• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화

태그: 사이버 위협

김수키: 기만적인 전술로 한국을 위협하는 지속적인 위협

김수키: 기만적인 전술로 한국을 위협하는 지속적인 위협

예상 독서 시간 : 8 분

목차: 소개 위협 프로필 감염 체인 캠페인-1 미끼 분석: 기술적 분석 ROKRAT 맬웨어 캠페인의 지문-2 미끼 분석 기술적 분석 디코딩된 tony31.dat의 상세 분석 결론 Seqrite Protections MITRE Att&ck: IoCs 소개: 보안 연구원...
블로그 읽기
2025 년 4 월 4 일

SnakeKeylogger: 다단계 정보 도용 맬웨어 캠페인

SnakeKeylogger: 다단계 정보 도용 맬웨어 캠페인

예상 독서 시간 : 6 분

정보 탈취 악성코드는 점점 더 위협적인 존재가 되어가고 있으며, 공격자들은 탐지를 피하기 위해 끊임없이 기술을 개선하고 있습니다. 이러한 위협 중 SnakeKeylogger는 개인과 기업을 표적으로 삼아 활동이 활발한 신원 정보 탈취 악성코드 중 하나로 부상했습니다. 다단계 감염으로 악명 높은...
블로그 읽기
2025 년 3 월 25 일

가짜 CAPTCHA로 피해자 유인: Lumma Stealer, 클립보드와 PowerShell 악용

가짜 CAPTCHA로 피해자 유인: Lumma Stealer, 클립보드와 PowerShell 악용

예상 독서 시간 : 6 분

소개: 최근, 저희는 가짜 CAPTCHA 페이지를 사용하여 Lumma Stealer를 유포하는 새로운 맬웨어 캠페인을 발견했습니다. Lumma Stealer는 맬웨어 서비스형(MaaS) 모델로 운영되는 정보 탈취범으로, 2022년에 처음 발견되었습니다. 2024년 중반을 포함한 이전 캠페인에서 공격자는 ClickFix를 사용했습니다...
블로그 읽기
2025년 2월 25일

"당신은 감시를 받고 있습니다"와 같은 가짜 이메일에 속지 않는 방법

"당신은 감시를 받고 있습니다"와 같은 가짜 이메일에 속지 않는 방법

예상 독서 시간 : 2 분

최근 발생한 "당신은 감시당하고 있습니다"라는 제목의 이메일 사기는 성범죄 사기의 전형적인 사례입니다. 이러한 사기에는 사이버 범죄자들이 몸값을 지불하지 않으면 수신자의 민감하거나 위험한 정보를 노출하겠다고 위협하는 내용이 포함됩니다. 수신자는...
블로그 읽기
2024 년 7 월 4 일

이메일은 해커가 귀하의 조직을 침해하는 가장 간단한 방법 중 하나일 수 있습니다.

이메일은 해커가 귀하의 조직을 침해하는 가장 간단한 방법 중 하나일 수 있습니다.

예상 독서 시간 : 3 분

세라 페일린, 조지 H.W. 부시, 그리고 존 포데스타 사이에는 어떤 공통점이 있을까요? 미국의 중요한 정치인이라는 사실 외에도, 그들을 하나로 묶는 또 다른 사실이 있습니다. 바로, 그들 모두 지저분한 이메일 해킹의 희생자들이었다는 것입니다. 때로는 위험하기도 하죠...
블로그 읽기
2019 년 7 월 9 일

귀하의 회사가 사이버 공격을 받은 경우 하지 말아야 할 일

귀하의 회사가 사이버 공격을 받은 경우 하지 말아야 할 일

예상 독서 시간 : 3 분

어떤 네트워크 관리자도 이런 상황에 처하고 싶지 않을 것입니다. 하지만 요즘처럼 수많은 공격이 발생하는 상황에서는 그러한 상황에 처할 가능성이 점점 더 커지고 있습니다. 지난 한 해 동안...
블로그 읽기
2018년 2월 28일
7
공유

중소기업들은 사이버 공격을 과소평가하고 있습니다.

중소기업들은 사이버 공격을 과소평가하고 있습니다.

예상 독서 시간 : 3 분

2017년 사이버 보안 환경을 간략하게 살펴보면 각 업계의 대표적인 기업들이 눈에 띕니다. 우버, 야후, 이퀴팩스, 인도의 조마토 등 수많은 기업들이 사이버 보안 업계의 선두주자였습니다. 심지어 업계의 가장 큰 기업들조차도...
블로그 읽기
2018년 2월 16일
14
공유
4

데이터 보안: 중소기업이 데이터 보안에 실패하는 부분

데이터 보안: 중소기업이 데이터 보안에 실패하는 부분

예상 독서 시간 : 3 분

중소기업은 일반적으로 성장과 성공을 위해 조직 데이터에 의존합니다. 그러나 중소기업이 잘못된 전략을 실행하여 모든 데이터를 위험에 빠뜨릴 가능성이 있습니다. 최신...
블로그 읽기
2018년 2월 9일
12
공유

해커에게 몸값을 지불해서는 안 되는 이유

해커에게 몸값을 지불해서는 안 되는 이유

예상 독서 시간 : 3 분

2017년 워너크라이(WannaCry)가 전 세계를 휩쓴 이후, 랜섬웨어는 네트워크 관리자에게 최악의 악몽이 되었습니다. 이유가 없는 것은 아닙니다. 200,000개국 150만 대 이상의 컴퓨터에 영향을 미치고 막대한 피해를 입힌 파괴적인 워너크라이 랜섬웨어 공격이 그 예입니다. 다른 주목할 만한 랜섬웨어 공격들은...
블로그 읽기
2018년 2월 8일
7
공유

자산 관리: 회사의 가장 중요한 자산 보호

자산 관리: 회사의 가장 중요한 자산 보호

예상 독서 시간 : 3 분

포괄적인 IT 자산 관리(ITAM) 프로그램은 조직의 자산 및 데이터와 그 소유자를 포괄하는 정확하고 문서화된 IT 환경을 구축하고 네트워크 전반의 보안 및 위험을 강조합니다. 소프트웨어 관련 중요한 의사 결정을 내리는 데 도움이 됩니다.
블로그 읽기
2018 년 1 월 29 일
8
공유
1 2 ... 4 → 다음
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (33) 데이터 프라이버시 (15) 데이터 보호 (31) 데이터 보안 (16) DLP (49) DPDP (13) 디피디파 (15) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

상세 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
회사 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관