 대응 필수 체크리스트

더 읽기
Column 📰

정보보안 제품 선택 체크리스트

더 읽기

Tag: Linux 보안

Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기

Tag: 위협탐지

Threats Respond 🛡️

리눅스에서도 Sysmon을 사용해야 하는 이유!

더 읽기

Tag: IP 관리

Tech 🤖

NAC(Network Access Control) 도입 자가 진단하기

더 읽기

Tag: NAC

Tech 🤖

NAC(Network Access Control) 도입 자가 진단하기

더 읽기

Tag: 네트워크 접근 제어

Tech 🤖

NAC(Network Access Control) 도입 자가 진단하기

더 읽기

Tag: 보안 비용

Tech 🤖

NAC(Network Access Control) 도입 자가 진단하기

더 읽기

Tag: 보안 최적화

Tech 🤖

NAC(Network Access Control) 도입 자가 진단하기

더 읽기

Tag: 이상 징후 탐지

Tech 🤖

NAC(Network Access Control) 도입 자가 진단하기

더 읽기

Tag: Blue Team

Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기

Tag: CyberSecurity

Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기
Threats Respond 🛡️

Process Hollowing: 공격 기법과 탐지 전략

더 읽기

Tag: Red Team

Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기

Tag: Shield

Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기

Tag: Spear

Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기

Tag: 해커

Column 📰

레드 팀 vs 블루 팀, 누가 유리할까?

더 읽기

Tag: 디트리히 본회퍼

Column 📰

디트리히 본회퍼의 멍청이 이론

더 읽기

Tag: 멍청이 이론

Column 📰

디트리히 본회퍼의 멍청이 이론

더 읽기

Tag: 비판적 사고

Column 📰

디트리히 본회퍼의 멍청이 이론

더 읽기

Tag: 사회 비판

Column 📰

디트리히 본회퍼의 멍청이 이론

더 읽기

Tag: 정치

Column 📰

디트리히 본회퍼의 멍청이 이론

더 읽기

Tag: 철학

Column 📰

디트리히 본회퍼의 멍청이 이론

더 읽기

Tag: Security Operation Center

Tag: 통합 보안

Tag: Boxabl

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Elon Musk

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: ESS

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Mars

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Neuralink Corporation

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Phone

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Solar

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: SpaceX

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Starlink

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Tesla

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: The Boring Company

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: XAI

Column 📰

화성을 향한 머스크의 거대한 퍼즐

더 읽기

Tag: Zero Trust

Column 📰

방화벽(Firewall)에 대한 올바른 이해

더 읽기
Tech 🤖

제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리

더 읽기
Tech 🤖

제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소

더 읽기

Tag: Zero-Day

Column 📰

제로 데이 공격 대응 전략

더 읽기

Tag: 알려지지 않은 공격

Column 📰

제로 데이 공격 대응 전략

더 읽기

Tag: 웹로그 분석

Column 📰

제로 데이 공격 대응 전략

더 읽기
Threats Respond 🛡️

웹의 전체 로그 분석은 왜 중요한가?

더 읽기
Column 📰

우리는 왜 GET/POST 로그를 분석하는가?

더 읽기

Tag: 제로 데이 공격

Column 📰

제로 데이 공격 대응 전략

더 읽기

Tag: 트래픽 관리

Column 📰

방화벽(Firewall)에 대한 올바른 이해

더 읽기

Tag: GET 방식

Threats Respond 🛡️

웹의 전체 로그 분석은 왜 중요한가?

더 읽기
Column 📰

우리는 왜 GET/POST 로그를 분석하는가?

더 읽기

Tag: POST 방식

Threats Respond 🛡️

웹의 전체 로그 분석은 왜 중요한가?

더 읽기
Column 📰

우리는 왜 GET/POST 로그를 분석하는가?

