3248 |
[B-1] 사이버공격의 주요 원인, SW보안취약점에 대한 근본 해결책 제시HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
28232 |
3247 |
[A-5] 개인정보 보호를 위한 제로데이 침투 대응 기술HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
28241 |
3246 |
[A-4] 개인정보보호법 개정에 따른 기대와 우려HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
25837 |
3245 |
[A-3] Zero Trust 환경에서 필요한 사용자인증 보안 전략HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
25389 |
3244 |
[A-2] 회사에서 사용을 허용하고 있는 ChatGPT와 같은 Shadow IT에 대한 가시성 확보 및 제어 방안HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
19185 |
3243 |
[A-1] EDR ‘그것‘에 대한 이상과 현실HOT |
G-PRIVACY2023 |
파일첨부 |
2023-03-29 |
10663 |
3242 |
[개인정보보호위원회] 2022년 개인정보보호 및 활용조사 주요결과HOT |
데일리시큐 |
파일첨부 |
2023-03-29 |
10393 |
3241 |
[양자보안 웨비나] 양자시대 안전한 차세대 암호기술 개발 및 대응방안-KISA 김기문 팀장HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
23551 |
3240 |
[양자보안 웨비나] 양자 시대 보안 요구 사항과 PQC 도입사례-노르마 정현철 대표HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
17827 |
3239 |
[양자보안 웨비나] 양자컴퓨터 기술의 현황-정연욱 양자정보연구지원센터 센터장-성균관대 교수HOT |
양자보안 웨비나 |
파일첨부 |
2023-03-02 |
15920 |
3238 |
[금보원2023-1Q] 전자금융과 금융보안 제31호HOT |
데일리시큐 |
파일첨부 |
2023-02-23 |
19127 |
3237 |
[맨디언트] 글로벌 위협 인텔리전스 리포트HOT |
데일리시큐 |
파일첨부 |
2023-02-20 |
20728 |
3236 |
KISA-TTPs$ ScarCruft Tracking NoteHOT |
데일리시큐 |
파일첨부 |
2023-02-18 |
19212 |
3235 |
2023 가상자산 범죄 보고서 – 스캠(체이널리시스)HOT |
데일리시큐 |
파일첨부 |
2023-02-17 |
19866 |
3234 |
북한 가상자산 탈취 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
20552 |
3233 |
북한 IT 인력 바로알기_국문HOT |
데일리시큐 |
파일첨부 |
2023-02-15 |
19941 |
3232 |
北 랜섬웨어 관련 韓美 합동 사이버보안 권고-국가정보원HOT |
데일리시큐 |
파일첨부 |
2023-02-10 |
21966 |
3231 |
[K-CTI 2023-10] 최신 Attack Surface 위협모니터링-윤영 대표-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
22172 |
3230 |
[K-CTI 2023-9] 러시아-우크라이나 사이버전 정세-씨엔시큐리티 백승우 연구원-(공개용)HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
22039 |
3229 |
[K-CTI 2023-8] 금융 회사 침해 사고 분석-엔키 안소희·천호진 연구원-HOT |
K-CTI2023 |
파일첨부 |
2023-02-09 |
21965 |