2371 |
[B-1] 사이버공격의 주요 원인, SW보안취약점에 대한 근본 해결책 제시HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27651 |
2370 |
[A-5] 개인정보 보호를 위한 제로데이 침투 대응 기술HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
27665 |
2369 |
[A-4] 개인정보보호법 개정에 따른 기대와 우려HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
25264 |
2368 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
24814 |
2367 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
18617 |
2366 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
10090 |
2365 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
9812 |
2364 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
22971 |
2363 |
[양자보안 웨비나] 양자 시대 보안 요구 사항과 PQC 도입사례-노르마 정현철 대표HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
17249 |
2362 |
[양자보안 웨비나] 양자컴퓨터 기술의 현황-정연욱 양자정보연구지원센터 센터장-성균관대 교수HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
15344 |
2361 |
[금보원2023-1Q] 전자금융과 금융보안 제31호HOT |
데일리시큐 |
파일첨부 |
2023-02-23 |
18549 |
2360 |
[맨디언트] 글로벌 위협 인텔리전스 리포트HOT |
데일리시큐 |
파일첨부 |
2023-02-20 |
20142 |
2359 |
KISA-TTPs$ ScarCruft Tracking NoteHOT |
데일리시큐 |
파일첨부 |
2023-02-18 |
18640 |
2358 |
2023 가상자산 범죄 보고서 – 스캠(체이널리시스)HOT |
데일리시큐 |
파일첨부 |
2023-02-17 |
19283 |
2357 |
북한 가상자산 탈취 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
19982 |
2356 |
북한 IT 인력 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
19367 |
2355 |
北 랜섬웨어 관련 韓美 합동 사이버보안 권고-국가정보원HOT |
데일리시큐 |
파일첨부 |
2023-02-10 |
21398 |
2354 |
[K-CTI 2023-10] 최신 Attack Surface 위협모니터링-윤영 대표-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21601 |
2353 |
[K-CTI 2023-9] 러시아-우크라이나 사이버전 정세-씨엔시큐리티 백승우 연구원-(공개용)HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21473 |
2352 |
[K-CTI 2023-8] 금융 회사 침해 사고 분석-엔키 안소희·천호진 연구원-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21400 |