더 읽기

Tag: Supply Chain

Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기

Tag: 협력사 보안

Column 📰

PLURA-XDR을 활용한 공급망 보안 강화 방안

더 읽기

Tag: Cloud Security

Column 📰

온프레미스 DDoS 시대는 끝났다

더 읽기

Tag: DDoS

Column 📰

온프레미스 DDoS 시대는 끝났다

더 읽기
Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기

Tag: 온프레미스

Column 📰

온프레미스 DDoS 시대는 끝났다

더 읽기

Tag: 실시간 탐지

Tag: Forensic

Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기

Tag: SMS

Column 📰

필요할 때, 필요한 보안만 선택하세요: PLURA vs. 기존 보안 솔루션

더 읽기

Tag: CyberThreats

Column 📰

복사된 시스템 파일, 보안 솔루션은 동일하게 볼까?

더 읽기

Tag: EDR_Security

Column 📰

복사된 시스템 파일, 보안 솔루션은 동일하게 볼까?

더 읽기
Threats Respond 🛡️

Process Hollowing: 공격 기법과 탐지 전략

더 읽기

Tag: EndpointSecurity

Column 📰

복사된 시스템 파일, 보안 솔루션은 동일하게 볼까?

더 읽기

Tag: Masquerading

Column 📰

복사된 시스템 파일, 보안 솔루션은 동일하게 볼까?

더 읽기

Tag: ThreatHunting

Column 📰

복사된 시스템 파일, 보안 솔루션은 동일하게 볼까?

더 읽기

Tag: MalwareAnalysis

Threats Respond 🛡️

Process Hollowing: 공격 기법과 탐지 전략

더 읽기

Tag: Process_hollowing

Threats Respond 🛡️

Process Hollowing: 공격 기법과 탐지 전략

더 읽기

Tag: ThreatDetection

Threats Respond 🛡️

Process Hollowing: 공격 기법과 탐지 전략

더 읽기

Tag: Deep Learning

Column 📰

Deep Seek가 촉발한 지식 증류 이해하기

더 읽기
Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: Deep Seek

Column 📰

Deep Seek가 촉발한 지식 증류 이해하기

더 읽기
Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: Knowledge Distillation

