'전체 글'에 해당되는 글 1717건

8월 28일 뉴스

보안뉴스 2025. 8. 29. 05:58

※ 보안뉴스, 데일리시큐, 전자신문, 기타 IT전문언론을 우선순위로 하여 추출됩니다.
※ 가장 상단에 있는 뉴스는 생성형 AI를 이용해 요약한 기사입니다.

✨ 8월 28일 요약 뉴스

[SKT 해킹 사태] 역대 최대 규모 1347억원 과징금 부과 배경은?... 법조계...

  • 개인정보보호위원회가 SK텔레콤에 해킹 관련 역대 최대 규모 과징금을 부과합니다.
  • 개인정보보호위원회가 SK텔레콤에 역대 최대 금액인 1,347억 원의 과징금과 과태료를 부과함
  • 이번 처분은 SKT가 국내 1위 통신사업자로서 안전조치 의무에 소홀해 유심정보 등 개인정보를 유출시킨 것에 대한 제재
  • 개인정보보호법상 기업 매출액의 3% 이내에서 과징금을 부과할 수 있으나, 위반과 무관한 매출은 제외되어 금액이 산정됨
  • 법조계는 이번 과징금이 해킹 방어에 실패한 기업에게 큰 경각심을 줄 것으로 전망함
  • 과징금 외에도 재발 방지를 위해 이동통신 서비스 전반의 안전조치를 강화하고, CISO와 CPO가 보안 정책을 총괄하는 거버넌스 체계를 정비하라는 시정 명령을 받음
  • 이번 처분이 사회 전반의 보안 중요성을 다시 한번 환기하는 계기가 될 것으로 보임
  • 개인정보위는 유사 사례 재발 방지를 위해 대규모 개인정보 처리자에 대한 관리·감독을 강화할 예정임

깃허브 OAuth 공격이 드러낸 정체성 보안의 사각지대

  • 깃허브 OAuth 공격은 개발 환경 내 정체성 보안의 취약성을 드러내고 있습니다.
  • 깃허브 OAuth 공격은 깃허브 지원팀을 사칭하여 악성 OAuth 앱의 권한 부여를 유도하는 방식임
  • 공격자는 OAuth가 정책, 로깅, 거버넌스와 연결되지 않아 보안 시스템에 잘 포착되지 않는 점을 노림
  • 공격자는 승인받은 악성 앱을 통해 소스 코드, 비밀 정보, 자격 증명 등에 접근하며, 저장소 간 횡이동이나 백도어 설치까지 시도함
  • 기존 IAM, CSPM 등 보안 도구가 개발 환경의 정체성 확산 문제를 해결하지 못하는 보안 공백이 드러남
  • 이러한 문제를 해결하기 위해 지속적인 모니터링과 위험 기반 통제를 정체성에 적용하는 ISPM(정체성 보안 상태 관리)의 중요성이 부각됨
  • ISPM은 개발자, 서비스 계정, 서드파티 OAuth 앱 전반의 복잡한 권한 구조를 시각화하여 취약점을 관리함
  • 보안팀은 ISPM을 통해 과도한 권한 편차를 탐지하고, 최소 권한 원칙을 적용하며, 정책을 지속적으로 적용할 수 있음
  • 깃허브 OAuth 거버넌스는 ISPM의 대표적인 활용 사례로, 보안팀이 개발 환경의 위험을 관리하는 데 도움을 줌

