Video Screencast Help

Search

Search results

How to submit suspicious files with Threat Analysis Threat Analysis를 통해 탐지된 의심스러운 파일을 어떻게 판단하여 Symantec Security Response Team에 업로드 하는지 알아봅니다. 준비사항: 1. Threat Analysis by Symhelp tool 2. Threat Analysis Report Symhelp Download: ...
Video by 김기명 | 04 May 2015 | 0 comments
랜섬웨어의 배후인 사이버 공격자들이 새로운 잠재적 피해자를 찾아 극동 지역에 대한 공세를 강화하기 시작했습니다. ...
Blog Entry by Joji Hamada | 22 Apr 2015 | 0 comments
Internet Explorer에서 새로 발견된 제로데이 취약점은 공격자가 크로스 사이트 스크립팅(XSS)을 통해 SOP(Same-Origin Policy)를 우회하는 것을 가능케 합니다. ...
Blog Entry by Symantec Securi... | 04 Feb 2015 | 0 comments
스캐럽 공격 집단은 러시아 국내외의 러시아어 사용자를 대상으로 백도어 보안 위협인 Trojan.Scieron과 Trojan.Scieron.B를 유포해 왔습니다. ...
Blog Entry by Gavin O Gorman | 22 Jan 2015 | 0 comments
Adobe사가 아직 존재 여부를 확정하지 않은 Adobe Flash Player 제로데이 취약점이 Angler 익스플로잇 킷에 이용되어 악성 코드 설치 ...
Blog Entry by Symantec Securi... | 21 Jan 2015 | 0 comments
최근 대형 데이터 유출 사고에도 불구하고 지하 경제 시장은 여전히 호황을 누리고 있습니다. 유출된 이메일 계정은 값이 대폭 하락했지만, 다른 불법 상품 및 서비스는 여전히 안정적인 가격으로 거래되고 있습니다. ...
Blog Entry by Candid Wueest | 10 Dec 2014 | 0 comments
Destover의 일부 샘플이 Volgmer와 동일한 C&C 서버를 사용하며 Jokra 및 Shamoon과도 유사점이 있는 것으로 파악되었습니다 ...
Blog Entry by Symantec Securi... | 04 Dec 2014 | 0 comments
많은 스마트 홈 솔루션에 포함된 취약점을 통해 공격자가 네트워크에 액세스하여 여러분의 보금자리를 위태롭게 할 수 있습니다. ...
Blog Entry by Candid Wueest | 03 Dec 2014 | 0 comments
지능적인 스파이 툴인 레긴은 매우 높은 수준의 전문 기술을 갖추고 정부, 기간 산업 기관, 기업, 연구 기관, 개인 사용자를 겨냥한 각종 스파이 작전에 사용되고 있습니다. ...
Blog Entry by Symantec Securi... | 23 Nov 2014 | 0 comments
Attackers continue to take advantage of the Sandworm vulnerability by using an exploit that bypasses its patch to send compromised PowerPoint documents as email attachments. ...
Blog Entry by Symantec Securi... | 22 Oct 2014 | 0 comments