개인정보 유출·담합·갑질 등 불공정행위 과징금 최대 5배 올린다
공정거래위원회가 경제형벌 정비와 연계해 형벌 폐지로 인한 법 위반 억지력이 약화되지 않도록 과징금 제도를 대폭 강화한다. 최근 쿠팡 등 대규모 개인정보 유출 사태나 식품기업들의 가격 담합, 플랫폼 기업의 허위 과장 광고 등 불공정거래 행위에 대해서는 법 위반 유형에 따라 과징금 상한을 기존보다 최대 5배까지 물린다는 방침이다.공정위는 30일 불공정거래...
UMV Inc. 해킹 동향 뉴스 수집기공정거래위원회가 경제형벌 정비와 연계해 형벌 폐지로 인한 법 위반 억지력이 약화되지 않도록 과징금 제도를 대폭 강화한다. 최근 쿠팡 등 대규모 개인정보 유출 사태나 식품기업들의 가격 담합, 플랫폼 기업의 허위 과장 광고 등 불공정거래 행위에 대해서는 법 위반 유형에 따라 과징금 상한을 기존보다 최대 5배까지 물린다는 방침이다.공정위는 30일 불공정거래...
[지디넷코리아]국가유산청(청장 허민)은 전면 개편된 '국가유산 디지털 서비스'를 통해 20만 건의 국가유산 디지털 데이터를 추가로 개방한다. 이에 따라 누구나 총 68만 건의 데이터를 자유롭게 무료로 활용할 수 있게 되었으며, 고고학 분야 최초의 인공지능(AI) 대화 로봇 서비스인 '한국고고학 사전'도 함께 운영을 시작한다. 이번 개편은 지난해 5월...
국내 최다 상용 실적과 글로벌 확장을 기반으로 성장 가속화2026년 하반기 상장 목표[보안뉴스 엄호식 기자] AI 자율주행 순찰로봇 전문기업 도구공간이 내년 상장을 목표로 대신증권을 IPO 주관사로 선정하고 본격적인 상장 준비에 돌입했다. 도구공간은 인건비 상승과 인구 감소에 따른 순찰 인력 부족 문제에 대응하기 위해, 자체 개발한 AI 자율주행 순찰로봇과
[지디넷코리아]국가독성과학연구소(KIT)는 초격차 스타트업 프로젝트(DIPS) 바이오 분야 참여기업을 모집한다. 모집 분야는 바이오(생명·신약)다. 총 17개 기업을 선발한다. 모집기간은 새해 1월 23일까지다. DIPS는 중소벤처기업부가 지난 2022년부터 생명·신약을 포함한 6대 전략산업 12대 신산업분야 기술 기반 유망 창업기업을 육성하는...
[지디넷코리아]새해 초 애플이 신형 맥북을 다수 공개할 것이라는 전망이 나오는 가운데, IT매체 나인투파이브맥이 29일(현지시간) 예상 제품들의 주요 특징을 정리해 보도했다. 애플의 가장 인기 있는 맥 모델인 맥북 에어가 2026년 초 업데이트가 이뤄질 전망이다. 차세대 맥북 에어에는 M5 칩이 탑재될 예정이지만, 현재까지 알려진 정보는 제한적인...
[지디넷코리아]순찰로봇 전문기업 도구공간은 새해 하반기 상장을 목표로 대신증권을 기업공개(IPO) 주관사로 선정했다고 30일 밝혔다. 도구공간은 인건비 상승과 인구 감소에 따른 순찰 인력 부족 문제에 대응하기 위해, 자체 개발한 AI 자율주행 순찰로봇과 통합 관제 솔루션을 제공하고 있다. 경찰청과 육군, 공군 등 주요 공공기관은 물론 지자체, 산업 현장,...
기술성 평가 시 AI 기술 반영 여부를 평가하여 가점 부여납기지연 시 실질적 선정 배제 수준으로 감점 강화 및 공기지연 방지[보안뉴스 엄호식 기자] 조달청(청장 백승보)은 건설현장의 인공지능(AI)기술 활용을 장려하고, 관급자재 납품지연을 방지하기 위해 ‘조달청 시설공사 맞춤형서비스 관급자재 선정 운영기준’을 개정하고 내년부터 시행한다고 밝혔다. 이번 개정
[지디넷코리아]문화체육관광부(장관 최휘영)와 한국콘텐츠진흥원(원장직무대행 유현석, 이하 콘진원)은 기업은행, 신용보증기금과 ‘K-콘텐츠 혁신성장 금융지원 업무협약’을 체결했다고 30일 밝혔다. 이번 협약을 통해 3개 기관은 협력 체계를 구축하고, 콘진원이 추천하는 K-콘텐츠 기업 자금 조달을 안정적으로 지원할 방침이다. 기업은행은 협약에 따라...