사이버 침해 이후 보안 예산 증액 계획한 기업, 절반에도 못 미쳐

  • 사이버 공격 이후 보안 예산을 무조건 증액하던 관행이 바뀌고 있습니다.
  • IBM 보고서에 따르면 사이버 침해 후 보안 예산을 증액하겠다는 기업의 비율이 크게 감소함
  • 전문가들은 기업이 침해 이후의 대응성 지출보다는 예방적이고 선제적인 보안 프로그램에 집중하는 것으로 분석함
  • 단순한 예산 증액이 아닌 기존 투자의 최적화와 계산된 위험 관리에 초점을 맞추는 성숙한 의사결정 체계로 변화하는 모습
  • 일부 기업은 침해를 불가피한 운영 비용으로 받아들이거나, 사이버 보험을 통해 위험을 전가하는 전략을 택함
  • 침해의 원인이 보안 투자 부족보다 복잡한 IT 환경에 있다고 판단하여 환경 단순화와 프로세스 개선에 집중하는 기업도 있음
  • 새로운 기술 도입보다는 기존 인력을 유지하고 역량을 강화하는 것이 더 효과적인 방법임
  • 기업은 불필요하거나 중복된 툴을 정리하고, 절감된 비용을 새로운 위협 대응에 투자하는 방식으로 효율성을 높임
  • 생성형 AI 기반 보안 솔루션에 대한 투자 비중이 여전히 낮은 상황으로, 거버넌스 및 프로세스 강화의 중요성이 강조됨

해커가 이중인증을 뚫는 4가지 방법…그래도 꼭 써야 하는 이유

  • 이중인증(2FA)은 여러 우회 기술에 의해 취약해질 수 있으므로 대비가 필요합니다.
  • 이중인증(2FA)은 비밀번호 외에 추가 방어막을 제공하지만, 해커가 인간적 약점이나 시스템 취약점을 악용해 우회할 수 있음
  • SMS 문자메시지를 이용한 2FA는 SIM 스와핑이나 SS7 공격에 의해 메시지가 가로채질 위험이 가장 큼
  • 인증 앱의 푸시 알림 기반 2FA는 승인 알림을 반복적으로 보내 사용자가 무심코 승인하도록 유도하는 피로 공격(fatigue attack)에 취약함
  • 피싱 공격은 가짜 웹사이트 등을 통해 비밀번호와 함께 2FA 코드까지 한 번에 탈취하는 수법임
  • 유비키 같은 물리적 보안 키는 가장 안전한 방식이지만, 일부 서비스의 기기 간 인증 허용 기능이 2FA 우회 통로로 활용될 수 있음
  • 보안 키를 주 인증 수단으로 사용하고, 기기 간 인증 방식을 비활성화하는 등 추가적인 보안 설정이 필요함
  • 어떠한 2FA 수단이든 절대 코드를 타인에게 제공해서는 안 되며, 의심스러운 웹사이트나 앱 설치를 피하는 것이 중요함

적은 비용으로 강한 보안, 사이버보안 최적화 전략 5가지

  • 정부의 예산 삭감으로 인해 기업은 제한된 자원으로 보안 기능을 최적화하고 있습니다.
  • 정부 예산 삭감과 시장 불확실성으로 인해 사이버보안 예산이 압박을 받고 있는 상황임
  • 새로운 보안 툴 도입보다는 인력을 육성하고 프로세스를 간소화하는 데 초점을 맞춰야 한다는 의견이 지배적임
  • 예산이 부족할수록 기존 자원을 극대화하고, 인력과 프로세스에 충분한 주의를 기울여야 함
  • 여러 기관이 연합해 더 큰 협상 단위를 만들면 비용 절감과 효율성 증대 효과를 얻을 수 있음
  • 조직 내 다양한 부서의 인력을 '보안 챔피언'으로 양성해 보안 역량을 내재화하고 사전 검증 시간을 절약함
  • 기존에 사용하던 기술 계약을 정기적으로 검토하고, 불필요한 솔루션을 제거하여 예산을 절감함
  • 호스트 자체의 기본 보안 설정을 활용해 방어 체계를 강화하는 것도 효과적인 방법임
  • AI를 활용해 단순 반복 업무를 자동화하고, 보안 전문가가 더 중요한 업무에 집중할 수 있도록 지원함