Column 📰

Deep Seek가 촉발한 지식 증류 이해하기

더 읽기
Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: LMM

Column 📰

Deep Seek가 촉발한 지식 증류 이해하기

더 읽기
Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: ChatGPT

Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: Gemini

Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: Grok

Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: R1LLaMAGemini

Column 📰

대형 언어 모델(LMM) 트렌드 분석

더 읽기

Tag: PLURA-WAF

Column 📰

웹방화벽의 장단점, 하드웨어 vs 소프트웨어 기반

더 읽기
Threats Respond 🛡️

[QnA] 샤오치잉(Xiaoqiying) 해킹 공격 대응하기 with ChatGPT

더 읽기
Threats Respond 🛡️

샤오치잉(Xiaoqiying) 해킹 공격 대응하기

더 읽기

Tag: 리버스 프록시

Tag: 인라인

Tag: ECC

Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: PQC

Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: RAS

Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: SHA-3

Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: 암호

Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: 양자컴퓨팅

Column 📰

양자컴퓨팅 시대의 암호기술: AES, SHA-3, PQC 정리

더 읽기

Tag: Algorithm

Column 📰

양자 컴퓨팅의 현주소와 가능성

더 읽기
Column 📰

큐비트(퀀텀) 알고리즘 소개

더 읽기

Tag: Quantum Computing

Column 📰

양자 컴퓨팅의 현주소와 가능성

더 읽기

Tag: Qubit

Column 📰

양자 컴퓨팅의 현주소와 가능성

더 읽기
Column 📰

큐비트(퀀텀) 알고리즘 소개

더 읽기

Tag: HIPS

Column 📰

IPS의 진화와 보안 환경의 변화

더 읽기

Tag: NIPS

Column 📰

IPS의 진화와 보안 환경의 변화

더 읽기

Tag: Overengineering

Tag: DLP솔루션

Column 📰

웹을 통한 데이터유출 해킹 대응 개론

더 읽기

Tag: SQL인젝션 대응

Column 📰

웹을 통한 데이터유출 해킹 대응 개론

더 읽기

Tag: 데이터 유출 방지

Column 📰

웹을 통한 데이터유출 해킹 대응 개론

더 읽기

Tag: 웹 데이터 유출 탐지

Column 📰

웹을 통한 데이터유출 해킹 대응 개론

더 읽기

Tag: Antivirus

Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기

Tag: AV

Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기

Tag: Windows Defender

Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기

Tag: 안티바이러스

Column 📰

PC와 서버의 백신은 윈도우즈 디펜더만으로 충분하다

더 읽기
Threats Respond 🛡️

PLURA에서 Microsoft Defender Antivirus 로그 확인하기

더 읽기

Tag: Insurance

Column 📰

보안은 보험일까?

더 읽기

Tag: 보험

Column 📰

보안은 보험일까?

더 읽기

Tag: PLURA 포렌식

Column 📰

PLURA 포렌식으로 빠르게 대응하세요

더 읽기

Tag: 보안 문제 해결

Column 📰

PLURA 포렌식으로 빠르게 대응하세요

더 읽기

Tag: 보안 솔루션

Column 📰

PLURA 포렌식으로 빠르게 대응하세요

더 읽기
Column 📰

NDR의 한계: 해결 불가능한 미션

더 읽기

Tag: 자동 데이터 수집

Column 📰

PLURA 포렌식으로 빠르게 대응하세요

더 읽기

Tag: 구독형 보안 서비스

Column 📰

해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성

더 읽기

Tag: 로그 관리

Column 📰

해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성

더 읽기
Tech 🤖

Windows Remote Logging

더 읽기
Column 📰

로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?

더 읽기

Tag: 소프트웨어

Column 📰

웹방화벽의 장단점, 하드웨어 vs 소프트웨어 기반

더 읽기

Tag: 하드웨어

Column 📰

웹방화벽의 장단점, 하드웨어 vs 소프트웨어 기반

더 읽기

Tag: 해킹 대응

Column 📰

해킹 사건에 대응하는 클라우드 보안 플랫폼의 중요성

더 읽기
Threats 🦠

클롭(CLOP) 랜섬웨어란?

더 읽기

Tag: Create_function

Threats 🦠

[WEB] 웹쉘 공격과 create_function 함수의 취약성

더 읽기

Tag: PHP

Threats 🦠

[WEB] 웹쉘 공격과 create_function 함수의 취약성

더 읽기

Tag: 웹 공격

Threats 🦠

[WEB] 웹쉘 공격과 create_function 함수의 취약성

더 읽기
Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기

Tag: 취약점 분석

Threats 🦠

[WEB] 웹쉘 공격과 create_function 함수의 취약성

더 읽기

Tag: Microsoft Defender

Threats Respond 🛡️

PLURA에서 Microsoft Defender Antivirus 로그 확인하기

더 읽기

Tag: 보안 로그

Threats Respond 🛡️

PLURA에서 Microsoft Defender Antivirus 로그 확인하기

더 읽기

Tag: OSI 모델

Column 📰

침입차단시스템(IPS) 이해하기

더 읽기

Tag: Xiaoqiying

Threats Respond 🛡️

[QnA] 샤오치잉(Xiaoqiying) 해킹 공격 대응하기 with ChatGPT

더 읽기
Threats Respond 🛡️

샤오치잉(Xiaoqiying) 해킹 공격 대응하기

더 읽기

Tag: 샤오치잉

Tag: 200

Column 📰

보안상 응답 상태값 변경 필요한가요?

더 읽기

Tag: 404

Column 📰

보안상 응답 상태값 변경 필요한가요?

