• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화

태그: 사이버 공격

공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

예상 독서 시간 : 3 분

랜섬웨어는 가장 파괴적인 사이버 보안 위협 중 하나로 계속해서 진화하고 있으며, 공격자들은 취약점을 악용하는 새로운 방법을 찾고 있습니다. 이러한 방법 중 하나는 공개적으로 공유되는 SMB2(Server Message Block version 2) 연결을 노리는 것입니다. SMB는...
블로그 읽기
2025 년 3 월 11 일

공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

예상 독서 시간 : 3 분

소개 랜섬웨어 환경은 빠르게 진화하고 있으며, 공격자들은 보안 방어 체계를 교묘히 무력화하기 위해 끊임없이 기술을 개선하고 있습니다. 한 가지 우려스러운 추세는 마이크로소프트의 BitLocker와 같은 신뢰할 수 있는 도구의 무기화입니다. 원래 암호화를 통해 민감한 데이터를 보호하도록 설계된 BitLocker는...
블로그 읽기
2025 년 3 월 11 일

Java RAT 캠페인, 인도 협동조합 은행을 타깃으로 삼다

Java RAT 캠페인, 인도 협동조합 은행을 타깃으로 삼다

예상 독서 시간 : 8 분

요약 전 세계가 코로나19 팬데믹과 싸우느라 분주한 가운데, 사이버 범죄자들은 ​​이 기회를 포착하여 수많은 사이버 공격을 확산시키는 데 이 주제를 활용했습니다. 가장 최근의 공격은 인도의 협동조합 은행을 겨냥한 표적 공격입니다. XNUMX월에는...
블로그 읽기
2020 년 5 월 12 일

Seqrite UTM: 중간자 공격에 대응하는 보안 무기

Seqrite UTM: 중간자 공격에 대응하는 보안 무기

예상 독서 시간 : 6 분

이름에서 알 수 있듯이, 중간자 공격(Man In The Middle Attack)은 불법적인 사람이 두 당사자 간의 통신을 가로채려는 공격 유형입니다. 비밀리에 엿듣거나 중요한 데이터를 훔치려는 목적이 있습니다.
블로그 읽기
2019 년 12 월 3 일

이메일을 통한 사이버 공격: 끊임없는 보안 위협

이메일을 통한 사이버 공격: 끊임없는 보안 위협

예상 독서 시간 : 3 분

1989년 팀 버너스리가 월드 와이드 웹(WWW)을 발명한 이후, 기술은 끊임없이 변화했습니다. 단순한 텍스트 기반 유즈넷 그룹이었던 것이 멀티미디어와 그래픽으로 탈바꿈했습니다. 최초의 이메일 커뮤니케이션은...
블로그 읽기
2018 년 7 월 12 일
5
공유

백업은 가장 큰 비즈니스 투자가 될 수 있습니다

백업은 가장 큰 비즈니스 투자가 될 수 있습니다

예상 독서 시간 : 3 분

2018년에는 물리적 세계와 디지털 세계의 경계가 점점 모호해지고 있습니다. 오늘날 어떤 기업도 물리적 영역에서만 사업을 운영할 수는 없습니다. 연결 기술의 등장으로 규모를 불문하고 모든 기업은 어느 정도 디지털 기능을 갖추고 있습니다. 의심할 여지 없이...
블로그 읽기
2018 년 3 월 30 일
9
공유

해커에게 몸값을 지불해서는 안 되는 이유

해커에게 몸값을 지불해서는 안 되는 이유

예상 독서 시간 : 3 분

2017년 워너크라이(WannaCry)가 전 세계를 휩쓴 이후, 랜섬웨어는 네트워크 관리자에게 최악의 악몽이 되었습니다. 이유가 없는 것은 아닙니다. 200,000개국 150만 대 이상의 컴퓨터에 영향을 미치고 막대한 피해를 입힌 파괴적인 워너크라이 랜섬웨어 공격이 그 예입니다. 다른 주목할 만한 랜섬웨어 공격들은...
블로그 읽기
2018년 2월 8일
7
공유

암호화폐 채굴 맬웨어: 해커들의 새로운 인기

암호화폐 채굴 맬웨어: 해커들의 새로운 인기

예상 독서 시간 : 3 분

랜섬웨어 위협은 오랫동안 온라인 공간을 괴롭혀 왔으며, 일반적으로 매우 파괴적인 것으로 간주됩니다. 눈에 띄지 않는 다른 악성코드 위협과 달리, 랜섬웨어 공격은 다양한 이점을 위해 시스템을 마비시키기 전에 미리 공격의 징후를 드러냅니다.
블로그 읽기
2018년 2월 7일
4
공유

암호화폐 - 좋은 것, 나쁜 것, 추한 것

암호화폐 - 좋은 것, 나쁜 것, 추한 것

예상 독서 시간 : 3 분

암호화폐는 오늘날의 유행어입니다. 암호화폐에 대한 뉴스 기사가 빠지지 않고 등장합니다. 암호화폐의 위험성에 대한 경고나 가격 변동에 대한 숨 가쁘게 보도가 이어지고 있습니다. 의심할 여지 없이, 암호화폐는...
블로그 읽기
2018년 2월 6일
4
공유

사이버 보안: 이사회 수준에서 더 광범위한 관점에 접근하는 방법

사이버 보안: 이사회 수준에서 더 광범위한 관점에 접근하는 방법

예상 독서 시간 : 3 분

사이버 위협이 초래하는 위험은 지금처럼 명백했던 적은 없었습니다. 유명 기업들이 피해를 입었고, 평판과 재정적 손실이 발생했으며 브랜드 자산도 타격을 입었습니다. 한 가지 분명한 것은...
블로그 읽기
2018 년 1 월 30 일
9
공유
1 2 ... 6 → 다음
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (33) 데이터 프라이버시 (15) 데이터 보호 (31) 데이터 보안 (16) DLP (49) DPDP (13) 디피디파 (15) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

상세 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
회사 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관