바이브해킹 시대…앤트로픽이 말하는 AI 범죄의 모든 것

  • AI 기업 앤트로픽 보고서에 따르면, 해커들이 AI를 활용해 사이버 공격을 고도화하고 있습니다.
  • '바이브 해킹'은 AI가 단순히 조언하는 것을 넘어 공격을 직접 실행하는 새로운 해킹 방식임
  • 정보 수집, 침입, 악성코드 제작, 정보 탈취, 협박장 제작 등 공격 전 단계에 AI가 활용되어 자동화된 공격을 수행함
  • AI가 VPN 연결점을 점검하고, 핵심 서버를 체계적으로 탐색하며, 윈도우 보안 프로그램을 우회하는 악성코드를 제작함
  • 공격자는 AI를 통해 피해자 컴퓨터 사용 패턴을 분석하고, 개인 맞춤형 협박 메시지를 제작해 금전을 요구함
  • 북한 해커들은 AI를 이용해 가짜 신분을 만들고, 면접 및 실제 업무 수행까지 AI에 의존하여 경제 제재를 회피하는 원격 근무 사기 작전을 벌이고 있음
  • 사기 분야에서도 AI가 피해자 프로필을 분석하고, 감정을 조작하는 전문적인 연애 사기 봇을 운영해 월 1만 명 이상의 피해자를 양산하고 있음
  • AI 기반 공격은 기술적 진입 장벽을 낮추고, 실시간으로 방어에 적응하며, 공격 규모를 확장한다는 점에서 더 위험함
  • 기업은 AI가 가능하게 하는 새로운 위협을 고려한 위협 평가 프레임워크와 방어 전략을 마련해야 함

ICT 업계 'SKT 1348억 과징금은 '과도'…규제 형평성 따져봐야'

  • ICT 업계는 SK텔레콤 과징금 부과가 규제 형평성에 맞지 않다고 주장하고 있습니다.
  • ICT 업계는 개인정보보호위원회가 SK텔레콤에 부과한 과징금이 과거 사례와 비교했을 때 과도하다는 입장
  • 영리 목적의 고객 정보 활용으로 과징금을 부과받은 구글과 단순 해킹 피해를 입은 SK텔레콤의 과징금 규모 차이가 크다는 점을 지적함
  • 개정된 개인정보보호법에 따라 과징금 부과 기준이 '관련 매출'에서 '전체 매출'로 변경되면서 과징금 액수가 대폭 상향되었음
  • 통신업계는 개인신용정보 유출 사건의 과징금 상한액보다 유심 정보 유출에 대해 과도한 과징금이 부과된 것이 비례 원칙에 어긋난다고 주장
  • 해외 유사 사례와 비교했을 때도 SK텔레콤에 부과된 과징금 액수가 지나치게 높다는 의견
  • 이번 해킹이 고도화된 지능형 지속 위협(APT)의 특성을 보여 개별 기업에만 책임을 전가해서는 안 된다는 주장도 제기됨
  • SK텔레콤이 사고 직후 적극적인 피해 확산 방지 노력을 펼쳤음에도 이러한 노력이 과징금 산정에 충분히 반영되지 못했다는 지적

[오세현 컬럼] ISMS-P 인증 확대해야 'SKT 사태' 재발 막는다

  • ISMS-P 인증 제도의 '범위 제한' 문제가 보안 사각지대를 만들고 있습니다.
  • SK텔레콤 개인정보 유출 사고를 계기로 ISMS-P 인증이 무결점 보안을 보증하지 않는다는 점이 부각됨
  • 기업이 ISMS-P 인증을 받을 때 비용과 인력 부담을 줄이기 위해 특정 서비스나 시스템에만 범위를 한정하는 경우가 많음
  • 이로 인해 인증받지 않은 영역에서 사고가 발생할 가능성이 높아지며, '어느 범위까지 인증할 것인가'의 모호성이 보안 사각지대를 초래함
  • 개인정보보호위원회는 사고 발생 시스템에 대한 ISMS-P 인증 취득을 명령했지만, 이는 임시방편일 뿐 근본적인 해결책은 아님
  • 최근 북한 연계 해킹조직의 피싱 공격 대상에 주요 통신사를 비롯한 국가 인프라 전반이 포함되어 있음
  • 보안 전문가들은 ISMS-P의 실효성을 높이기 위해 공공기관 의무화 등 제도적 개선이 필요하다고 강조
  • CISO와 CPO의 자격 요건과 권한을 강화하고, 주기적인 취약점 점검 및 위협 정보 공유를 활성화해야 함
  • 보안은 단순히 인증을 받는 것으로 끝나지 않고, 핵심 시스템 전체를 포함하는 철저한 관리와 범위 확대가 절실함