더 읽기

Tag: Status

Column 📰

보안상 응답 상태값 변경 필요한가요?

더 읽기

Tag: 응답 상태값

Column 📰

보안상 응답 상태값 변경 필요한가요?

더 읽기

Tag: 2차 인증

Tag: 관리자 페이지

Tag: IPC$

Threats Respond 🛡️

[Windows] 공유 폴더 취약점 대응

더 읽기

Tag: Null Session

Threats Respond 🛡️

[Windows] 공유 폴더 취약점 대응

더 읽기

Tag: 공유 폴더

Threats Respond 🛡️

[Windows] 공유 폴더 취약점 대응

더 읽기

Tag: 취약점 대응

Threats Respond 🛡️

[Windows] 공유 폴더 취약점 대응

더 읽기
Threats Respond 🛡️

[Apache Tomcat] 버전 정보 노출 대응

더 읽기

Tag: Apache Tomcat

Threats Respond 🛡️

[Apache Tomcat] 버전 정보 노출 대응

더 읽기
Tech 🤖

IPv6 기반에서 curl 이용하여 웹 접속 체크

더 읽기

Tag: 버전 정보

Threats Respond 🛡️

[Apache Tomcat] 버전 정보 노출 대응

더 읽기

Tag: 서버 설정

Threats Respond 🛡️

[Apache Tomcat] 버전 정보 노출 대응

더 읽기

Tag: 크로스 사이트 스크립팅

Column 📰

웹방화벽 없는 홈페이지 운영은 안전벨트 없는 운전과 같습니다.

더 읽기

Tag: NIST

Tech 🤖

제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리

더 읽기
Tech 🤖

제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소

더 읽기

Tag: ZTA

Tech 🤖

제로 트러스트 아키텍처(ZTA, Zero Trust Architecture) 기본 원리

더 읽기
Tech 🤖

제로 트러스트 아키텍처(ZTA)의 논리적 구성 요소

더 읽기

Tag: 웹 취약점

Column 📰

웹 서비스의 취약점은 대응할 수 있을까?

더 읽기

Tag: Post-Body

Column 📰

요청 본문 로그 저장 시 용량 증가율 분석

더 읽기
Threats Respond 🛡️

웹 서비스 공격에 대응하기 against 샤오치잉(Xiaoqiying)

더 읽기
Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기

Tag: Request-Body

Column 📰

요청 본문 로그 저장 시 용량 증가율 분석

더 읽기

Tag: 로그 분석

Column 📰

요청 본문 로그 저장 시 용량 증가율 분석

더 읽기
Column 📰

로그 분석으로 해킹 조사하기는 신화(Myth)?

더 읽기
Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기
Column 📰

로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?

더 읽기

Tag: UTM

Column 📰

WAF vs IPS vs UTM: 웹 공격 최적의 방어 솔루션 선택하기

더 읽기

Tag: GAN 알고리즘

Tag: 패스워드 크래킹

Tag: K8s

Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기

Tag: Kubernetes

Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기

Tag: Syslog

Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기

Tag: 로그 수집

Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기

Tag: 컨테이너 로그

Tech 🤖

Kubernetes(k8s) with PLURA

더 읽기

Tag: 해킹 조사

Column 📰

로그 분석으로 해킹 조사하기는 신화(Myth)?

