본문 바로가기

카테고리 없음

2020-11-17 14시 개발자 글 모음 | "트로이목마가 포함된 보안 소프트웨어," 외 13개 이야기

터키 마니사 주 자동차 부품 산업 클러스터 조성 by ITFIND


    2019년 & 2020년 상반기 트렌드 및 하반기 전망 [일본 20-1호] by ITFIND


      인도네시아 스마트시티 관련 분야 동향 및 진출전략 by ITFIND


        순풍을 탄 미국 풍력발전 시장 by ITFIND


          바이든 행정부, 美 전기차 시대 앞당긴다 by ITFIND


            일본 콘텐츠 산업의 DX 확산에 따른 체험형 콘텐츠 동향 [일본 20-2호] by ITFIND


              뉴질랜드 자동차 배터리 시장동향 by ITFIND


                ESRC 주간 Email 위협 통계 (11월 둘째주) by 이스트 시큐리티

                • ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다
                • 지난주 이메일 유입량은 총 212건이고 그중 악성은 63건으로 29
                • 지난 주 유포된 위협 이메일 중 대표적인 악성 첨부파일 명은 다음과 같습니다


                클라우드 보안 믿고 쓰려면? by LG CNS

                • 클라우드 서비스 보안 인증제도란 클라우드 서비스 제공자가 제공하는 서비스에 대해 인증 기관이 평가•인증해 이용자들이 안심하고 클라우드 서비스를 이용할 수 있도록 지원하는 제도를 말합니다
                • 사후 평가는 보안 인증을 취득한 이후 지속해서 클라우드 서비스 보안 평가•인증 기준을 준수하고 있는지 확인하기 위한 평가로
                • LG CNS도 클라우드 서비스 보안 인증을 받은 만큼 입증된 역량으로 클라우드 서비스 분야에서 더욱 승승장구할 수 있기를 기대합니다


                요즘 핫한 DT 소식을 들려줘! DT HUB by 에이브릴


                  AttnIO: Knowledge Graph Exploration with In-and-Out Attention Flow for Knowledge-Grounded Dialogue by 카카오 엔터프라이즈

                  • Empirical evaluations present a marked performance improvement of AttnIO compared to all baselines in OpenDialKG dataset
                  • we find that our model can be trained to generate an adequate knowledge path even when the paths are not available and only the destination nodes are given as labels
                  • Outgoing Attention Flow then models path traversal on the knowledge graph by propagating attention from each node through outgoing edges


                  트래픽 감소에 따른 AWS 기반 게임 백엔드 최적화 전략 by AWS Korea

                  • 애플리케이션 간 상호의존성을 최소화하는 디커플링 및 상태를 애플리케이션 외부에 저장하는 방식을 통하여 스팟 인스턴스를 활용하면 동등한 규모와 성능의 백엔드 서비스를 훨씬 저렴한 비용으로 운영할 수 있으며 EC2 Auto Scaling 및 ECS/EKS도 스팟 인스턴스를 활용하도록 구성할 수 있습니다
                  • 같은 방식의 서비스를 제공하는 게임 백엔드라고 하더라도 어떤 AWS 서비스를 이용하여 구현했는지 어떤 아키텍처를 활용했는지에 따라 그 비용이 매우 차이가 날 수 있습니다
                  • 같은 EC2라도 위에서 언급한 스팟 인스턴스를 활용하는 것은 트래픽에 따라 비용 차이가 크게 발생하므로 AWS 비용 계산기로 서비스별 비용 시뮬레이션을 하고 이를 아키텍처 수립 및 백엔드 구현에 반영할 필요가 있습니다


                  Trojan.Agent.QakBot 악성코드 분석 보고서 by 이스트 시큐리티

                  • 뱅킹 정보 탈취 관련 추가 모듈 등을 다운받는 것으로 알려져 있어
                  • 따라서 악성코드로부터 감염을 예방하기 위해서는 출처가 불분명한 메일에 있는 첨부파일에 대해 접근을 삼가는 보안 습관을 가져야 합니다
                  • 관련 상세 분석보고서는 Threat Inside 웹서비스 구독을 통해 확인이 가능합니다


                  트로이목마가 포함된 보안 소프트웨어, 한국 사용자에 공급망 공격 실행 by 이스트 시큐리티

                  • 이 공격은 범위가 제한되어 있지만 거래 및 지불 프로세스를 보호하기 위해 은행에서 개인 및 기업에게 발급하는 디지털 인증서와 같이 “인터넷 뱅킹 관련 설치 프로그램을 통합 및 관리하도록 설계된 프로그램”인 위즈베라(WIZVERA) VeraPort를 악용합니다
                  • 해킹된 합법 사이트로부터 악성코드를 전달하기 위해 앞서 언급한 보안 소프트웨어 설치 기술을 악용하는 것 이외에도 공격자들은 불법적으로 획득한 코드 서명 인증서를 악용해 악성코드 샘플을 서명했습니다
                  • ESET 연구원들은 공격자들이 합법 사이트를 악성 바이너리에 감염시켜 VeraPort 사용자에게 전달된 소프트웨어를 바꿔 치기 한 후 불법으로 획득한 코드 서명된 인증서로 이를 서명했다고 밝혔습니다