정보수집
-
[경고] Webp 이미지 처리 구성요소 취약점
취약점 설명: CVE-2023-4863은 JPEG, PNG 및 GIF 파일 형식을 대체하는 래스터 그래픽 파일 형식인 WebP의 심각한 힙 버퍼 오버플로 취약점입니다. 버퍼 오버플로 가능...
-
Predator 소프트웨어, Apple 제로데이 취약점을 악용하여 이집트 정부 공격
Predator라는 스파이웨어는 Apple의 새로운 제로데이 취약점을 이용하여 전 이집트 국회의원을 표적으로 삼았습니다. 이번 공격의 발견은 특히 정치인과 공인에 대한 사이버 보안의 중요성을 더욱 강조합니다.
-
중국 사이버공간관리국, 개인정보 불법취급 혐의로 CNKI 처벌
9월 1일, 중국 사이버 공간 관리국은 사이버 보안법, 개인 정보 보호법, 행정처벌법 및 기타 법률 및 규정에 따라 개인 정보 불법 처리의 성격, 결과 및 기간을 종합적으로 고려했습니다. 특히, CNKI는 네트워크 보안심사 상황 등으로 인해 법률에 의거 네트워크 보안심사 관련 행정처분 결정을 내리고, 개인정보 불법처리 중단을 명령하고, 과태료 위안화(RMB)를 부과하게 되었습니다. 5천만.
-
[취약성 경고] Enterprise WeChat 비공개 버전의 API 인터페이스에 승인되지 않은 취약점이 있습니다.
최근 기업 위챗 민영화 히스토리 버전에서 백엔드 API 실행 권한 취약점이 발견됐다.공격자는 특정 메시지를 보내 주소록 정보와 애플리케이션 권한을 탈취할 수 있다.취약성 리스크가 있는 API를 통해 https://cncso.com/cgi - bin/gateway/agentinfo 인터페이스는 승인 없이 회사 WeChat 비밀과 같은 민감한 정보를 직접 얻을 수 있으며, 이로 인해 모든 회사 WeChat 데이터 획득, 파일 획득 및 회사 WeChat 라이트 애플리케이션을 사용하여 피싱 파일 및 링크를 보낼 수 있습니다. 기업 내에서.
-
악성 AI 툴 FraudGPT, 다크웹에서 판매돼 네트워크 보안 문제 유발
생성적 AI 모델이 등장하면서 위협 환경이 극적으로 변했습니다. 이제 또 다른 해커가 FraudGPT라는 악성 AI 도구를 만들었습니다. 이 도구는 스피어 피싱 이메일 만들기, 크래킹 도구 만들기, 카딩 등과 같은 공격 목적으로 특별히 사용됩니다. 이 도구는 현재 다양한 다크넷 시장과 텔레그램 플랫폼에서 판매되고 있으며, “다양한 네트워크 공격 코드 생성이 가능”하고 “1주일도 안 돼서 3000명 이상의 구매자가 주문을 했다”고 한다.
-
Chatgpt를 이용한 AsyncRAT 악성코드 분석 실습
악성코드, 특히 원격 액세스 트로이목마(RAT) AsyncRAT을 분석하는 데 ChatGPT가 어떻게 도움이 되는지 살펴보고, 네트워크 트래픽을 분석하고 명령 및 제어(C2) 인프라를 공개하여 위협 지표를 식별하는 데 ChatGPT가 어떻게 도움이 되는지 논의해 보세요.
-
세계 최대 영국 지하 해커 포럼의 BR 관리자 체포 세부사항이 공개됐다.
어제 우리는 이미 "Breach Forum"의 관리자나 웹마스터인 "Pompompurin"이 체포되었다는 사실을 알고 있었고, 그 남자가 21세의 미국 코너 브라이언 피츠패트릭이라는 것도 알고 있었는데...
-
러시아 기술 대기업 Yandex 소스 코드 유출
외신 보도에 따르면 러시아 최대 IT 기술 기업 중 하나인 얀덱스(Yandex)에서 소스코드 유출 사건이 발생했다. Yandex의 거의 모든 소스 코드가 유출되었습니다. 전직 직원이 Yandex의 소스 코드 저장소를 유출한 것으로 알려졌습니다.
-
군사 정보 맥락에서 미국의 합동 작전 클라우드 역량 계획 분석
미군은 클라우드 컴퓨팅이 언제든지 빠르게 변화하는 사용자 요구를 충족할 수 있는 공유 컴퓨팅 자원 풀이라고 믿습니다. 클라우드 환경을 구축하면 군 데이터 처리 이점을 확보할 수 있어 디지털 및 물리적 세계에서 군사적 이점을 확보할 수 있습니다. 미군은 합동 작전을 위한 클라우드 기술이...
-
DevOps 플랫폼 GitLab 원격 코드 실행(RCE) 취약점
배경: GitLab은 GitLab Community Edition(CE) 및 Enterprise Edition(EE)의 원격 코드 실행 취약점(CVE-2022-2884)을 수정하기 위한 보안 권고를 공식 발표했습니다. 이 취약점을 통해 인증된 사용자는 GitLab Community Edition(CE)에 액세스할 수 있습니다. 및 EE(Enterprise Edition)