IT 와 Social 이야기/Security419 [US-CERT: Bulletin (SB14-055)] 2014년 2월 14일 까지 공개된 보안 취약점 The vulnerabilities are based on the CVE vulnerability naming standard and are organized according to severity, determined by the Common Vulnerability Scoring System (CVSS) standard. The division of high, medium, and low severities correspond to the following scores:High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0Medium - Vulnerabilities will be l.. 2014. 2. 25. [BrightTALK] 2014: The year ahead in cyber security 2014. 1. 17. 사이버 범죄의 비즈니스 모델들 사이버 범죄의 비즈니스 모델들 "털어간 내 정보는 얼마에 팔리는 걸까?" 많이들 궁금하셨죠? 트렌드마이크로의 발표 자료(2013년 1분기 위협보고서)를 보면 대략 아실 수 있습니다. 다음과 같습니다. 이와 같이 사이버 범죄에 이용되는 툴, 취약점, 범죄 행위 자체(해킹) 등이 지하 경제의 한 축이 된 것은 오래된 사실입니다. 요즘은 클라우드 서비스 모델에 빗대어 “Cybercrime-as-a-Service”[McAfee]라고 불리우지요.오늘은 이 사이버 범죄의 비즈니스 모델에 대하여 알아 보겠습니다. 1. Research-as-a-Service 이것은 사이버 범죄 행위, 즉 해킹 자체를 이야기하는 것이 아니라 해킹의 전 단계를 이야기 하는 것으로 “제로데이 취약점”, “DBMS 취약점”, “Applica.. 2013. 9. 26. [US-CERT: Bulletin (SB13-217)] 2013년 7월 29일까지 공개된 보안 취약점 요약 Vulnerability Summary [ControlCase: IT GRCM Product Portfolio] High - Vulnerabilities will be labeled High severity if they have a CVSS base score of 7.0 - 10.0Medium - Vulnerabilities will be labeled Medium severity if they have a CVSS base score of 4.0 - 6.9Low - Vulnerabilities will be labeled Low severity if they have a CVSS base score of 0.0 - 3.9 High VulnerabilitiesPrimary Vendor -- ProductDescriptionPublished.. 2013. 8. 6. 이전 1 ··· 77 78 79 80 81 82 83 ··· 105 다음