반응형 IT Tech/Security25 양자내성암호(PQC, Post-Quantum Cryptography) https://www.dreamsecurity.com/pr/news/1033 드림시큐리티Start with DREAM SECURITY Digital Trust, 대한민국의 보안기술의 표준을 선도하는 드림시큐리티 입니다.www.dreamsecurity.com=> 양자컴퓨터의 유형에 대해서 장단점이 잘 설명되어 있다.https://www.datanet.co.kr/news/articleView.html?idxno=198851 [2024년 결산] 양자 시대 성큼 ··· 양자내성암호 도입 시급 - 데이터넷[데이터넷] 2024년은 AI로 시작해 AI로 마무리되는 AI 전환 시대라 평할 수 있다. AI 맹주를 위해 네트워크 업계의 빅딜이 일어났고, 사이버 보안도 AI를 활용한 창과 방패 싸움의 연속이었다. AI로 데.. 2025. 1. 3. OWASP Top 10 for LLM 1. Prompt Injection2. Sensitive Information Disclosure3. Supply Chain4. Data and Model Poisoning5. Improper Output handling6. Improper Output Handling7. Excessive Agency7. System Prompt Leakage8. Vector and Embedding Weaknesses9. Imsinformation10. Unbounded Consumptionhttps://genai.owasp.org/resource/owasp-top-10-for-llm-applications-2025/ OWASP Top 10 for LLM Applications 2025 - OWASP Top 10 fo.. 2025. 1. 2. SW 공급망 보안 가이드라인 SW공급망 사이버보안 위험과 SW구성요소 명세서(SBOM) 제출 의무화에 따른 보안관리 역량 마련https://www.kisa.or.kr/2060204/form?postSeq=15&page=1 KISA 한국인터넷진흥원안녕하세요. 과학기술정보통신부(한국인터넷진흥원), 국가정보원, 디지털플랫폼정부위원회가 합동으로 '소프트웨어(SW) 공급망 보안 가이드라인 1.0'을 마련하였으니 업무에 참고하시기 바랍니www.kisa.or.kr1장 추진배경2장 SW공급망 위험관리 방안- 공급망 사이버보안 위험관리(C-SCRM, Cybersecurity Supply Chain Risk Management Practices for Systems and Organization) . 레벨1 : 전사 . 레벨2 : 프로세스 . 레벨3.. 2025. 1. 2. Visual Studio Code tennel을 이용한 해킹 공격 https://www.bleepingcomputer.com/news/security/chinese-hackers-use-visual-studio-code-tunnels-for-remote-access/ 2024. 12. 31. 제로트러스트 가이드라인 2.0 https://www.kisa.or.kr/2060204/form?postSeq=18&page=1 KISA 한국인터넷진흥원안녕하세요. '제로트러스트 가이드라인 2.0'을 공지합니다. 본 가이드라인은 산·학·연 보안 전문가들과 국내·외 최신 동향, 도입 사례를 분석하고 수요·공급기관 대상 의견 수렴을 거쳐 국내 www.kisa.or.kr필요성 : 내부자의 신뢰를 전제로 하는 접근제어는 내부자의 계정 탈취 또는 내부자에 의한 악성 행위에 대한 안전장치가 없다는 것기존 : 각 네트워크 경계에 있는 진입점을 드나드는 패킷을 감시함으로써 공격 여부 판단제로트러스트 : 리소스 보호에 중점을 두고 사용자 및 접속 기기가 어떤 형태로든 적극적으로 통제하는 개념 2024. 12. 5. 이전 1 2 3 4 5 다음 반응형