생성형 인공지능 기술의 보안 위협 챗GPT와 같은 대규모 언어모델 등의 생성형 AI 기술의 주요 보안 위협 7가지 1. 잘못된 정보 가. 주요 원인 …
기본적인 리눅스 보안 설정들 - 설정 명령어 포함 처음 리눅스 설치 시의 디폴트 값으로 사용 시 보안이 취약하므로 아래의 보안 설정 필요 1. SSH …
지난번 워드와 더불어 업무에 빠질 수 없는 파워포인트 매우 많은 사용자가 매일같이 사용하는 소프트웨어인 만큼 공격자 입장에서 매력적일 수 밖에 없다. …
사람들이 가장 많이 사용하는 파일 중 하나인 워드 문서를 악용한 악성 워드 유포 주로 피싱 메일을 이용해 악성 워드파일을 유포하여 사용자 시스템에 악성…
1. 랜섬웨어 공격 랜섬웨어의 진화로 피해 규모가 계속 커지면서 이에 대한 대응책 마련이 시급 기업의 입장에서 비즈니스에 심각한 영향을 끼칠 수 있기에 사…
제로 트러스트 모델이란? 말 그대로 아무것도 믿지 못한다는 것이다. 사용자가 네트워크나 데이터에 접근을 시도할 때 이전에 접속했던 단말, 기존 로그인한…
침해사고 분석 및 대응 방법 1. 침해사고란? 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스거부 또는 고출력 전자기파 등에 의하여 정보통신망 또는…
위험 분석 및 위험 관리 위험 관리 과정 1. 위험 관리 계획 수립 2. 위험 식별 3. 위험 분석 수행 4. 위험 대응 계획 수립 5. 위험 감시 및 …
<다음의 취약점 조치방법 안내> 디렉터리 인덱싱, 불필요한 지원, 취약한 파일 존재, 히든필드 조작, 알려진 취약점이 있는 구성요소 사용 [각…