2222 |
[B-1] 사이버공격의 주요 원인, SW보안취약점에 대한 근본 해결책 제시HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27652 |
2221 |
[A-5] 개인정보 보호를 위한 제로데이 침투 대응 기술HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27668 |
2220 |
[A-4] 개인정보보호법 개정에 따른 기대와 우려HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
25266 |
2219 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24816 |
2218 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
18619 |
2217 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
10092 |
2216 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
9814 |
2215 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
22974 |
2214 |
[양자보안 웨비나] 양자 시대 보안 요구 사항과 PQC 도입사례-노르마 정현철 대표HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
17251 |
2213 |
[양자보안 웨비나] 양자컴퓨터 기술의 현황-정연욱 양자정보연구지원센터 센터장-성균관대 교수HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
15346 |
2212 |
[금보원2023-1Q] 전자금융과 금융보안 제31호HOT |
데일리시큐 |
파일첨부 |
2023-02-23 |
18551 |
2211 |
[맨디언트] 글로벌 위협 인텔리전스 리포트HOT |
데일리시큐 |
파일첨부 |
2023-02-20 |
20144 |
2210 |
KISA-TTPs$ ScarCruft Tracking NoteHOT |
데일리시큐 |
파일첨부 |
2023-02-18 |
18642 |
2209 |
2023 가상자산 범죄 보고서 – 스캠(체이널리시스)HOT |
데일리시큐 |
파일첨부 |
2023-02-17 |
19285 |
2208 |
북한 가상자산 탈취 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
19984 |
2207 |
북한 IT 인력 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
19370 |
2206 |
北 랜섬웨어 관련 韓美 합동 사이버보안 권고-국가정보원HOT |
데일리시큐 |
파일첨부 |
2023-02-10 |
21400 |
2205 |
[K-CTI 2023-10] 최신 Attack Surface 위협모니터링-윤영 대표-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21603 |
2204 |
[K-CTI 2023-9] 러시아-우크라이나 사이버전 정세-씨엔시큐리티 백승우 연구원-(공개용)HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21475 |
2203 |
[K-CTI 2023-8] 금융 회사 침해 사고 분석-엔키 안소희·천호진 연구원-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21402 |