더 읽기

Tag: Endpoint Security

Column 📰

IPS와 NDR 차이와 한계

더 읽기

Tag: Tcpdump

Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: Wireshark

Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: Zeek

Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: 메타정보 분석

Threats Respond 🛡️

크리덴셜 스터핑 공격 대응하기

더 읽기

Tag: 암호화 패킷

Column 📰

IPS와 NDR 차이와 한계

더 읽기

Tag: 암호화 패킷 분석

Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: 클라우드 SaaS

Threats Respond 🛡️

크리덴셜 스터핑 공격 대응하기

더 읽기

Tag: 호스트보안

Column 📰

침입차단시스템(IPS)에 대한 이해

더 읽기

Tag: ModSecurity

Tag: OWASP TOP 10

Threats 🦠

Command Injection

더 읽기

Tag: Splunk

Tag: 고급감사정책

Column 📰

마이터 어택 관점에서 고급감사정책 활용

더 읽기

Tag: 마이터 어택

Column 📰

마이터 어택 관점에서 고급감사정책 활용

더 읽기

Tag: 요청 본문 분석

Tag: PLURA-SIEM

Threats Respond 🛡️

웹 서비스 공격에 대응하기 against 샤오치잉(Xiaoqiying)

더 읽기
Threats Respond 🛡️

[QnA] 샤오치잉(Xiaoqiying) 해킹 공격 대응하기 with ChatGPT

더 읽기

Tag: 공격 대응

Threats Respond 🛡️

웹 서비스 공격에 대응하기 against 샤오치잉(Xiaoqiying)

더 읽기
Threats Respond 🛡️

샤오치잉(Xiaoqiying) 해킹 공격 대응하기

더 읽기

Tag: ANONYMOUS LOGON

Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: LAN Manager

Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: Microsoft

Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: NTLM V1

Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: 보안 정책

Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: 인증 보안

Tech 🤖

ANONYMOUS LOGON, NTLM V1 사용 정책 중지

더 읽기

Tag: Windows PowerShell 채널

Tag: 이벤트 채널

Tag: 웹 방화벽

Threats Respond 🛡️

샤오치잉(Xiaoqiying) 해킹 공격 대응하기

더 읽기
Threats 🦠

사용자 정의 규칙 필터 (웹 & 웹방화벽)

더 읽기

Tag: 웹 해킹

Threats Respond 🛡️

샤오치잉(Xiaoqiying) 해킹 공격 대응하기

더 읽기
Threats Respond 🛡️

SQL 인젝션

더 읽기
Threats 🦠

PHP WEBSHELL 악성코드

더 읽기
Threats 🦠

사용자 정의 규칙 필터 (웹 & 웹방화벽)