차세대 보안평가, 공격 시뮬레이션과 AI 검증으로 진화

  • 기존 보안평가 방식의 한계로 인해 차세대 보안평가 기술의 필요성이 커지고 있습니다.
  • 설계 및 절차 중심으로 진행되어 온 기존 보안평가(CC 인증) 방식이 진화하는 사이버 공격에 대응하기에 한계가 드러남
  • CC 인증은 평가 주기가 길고, 클라우드, AI 등 실시간으로 변하는 환경의 보안성을 충분히 반영하지 못하는 한계가 있음
  • 차세대 보안평가는 실효성 중심으로 전환되어 실제 위협 시나리오를 반영하는 방식으로 변화하고 있음
  • 차세대 보안평가는 공격 시뮬레이션(BAS), 공격 표면 관리(ASM), AI 기반 평가, 레드팀/블루팀 활동 자동화 등으로 구성됨
  • 금융권과 공공기관은 제로 트러스트 체계 구축을 위해 BAS 및 ASM 기반 평가 도입을 적극 검토하고 있음
  • 국제적으로도 ISO/IEC JTC1 SC27 등 표준화 기구에서 AI 기반 보안평가 프레임워크와 자동화된 검증 절차에 대한 논의가 본격화됨
  • AI 시스템의 취약점과 메타버스 보안 위협에 대응하기 위한 표준화 논의도 함께 진행되고 있음
  • 차세대 보안평가 확산을 위해서는 평가 결과의 객관성과 재현성 확보, 규제 정비, 국내 기업의 기술 역량 강화가 중요한 과제로 남아있음

쉽지만 몰랐던 AI 활용 꿀팁…AI에 질문 잘해야 [스페셜리포트]

  • AI 모델의 성능을 향상시키는 다양한 프롬프트 작성 기술이 등장하고 있습니다.
  • 예시 형태를 지정해 원하는 양식을 유도하는 '예시 지정 프롬프팅' 방법이 있음
  • '생각의 사슬 프롬프팅'은 '단계별로 생각해서' 같은 문구를 포함해 복잡한 문제를 논리적으로 분석하도록 유도함
  • 구체적인 명령이 어려울 때는 '역질문 요청 프롬프팅'을 통해 AI가 필요한 정보를 스스로 파악하게 함
  • '역할 교차 프롬프팅'은 AI에 여러 역할을 부여해 복합적인 관점의 답변을 얻는 방식임
  • AI의 '환각' 현상을 막기 위해 '확실하지 않은 내용은 포함하지 말아줘'와 같은 문구를 추가할 수 있음
  • 단순 문답이나 부정형 명령을 지양하고, 긍정문을 사용하거나 보상/불이익을 책정하는 방식이 답변 품질을 높이는 데 효과적임
  • 챗GPT의 '임시 채팅' 기능을 활용하면 단순 질문으로 인한 AI 오염을 방지하고 기밀 정보를 보호할 수 있음
  • '사용자 맞춤설정' 기능을 통해 사용자 정보와 선호하는 답변 스타일을 미리 입력하여 최적화된 답변을 받을 수 있음
  • 챗GPT의 '심층 리서치'나 구글 제미나이의 '노트북LM'과 같이 모델별 특화 기능을 활용해 전문적인 작업을 수행할 수 있음

📢 주요 보안뉴스

기사 이미지

[SKT 해킹 사태] 역대 최대 규모 1347억원 과징금 부과 배경은?... 법조계...

1500억 과징금도 기업에 큰 리스크, 리스크 관리 위해 고위급 책임자 배치 필요[보안뉴스 조재호 기자]... 특정 기업 제재 넘어 사회 전반에 보안 인식 환기 필요해이번 처분은 우리 사회 전반의 개인정보보호와 보안의...

출처: 보안뉴스

기사 이미지

이통사 인증 ‘패스’ 앱 모방 피싱 증가에 누리랩, ”출처 불명 URL 절...

