보안 | 뉴스, 하우투, 기획, 리뷰 및 동영상
기업 네트워크에 어떤 기기가 연결돼 있는지 명확히 하는 것이 IoT 시대 보안 아키텍처의 출발점이다. 그러나 애석하게도 CIO를 비롯한 IT 전문가 다수가 이를 놓치고 있다.
'사이버 킬 체인(cyber kill chain)'은 사이버 공격을 분석하는 가장 널리 알려진 모델 중 하나다. 그러나 이 모델은 일단 공격자가 네트워크에 침입한 이후에는 어떻게 대응할 것인가에
데프콘 보안 컨퍼런스에서 전압과 실행 시간 변화를 분석해 전자금고를 해킹하는 장면이 공개됐다.
해커가 늘 공격만 하는 것은 아니다. 공격하는 와중에 역공을 당할 수 있다. 그들 또한 여러 보안 도구를 이용하는 이유다. <인포월드>는 이러한 도구에 대해 디지털 셰도우의 릭 홀랜드
몇 달 전에 복지부 소속 기관과 산하 공공기관의 개인정보 담당자들을 대상으로 '개인정보 유출 관련 담당자 대응방안 모색'이란 주제
공공장소에 악성코드가 담긴 열쇠형 USB를 뿌려 놓고 잠시 기다리면 어떤 일이 벌어질까? 절반 가까이 누군가의 컴퓨터에 침투하는 데 성공할 것이다.
의료 분야에서 IoT의 활약이 기대되지만, 그 전에 해결해야 할 보안 문제가 몇 가지 있다. 의료 IoT 기기 제조사들은 기기의 안전을 위해 좀
무료 와이파이는 보안에 취약하다. 보안 업체인 어베스트는 얼마나 많은 사람이 무료 와이파이라는 미끼를 덥석 무는지 알아보고자 가짜 와이파이
수잔 보트리노는 미국 공군에서 2013년 10월 퇴역한 이래 드높은 인기를 누리고 있다. 공군 소장이자 지휘자로서 미 국방부의 사이버 지휘부 창
대부분 선거 운동 본부는 후보자 관련 정보를 유권자에게 제공하고 있다. 하지만 빅데이터 시대에 이들은 유권자에 대한 정보도 취합하고 있다. 문제