Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.

Search

Search results

최근 대형 데이터 유출 사고에도 불구하고 지하 경제 시장은 여전히 호황을 누리고 있습니다. 유출된 이메일 계정은 값이 대폭 하락했지만, 다른 불법 상품 및 서비스는 여전히 안정적인 가격으로 거래되고 있습니다. ...
Blog Entry by Candid Wueest | 10 Dec 2014 | 0 comments
Destover의 일부 샘플이 Volgmer와 동일한 C&C 서버를 사용하며 Jokra 및 Shamoon과도 유사점이 있는 것으로 파악되었습니다 ...
Blog Entry by Symantec Securi... | 04 Dec 2014 | 0 comments
많은 스마트 홈 솔루션에 포함된 취약점을 통해 공격자가 네트워크에 액세스하여 여러분의 보금자리를 위태롭게 할 수 있습니다. ...
Blog Entry by Candid Wueest | 03 Dec 2014 | 0 comments
지능적인 스파이 툴인 레긴은 매우 높은 수준의 전문 기술을 갖추고 정부, 기간 산업 기관, 기업, 연구 기관, 개인 사용자를 겨냥한 각종 스파이 작전에 사용되고 있습니다. ...
Blog Entry by Symantec Securi... | 23 Nov 2014 | 0 comments
Attackers continue to take advantage of the Sandworm vulnerability by using an exploit that bypasses its patch to send compromised PowerPoint documents as email attachments. ...
Blog Entry by Symantec Securi... | 22 Oct 2014 | 0 comments
새로운 프로토콜을 이용한 공격 시도로 DDoS 의 증폭 공격이 지속적으로 증가시키고 있습니다. summary ...
Blog Entry by Candid Wueest | 21 Oct 2014 | 0 comments
Cross-industry collaboration results in major blow against Hikit malware used by Hidden Lynx APT group. summary 시만텍과 ...
Blog Entry by Symantec Securi... | 14 Oct 2014 | 0 comments
Critical new Windows zero-day has reportedly been used in a limited number of targeted cyberespionage attacks to deliver a back door on to the victim’s computer. ...
Blog Entry by Symantec Securi... | 14 Oct 2014 | 0 comments
Web servers at risk as new vulnerability potentially affects most versions of Linux and Unix, as well as Mac OS X. ...
Blog Entry by Symantec Securi... | 25 Sep 2014 | 0 comments
While V2V communications will enable a range of safety applications, securing the protocol will require a system of unprecedented complexity. ...
Blog Entry by Dick O'Brien | 08 Sep 2014 | 0 comments