28일 누리랩 AI 기반 안티 피싱 솔루션 에스크유알엘(AskURL) 분석 결과, 공공기관을 사칭한 문자 메시지를 보내고 패스 앱 인증 화면과 유사하게 제작된 피싱 사이트로 이용자를 접속하게 하는 방법으로 개인 정보를...

출처: 보안뉴스

기사 이미지

윈도우10, 지원 종료 D-47일…한국 공공·기업에 다가오는 보안 시한폭탄

결국 보안 패치가 제공되지 않은 취약점이 악용돼 랜섬웨어 공격을 받았다. 생산라인이 3일간 멈추며... 이 날짜 이후에는 새로운 보안 취약점이 발견돼도 더 이상 보안 업데이트가 제공되지 않는다. 겉으로는 PC가...

출처: 데일리시큐

📌 기타 보안뉴스

깃허브 OAuth 공격이 드러낸 정체성 보안의 사각지대

수천 명의 개발자가 개인 공개 저장소에서 ‘보안 경고: 비정상 접근 시도(Security Alert: Unusual Access Attempt)... 그러나 SAML이나 OIDC와 달리, OAuth 앱은 정책, 로깅, 거버넌스와 연결되지 않아 보안 시스템의 레이더에 잘...

출처: ITWorld

사이버 침해 이후 보안 예산 증액 계획한 기업, 절반에도 못 미쳐

오랜 기간 통용된 보안 업계의 통념인 ‘사이버 침해 이후에야 보안 예산을 증액한다’는 믿음에 균열이 생기고 있다. IBM의 최신 데이터 침해 비용 연례 보고서에 따르면, 침해를 겪은 후 보안에 추가 투자하겠다고 밝힌...

출처: ITWorld

해커가 이중인증을 뚫는 4가지 방법…그래도 꼭 써야 하는 이유

많은 보안 전문가가 주요 이메일 주소나 금융 서비스 같은 중요 계정에는 2FA를 활성화하는 것이 현명한 보안 조치라고 조언한다. 그러나 안타깝게도 2FA 역시 완벽한 수단은 아니다. 사실 절대적으로 안전한 보안...

출처: ITWorld

적은 비용으로 강한 보안, 사이버보안 최적화 전략 5가지

속에서도 보안 기능을 최적화하는 방법을 잘 알고 있다. 과거 리버사이드시에서 근무할 당시에... 이에 따라 알리파나는 적은 비용으로 사이버보안 기능을 유지·강화하기 위해 더욱 창의적인 접근을 해야 했다....

출처: ITWorld

카스퍼스키 'APT그룹, 아태지역 국가 기밀·외교 문서·원자력 시설 타깃...

카스퍼스키 GReAT(글로벌 리서치 및 분석팀)의 수석 보안 연구원 누신 샤밥은 해당 지역 정부의 국가... 2023년 카스퍼스키 GReAT 전문가들이 발견한 'Tetris Phantom' APT 그룹은 특수 보안 USB 드라이브를 겨냥한 고급...

출처: 테크월드뉴스

'모르는 번호 문자 '인터넷주소' 절대 누르지 마세요'

사진_클립아트코리아 절대 하지 말아야 할 것으로는 ▲문자에 포함된 인터넷주소(URL) 누르지 않기 ▲누군지 모르는 발신자와 통화하거나 전화하지 않기 ▲유선상에서 개인정보 주지 않기 등을 강조했다. 반대로 반드시...

출처: 지디넷코리아

바이브해킹 시대…앤트로픽이 말하는 AI 범죄의 모든 것

첫 번째 정보 수집 및 목표 찾기 단계에서 Claude Code는 수천 개의 VPN 연결점을 자동으로 점검해서 보안이... 세 번째 악성 프로그램 제작 및 탐지 피하기 단계에서는 AI가 윈도우 보안 프로그램을 속이기 위해 Chisel...

출처: 지디넷코리아

재판과정에서 제출된 입주자 개인정보, 괜찮을까?

