top of page

새로운 소식
![[리얼시큐 소식]전자신문 칼럼 3편:](https://static.wixstatic.com/media/4c2a3e_0c3fa27a96204e7199c01e942050396f~mv2.png/v1/fill/w_333,h_250,fp_0.50_0.50,q_35,blur_30,enc_avif,quality_auto/4c2a3e_0c3fa27a96204e7199c01e942050396f~mv2.webp)
![[리얼시큐 소식]전자신문 칼럼 3편:](https://static.wixstatic.com/media/4c2a3e_0c3fa27a96204e7199c01e942050396f~mv2.png/v1/fill/w_514,h_386,fp_0.50_0.50,q_95,enc_avif,quality_auto/4c2a3e_0c3fa27a96204e7199c01e942050396f~mv2.webp)
[리얼시큐 소식]전자신문 칼럼 3편:
이메일 첨부파일의 배신 "악성코드 고속도로" 를 차단하라! "이중 확장자와 매크로의 함정, 이제 콘텐츠 검사만으로는 부족합니다." (주)리얼시큐 정희수 대표의 전자신문 연재 칼럼 #3 이메일 악성코드의 고속도로가 되다. 편이 공개되었습니다. 'ILOVEYOU' 바이러스부터 최신 랜섬웨어까지, 이메일 첨부파일이 어떻게 보안 사고의 주범이 되었는지 그 진화 과정을 파헤쳐 봅니다. 📌 핵심Insight: "진화하는 첨부파일 공격 기법" "가장 효과적인 보안책은 악성코드를 발송하는 해커의 메일 서버를 탐지해 그곳에서 보내는 모든 메일을 차단하는 것이다." MIME의 양날의 검 텍스트 외에 이미지, 오디오, 실행 파일을 보낼 수 있게 해준 MIME 표준은 역설적으로 해커들에게 '손쉬운 먹잇감'을 제공했습니다. 해커는 실행 파일(.exe)을 텍스트처럼 위장하거나 invoice.pdf.exe와 같은 이중 확장자로 사용자
7일 전2분 분량
bottom of page