더 읽기

Tag: 디렉토리 리스팅

Threats Respond 🛡️

디렉토리 리스팅 공격 대응

더 읽기

Tag: 웹 서버

Threats Respond 🛡️

디렉토리 리스팅 공격 대응

더 읽기

Tag: 접근 제어

Threats Respond 🛡️

디렉토리 리스팅 공격 대응

더 읽기

Tag: Emotet

Threats Respond 🛡️

EMOTET 탐지 필터

더 읽기
Threats Respond 🛡️

마이터 어택 관점에서 Emotet (이모텟) 탐지하기

더 읽기
Threats Respond 🛡️

Emotet 악성코드 분석

더 읽기

Tag: 악성코드

Threats Respond 🛡️

EMOTET 탐지 필터

더 읽기
Threats Respond 🛡️

Emotet 악성코드 분석

더 읽기
Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기
Column 📰

홈페이지 변조 해킹 기술 똑똑해져…보안 강화 필요

더 읽기

Tag: 트로이 목마

Threats Respond 🛡️

EMOTET 탐지 필터

더 읽기
Threats Respond 🛡️

Emotet 악성코드 분석

더 읽기

Tag: 필터

Threats Respond 🛡️

EMOTET 탐지 필터

더 읽기

Tag: WordPress

Column 📰

워드프레스로 만든 사이트 필수 보안 TOP 10

더 읽기

Tag: WordPress Plugin

Column 📰

워드프레스로 만든 사이트 필수 보안 TOP 10

더 읽기

Tag: WordPress 보안

Column 📰

워드프레스로 만든 사이트 필수 보안 TOP 10

더 읽기

Tag: 워드프레스 플러그인

Column 📰

워드프레스로 만든 사이트 필수 보안 TOP 10

더 읽기

Tag: 마이터어택

Threats Respond 🛡️

마이터 어택 관점에서 Emotet (이모텟) 탐지하기

더 읽기

Tag: SQL Injection

Tech 🤖

sqlmap

더 읽기
Threats Respond 🛡️

SQL 인젝션

더 읽기

Tag: Sqlmap

Tech 🤖

sqlmap

더 읽기

Tag: 데이터베이스

Tech 🤖

sqlmap

더 읽기

Tag: Apache Log4j

Threats Respond 🛡️

Log4shell

더 읽기

Tag: Log4Shell

Threats Respond 🛡️

Log4shell

더 읽기
Tech 🤖

Apache JMeter Log4Shell 대응 방법

더 읽기

Tag: 보안 취약점

Threats Respond 🛡️

SQL 인젝션

더 읽기
Threats 🦠

PHP WEBSHELL 악성코드

더 읽기
Threats 🦠

Command Injection

더 읽기
Threats 🦠

FTP는 보안에 취약하다?

더 읽기

Tag: 월패드

Threats Respond 🛡️

홈네트워크 (월패드) 보안

더 읽기

Tag: 홈네트워크

Threats Respond 🛡️

홈네트워크 (월패드) 보안

더 읽기

Tag: 개인정보 보호

Threats Respond 🛡️

크리덴셜 스터핑

더 읽기

Tag: 계정 공격

Threats Respond 🛡️

크리덴셜 스터핑

더 읽기

Tag: Apache JMeter

Tech 🤖

Apache JMeter Log4Shell 대응 방법

더 읽기

Tag: Log4j

Tech 🤖

Apache JMeter Log4Shell 대응 방법

더 읽기

Tag: KMS 인증 서버

Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기

Tag: 다단계 인증

Threats 🦠

VPN 취약점 악용 공격 증가

더 읽기

Tag: IPv6

Tech 🤖

IPv6 기반에서 curl 이용하여 웹 접속 체크

더 읽기

Tag: 네트워크

Tech 🤖

IPv6 기반에서 curl 이용하여 웹 접속 체크

더 읽기
Tech 🤖

MAC 주소 확인하기

더 읽기

Tag: 비대면 서비스

Column 📰

퍼블릭 비대면 서비스 선택 시 확인할 보안 서비스

더 읽기

Tag: 인증 관리

Column 📰

퍼블릭 비대면 서비스 선택 시 확인할 보안 서비스

더 읽기

Tag: Proxy

Tech 🤖

윈도우 프록시 설정

더 읽기

Tag: 프록시 설정

Tech 🤖

윈도우 프록시 설정

더 읽기

Tag: MAC 주소

Tech 🤖

MAC 주소 확인하기

더 읽기

Tag: PC 정보

Tech 🤖

MAC 주소 확인하기

더 읽기

Tag: PHP 악성코드

Threats 🦠

PHP WEBSHELL 악성코드

더 읽기

Tag: WPScan

Threats 🦠

사용자 정의 규칙 필터 (웹 & 웹방화벽)

더 읽기

Tag: 사용자 정의 규칙

Threats 🦠

사용자 정의 규칙 필터 (웹 & 웹방화벽)

더 읽기

Tag: 제로데이 취약점

Threats 🦠

사용자 정의 규칙 필터 (웹 & 웹방화벽)

더 읽기

Tag: T1220

Tag: Thallium

Tag: WMIC

Tag: XSL Script Processing

Tag: 공격 기법

Tag: 마이터 ATT&CK

Tag: 탈륨

Tag: AD 서버 보안

Threats 🦠

클롭(CLOP) 랜섬웨어란?

더 읽기

Tag: 랜섬웨어 방지

Threats 🦠

클롭(CLOP) 랜섬웨어란?

더 읽기

Tag: 클롭 랜섬웨어

Threats 🦠

클롭(CLOP) 랜섬웨어란?