이처럼 현행 개인정보보호법은 제70조 이하에 처벌규정을 두고 있으나 그 처벌 대상을 대부분 '개인정보처리자' 혹은 '개인정보처리자로부터 개인정보를 제공받은 자'로 규정하고 있고 개인정보처리자가 아니거나...

출처: 아파트관리신문

[그래픽] 주요 기업 개인정보 보호 위반 과징금 부과 현황

개인정보보호위원회는 지난 27일 전체회의를 열고 개인정보보호 법규를 위반해 해킹 사고로 전체 이용자 2천300만여명의 개인 정보를 털린 SK텔레콤에 과징금 1천347억9천100만원과 과태료...

출처: 연합뉴스

ICT 업계 'SKT 1348억 과징금은 '과도'…규제 형평성 따져봐야'

과징금이 규제의 형평성을 고려하지 않거나 보안 위협의 본질을 제대로 반영하지 못했다는 것이다. 28일 업계에 따르면 이번 과징금 부과가 과거 사례와 비교해 지나치게 많다는 의견이 나온다. 개인정보보호법...

출처: 뉴스웍스

SKT 과징금, 구글의 '두 배'...'과도한 건 아닌지 기준 따져봐야'(종합)

재발 방지·피해 최소화 중심으로 규제 패러다임 전환해야' 보안업계에서는 징벌적 과징금은 기업들의... 보안업계 관계자는 '개인정보 보호의 목적은 기업을 처벌하는 데 있지 않다'며 '재발 방지와 피해 최소화...

출처: 아이뉴스24

[오세현 컬럼] ISMS-P 인증 확대해야 'SKT 사태' 재발 막는다

개인정보보호위원회가 28일 SK텔레콤의 개인정보 유출 사고에 대한 제재 처분을 발표했다. 안전조치 의무 위반과 유출 통지 위반으로 과징금 1347억9100만원, 과태료 960만원을 부과했다. 이는 단일 사건 기준 역대 최대...

출처: 세이프타임즈

[판결] 모두투어 개인정보 유출사건···10만원 배상 판결

2024년 6월 발생한 모두투어의 개인정보 해킹 사건으로 제기된 손해배상소송에서, 모두투어의 개인정보보호법 위반 사실이 인정돼 10만 원을 배상하라는 판결이 나왔다. 서울중앙지방법원 민사1006단독 최건호 판사는...

출처: 법률신문

[단독] 토스 '페이스페이', 개인정보 무단 유출

동의나 보안 절차 설명은 없었다'고 토로했다. 페이스페이는 단말기 앞에서 얼굴을 비추는 것만으로 결제가... 보안 점검이 뒷받침되지 않으면 가맹점은 물론 소비자 피해로 이어질 수 있기 때문이다. 서지용 상명대...

출처: 신아일보

차세대 보안평가, 공격 시뮬레이션과 AI 검증으로 진화

ASM·자동화·AI 기반 평가 확대…AI 시스템·메타버스 보안 표준화 논의 본격화 사이버 공격이 클라우드와 인공지능(AI) 환경에서 빠르게 진화하면서, 설계 문서와 절차 중심으로 진행돼온 기존 보안평가만으로는 정교해진...

출처: 바이라인네트워크

패스키 해킹 위협?…브라우저 확장만으로 계정 탈취 가능성 제기

패스워드를 대체할 보안 인증 수단으로 주목받아온 패스키(passkey)가 해킹에 취약할 수 있다는 보안 연구 결과가 나왔다. 브라우저 보안 스타트업 스퀘어엑스(SquareX)의 최신 보고서에 따르면, 악성 확장 프로그램과...

출처: 토큰포스트

🧠 IT 뉴스

“우리 회사에 맞는 쿠버네티스는 따로 있다” AI 시대 주목 받는 메타...

“기업의 쿠버네티스 전략은 이제 보안 위협 대응과 생성형 AI 워크로드 관리라는 새로운 요구사항에... 초기 클라우드 네이티브 MSA 구축을 넘어 보안 위협 대응과 생성형 AI 워크로드 지원이라는 차세대 요구사항이...

