새 글 등록

"Unix" 태그 검색 결과    전체 보기

블록체인은 분산 데이터 처리 기술이지 사용자 식별.인증 기술이 아니다.

"블록체인은 분산 데이터 처리 기술이지 사용자 식별.인증 기술이 아니다." 암호·인증 분야 보안 전문가들을 주축으로 블록체인을 사용자 인증 기술로 오해하면 안된다는 지적이 나...

중간자 공격(Man-in-the-middle attack)은 왜 알아차리기 어려운가, 방법과 대책

간자 공격(Man-in-the-middle attack)은 장치(PC/전화)와 웹 서버 사이에서 데이터 전송이 이루어지는 동안 기술과 도구를 사용하여 공격자는 두 사이에 자신...

2채널 인증과 2팩터 인증의 차이점과 네트워크 기반 서버접근제어 2팩터 인증의 취약점

KT의 개인 정보 유출과 여러 신용 카드 사의 개인 정보 유출 등 끊임없이 발생하는 보안 사고는 기존의 보안 솔루션들이 보안 솔루션 답지 않게 보안 취약성을 제대로 제거해 주...

2차 인증 솔루션으로 정보자산에 대한 정보보안 강화

최근 개인정보 유출에 대한 해킹 피해보도는 잊혀질 만 하면 계속 발생되고 있으며, 이에 대한 피해는 심각한 수준입니다. 얼마 전 모은행에서도 개인정보가 유출되어 떠들썩 했던 ...

(CLASS) 3강. 서버 하드웨어와 소프트웨어 2부. OS편

본격 IT전산지식 기초개념 강좌, 쉐어드아이티CLASS 3강. 서버 하드웨어와 소프트웨어2부에서는 2강에서 다뤘던 다양한 서버들을 소프트웨어 관점에서 살펴봅니다. 1부에서 설...

(CLASS) 3강. 서버 하드웨어와 소프트웨어 1부

본격 IT전산지식 기초개념 강좌, 쉐어드아이티CLASS 3강. 서버 하드웨어와 소프트웨어1부에서는 2강에서 다뤘던 다양한 서버들을 하드웨어 관점에서 살펴봅니다. 실제 우리가 ...