더 읽기

Tag: AWS

Tech 🤖

Bastion Host 운영

더 읽기

Tag: Bastion Host

Tech 🤖

Bastion Host 운영

더 읽기

Tag: EC2

Tech 🤖

Bastion Host 운영

더 읽기

Tag: Private Subnet

Tech 🤖

Bastion Host 운영

더 읽기

Tag: VPC

Tech 🤖

Bastion Host 운영

더 읽기

Tag: Command Injection

Threats 🦠

Command Injection

더 읽기

Tag: 웹 애플리케이션 보안

Threats 🦠

Command Injection

더 읽기

Tag: 해킹 방어

Threats 🦠

Command Injection

더 읽기
Threats 🦠

FTP는 보안에 취약하다?

더 읽기

Tag: 보안 프레임워크

Tech 🤖

MITRE ATT&CK 이해

더 읽기

Tag: USB 보안

Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기

Tag: USB 해킹

Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기

Tag: 내부 보안

Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기

Tag: 보안 수칙

Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기

Tag: 스턱스넷

Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기

Tag: 외부저장장치

Threats 🦠

가장 치명적인 해킹 방법, USB

더 읽기

Tag: Replay Attack

Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기

Tag: 모의 해킹

Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기

Tag: 재전송 공격

Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기

Tag: 해킹 탐지

Threats 🦠

[재전송 공격] Replay Attack이란

더 읽기

Tag: FTP

Threats 🦠

FTP는 보안에 취약하다?

더 읽기

Tag: 무차별 대입 공격

Threats 🦠

FTP는 보안에 취약하다?

더 읽기

Tag: 파일 전송

Threats 🦠

FTP는 보안에 취약하다?

더 읽기

Tag: Hosts 파일

Threats 🦠

hosts 파일 변조

더 읽기

Tag: 파밍

Threats 🦠

hosts 파일 변조

더 읽기

Tag: 파일 변조

Threats 🦠

hosts 파일 변조

더 읽기

Tag: 홈페이지 변조

Column 📰

홈페이지 변조 해킹 기술 똑똑해져…보안 강화 필요

더 읽기

Tag: Remote Logging

Tech 🤖

Windows Remote Logging

더 읽기

Tag: Windows Event Collector

Tech 🤖

Windows Remote Logging

더 읽기

Tag: AWS와 Azure 비교

Tech 🤖

퍼블릭 클라우드를 활용한 웹 호스팅

더 읽기

Tag: CDN 및 로드 밸런싱

Tech 🤖

퍼블릭 클라우드를 활용한 웹 호스팅

더 읽기

Tag: 고가용성 및 리전 설계

Tech 🤖

퍼블릭 클라우드를 활용한 웹 호스팅

더 읽기

Tag: 웹 서버 구축

Tech 🤖

퍼블릭 클라우드를 활용한 웹 호스팅

더 읽기

Tag: 클라우드 인프라 구성

Tech 🤖

퍼블릭 클라우드를 활용한 웹 호스팅

더 읽기

Tag: HTTP Flood

Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기

Tag: ICMP Flood

Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기

Tag: TCP Syn Flood

Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기

Tag: 디도스 공격

Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기

Tag: 랜섬디도스

Threats 🦠

협박성 디도스 공격, 랜섬디도스(RansomDDoS)

더 읽기

Tag: ARP Spoofing

Threats 🦠

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

더 읽기

Tag: 정보 보호

Threats 🦠

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

더 읽기

Tag: 해킹 기법

Threats 🦠

누군가 당신의 인터넷 사용을 훔쳐보고 있다? ARP Spoofing

더 읽기

Tag: HTTP

Column 📰

우리는 왜 GET/POST 로그를 분석하는가?

더 읽기

Tag: 솔루션 선택

Column 📰

로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?

더 읽기

Tag: 시스템 관리

Column 📰

로그 분석 툴, 우리 회사는 무엇을 선택해야 할까?

더 읽기