출처: 전자신문

[김주한 교수의 정보의료·디지털 사피엔스]AI는 회사를 바꾸지 않는다...

직원들이 “AI의 답을 믿을 수 있다”는 확신을 갖게 될 때까지 품질을 엄격하게 검증했고, 편향 여부와 보안 위험까지 꼼꼼히 점검하기를 반복했다. AI를 전사적으로 배포한 건 그 다음이었고, 결과는 놀라웠다. 직원...

출처: 전자신문

쉽지만 몰랐던 AI 활용 꿀팁…AI에 질문 잘해야 [스페셜리포트]

기밀 정보 보호에도 유용하다. 단순 질문용 채팅창을 따로 만들어 관리하는 것도 방법이다. 명령을 내릴 때는 부정문보다는 긍정문 지시어를 이용하는 게 좋다. “~하지 마세요” 대신 “~해주세요” 같은 표현이 더...

출처: 매일경제

필요한 앱 만들어 쓰고 버린다…'일회용 소프트웨어' 시대 [김인엽의 퓨...

검증되지 않은 웹사이트에 개인 정보가 담긴 파일을 올리거나 내려받을 때 보안 위험도 크다. 일회용 소프트웨어를 직접 만들면 이런 부담을 줄일 수 있다. 과거 몇 달씩 걸리던 소프트웨어 개발이 이제는 간단한...

출처: 한경닷컴

칼럼 | 위대한 코드를 만드는 ‘포크 닦기’의 규율

린터는 문법 오류, 스타일 문제, 잠재적 버그, 보안 취약점 등 다양한 문제를 경고한다. 포맷팅과 마찬가지로 린터가 침묵하는 코드를 작성한다는 것은, 그 코드가 주어진 역할을 정확히 수행한다는 의미다. 위대한 코드...

출처: CIO Korea

속도만 좇다 사용자와 멀어진다…AI 업그레이드의 역설

보안과 프라이버시 우려도 여전하다. OpenAI는 지난해 '대화 검색' 기능을 도입했다가 긴급 철회했다. 수천 건의 사용자 대화가 외부에 노출되는 사고를 겪으면서다. 때문에 해외 주요국들은 제도 정비에 속도를 내고...

출처: 시사오늘

🎓 행사/교육 소식

KLID, 내달 3일 'AI 에이전트 시대, 정보보안의 현재와 미래' 세미나 개...

정보보안의 현재와 미래'를 주제로 '2025년 제4회 온라인 정기세미나'를 개최한다. 최근 인공지능(AI) 에이전트가 공공행정과 산업 전반으로 빠르게 확산되면서 정보보안과 법제 정비의 필요성이 중요한 의제로 떠오른다....

출처: 전자신문

🆕 신제품 소식

클라우드플레어, 주요 생성형 AI 3사 통합 CASB 솔루션 업계 최초 출시

접근 보안 중개 서비스(CASB) 솔루션 제공자가 됐다고 28일 밝혔다.생성형 AI 도구들은 기업의 업무 방식을... 하지만 기업들은 이로 인해 중요한 기업 데이터 보호와 우발적 유출 방지, 진화하는 규제 준수를 위한 보안...

출처: 보안뉴스

엔키화이트햇, ASM과 모의해킹을 한 번에 'OFFen v1.0' 출시

보안담당자는 오펜 v1.0로 IT 자산 탐지부터 모의해킹, 조치 검증까지 한번에 해결할 수 있다. 파편화된 도구와 복잡한 절차로 어려움을 겪는 기업 보안 실무자는 '간단하고 강력한' 보안 운영을 경험할 수 있다. '오펜...

출처: 정보통신신문

'보안뉴스' 카테고리의 다른 글

8월 30일 ~ 8월 31일 뉴스  (2) 2025.09.01
8월 29일 뉴스  (3) 2025.08.31
8월 27일 뉴스  (2) 2025.08.28
8월 26일 뉴스  (7) 2025.08.27
8월 25일 뉴스  (4) 2025.08.26
블로그 이미지

ligilo

행복한 하루 되세요~

,