2375 |
[키노트-7] 위협 종합분석과 TTP 보고서_KISA 이재광 팀장HOT |
PASCON2020 |
파일첨부 |
2020-11-10 |
474 |
2374 |
[키노트-5]이미지 보안과 이미지 문서의 디지털화-최복희 대표HOT |
PASCON2020 |
파일첨부 |
2020-11-10 |
419 |
2373 |
[키노트-1] 안전한 가명정보 처리 및 활용 방안-KISA 심동욱 단장HOT |
PASCON2020 |
파일첨부 |
2020-11-10 |
421 |
2372 |
2020년 개인정보 보호책임자(CPO) 교육(10.12) -2,3교시 역대 해킹사고 사례로 보는 개인정보 보호조치와 CPO의 역할HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
759 |
2371 |
2020년 개인정보 보호책임자(CPO) 교육(10.12)-1교시HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
603 |
2370 |
사이버 위협 동향보고서(2020년 3분기)HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
595 |
2369 |
[2020년 Vol.10 KISA Report-10월호_009] 아이폰12는 스마트폰 시장에 어떤 영향을 끼칠까 [최호섭/ 디지털 칼럼니스트]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
499 |
2368 |
[2020년 Vol.10 KISA Report-10월호_008] 빅데이터가 읽어낸 2020 미국 대선 후보들의 모습[최홍규/ EBS 연구위원]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
559 |
2367 |
[2020년 Vol.10 KISA Report-10월호_007] 엔비디아 GTC 2020, 컴퓨팅 시장의 헤게모니에 균열을 내다[최필식/ 기술작가]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
305 |
2366 |
[2020년 Vol.10 KISA Report-10월호_006] 포스트 코로나 시대를 위한 DID 기반 모바일 신분증의 필요성[이강효/ 한국인터넷진흥원 선임연구원]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
321 |
2365 |
[2020년 Vol.10 KISA Report-10월호_005] 앱 마켓, 플랫폼이 상생하는 방법은 무엇일까[최호섭/ 디지털 칼럼니스트]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
274 |
2364 |
[2020년 Vol.10 KISA Report-10월호_004] 중국이 꿈꾸는 인터넷 세상 (1) [박성림/ 대만정치대학 정치학과 박사 수료]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
262 |
2363 |
[2020년 Vol.10 KISA Report-10월호_003] 프로파일링 대응권의 도입에 앞선 고려사항 [이진규/ 네이버 이사]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
288 |
2362 |
[2020년 Vol.10 KISA Report-10월호_002] 검색기술과 알고리듬에 대한 소고 [윤대균/ 아주대학교 소프트웨어학과 교수]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
315 |
2361 |
[2020년 Vol.10 KISA Report-10월호_001] 검색과 인공지능의 만남 ? 검색의 미래 [한상기/ 프론티어 대표]HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
278 |
2360 |
[2020년 Vol.10 KISA Report-10월호] 검색과 인공지능의 만남 - 검색의 미래 등 9편HOT |
데일리시큐 |
파일첨부 |
2020-11-02 |
280 |
2359 |
2020년_3분기_사이버_위협_동향_보고서-KISAHOT |
데일리시큐 |
파일첨부 |
2020-10-20 |
712 |
2358 |
북한 금융분야 사이버위협 관련 미정부 공동 경보(North Korea's BeagleBoyz Robbing Banks)HOT |
데일리시큐 |
파일첨부 |
2020-10-13 |
890 |
2357 |
CVE-2020-0796 취약점 분석(SMBGhost)HOT |
데일리시큐 |
파일첨부 |
2020-10-13 |
948 |
2356 |
TTPs#3 : 공격자의 악성코드 활용 전략 분석HOT |
데일리시큐 |
파일첨부 |
2020-10-13 |
943 |