[지디넷코리아]CU가 2026년 붉은 말의 해를 맞아 당근을 활용한 간편식 시리즈 4종을 한정 출시한다고 30일 밝혔다. 이번에 선보이는 붉은 말 당근 간편식은 말의 주식인 당근을 주재료로 활용한 것이 특징으로 도시락, 삼각김밥, 김밥, 샌드위치 4종을 선보인다. 대표 상품인 ‘붉은말 킬바사 정식’은 당근을 넣은 당근계란밥 위에 말발굽 모양의 킬바사...
[지디넷코리아]인도 시장의 중소도시 소비 여력이 커져 기업들이 새로운 전략으로 소비자 공략에 나섰다. 소비의 무게중심이 대도시에서 중소도시로 이동하고 있다는 분석이다. 29일(현지시간) 블룸버그통신 보도에 따르면 그동안 인도 소비 시장은 소득 수준이 높은 약 1억5천만명의 상류층이 주도해왔다. 그러나 인도 경제가 세계 4위권으로 도약을 앞두면서, 기업들은...
[지디넷코리아]보건복지부가 추진 중인 제네릭(복제약) 가격 인하를 골자로 한 약가 인하 개편안에 대해 ‘절대 반대’ 입장을 고수하고 있는 제약사들이 정책 추진 시 기업 손실이 1조2천여억 원에 이른다고 주장했다. ‘제약바이오산업 발전을 위한 약가 제도 개편 비상대책위원회’(이하 비대위)가 59개 제약바이오기업 CEO를 대상으로 실시한 설문조사 결과를...
[지디넷코리아]라포랩스(대표 최희민·홍주영)가 운영하는 4050 라이프스타일 플랫폼 ‘퀸잇’이 라이브 방송 ‘스타일살롱’을 공식 론칭하고 오는 1월 4일 오후 8시 첫 방송을 진행한다. ‘스타일살롱’은 단순 상품 판매를 넘어 4050 고객의 패션뿐 아니라 라이프스타일 전반의 고민을 함께 풀어가는 토크형 라이브 콘텐츠이다. 실시간 소통을 통해 고객들이...
[지디넷코리아]중고차 시세가 수출 수요의 과열이 진정되면서 안정 국면을 맞이하고 있다. 국내 최대 직영중고차 플랫폼 기업 K Car(케이카)는 국내 중고차 시장에서 유통되는 출시 10년 이내 740여개 모델을 대상으로 평균 시세를 분석한 결과, 국산 스포츠유틸리티차(SUV) 평균 시세가 전월 대비 0.8% 하락할 것이라고 30일 전망했다. 국산 SUV는...
[지디넷코리아]스타벅스가 뉴욕·로스앤젤레스(LA) 등 미국 대도시 도심에서 매장을 줄이고 있다. 한때 거리마다 매장을 세우던 ‘초밀집 출점’ 전략에서 벗어나 구조조정에 나선 것이다. 29일(현지시간) CNN에 따르면 스타벅스는 뉴욕 맨해튼 내 최대 커피 체인 자리를 던킨에 내줬다. 뉴욕에서는 전체 매장의 12%에 해당하는 42곳이 문을 닫았다. LA에서도...
헬스케어 플랫폼 기업 빅케어(BIGCARE)가 지난 19일 국제표준화기구(ISO)가 제정한 정보보호 국제표준인 △ISO 27001(정보보호 경영시스템) △ISO 27701(개인정보보호 경영시스템) △ISO 27799(보건의료 정보보호 경영시스템) 등 총 3종의 인증을 획득했다고 밝혔다. 이번 인증 획득에서 가장 눈에 띄는 대목은 ‘ISO 27799’다....
[지디넷코리아]SES AI(이하 SES)이 30일 온라인으로 열린 '배터리 월드 2025'에서 AI 플랫폼 고도화, 드론용 배터리 전략, 그리고 에너지저장시스템(ESS) 사업 확장에 대한 주요 로드맵을 발표했다. 올해로 5회째를 맞은 이번 행사에서 SES는 드론 및 도심항공모빌리티(UAM) 시장을 겨냥한 고에너지밀도 배터리 로드맵을 제시했다. 리튬메탈...
[지디넷코리아][인천=신영빈 기자] "비 오는 날이나 시험 기간엔 정문까지 음식 받으러 나가는 게 가장 힘들었어요." 로봇배달이 일상화 되고 있다. 로보티즈 실외 자율주행 로봇 '개미'가 배달 플랫폼 '땡겨요'와 결합해 인천대 송도 캠퍼스에서 배달 서비스를 시작했다. 배달 오토바이 교내 진입이 제한된 캠퍼스에서 학생들의 호응도 매우 좋다. 로봇 도입...
[지디넷코리아]온라인 쇼핑몰 운영의 가장 큰 고민인 ‘이벤트 기획’과 ‘복잡한 설정’을 해결해 줄 똑똑한 조력자가 나타났다. 카페24(대표 이재석)는 쇼핑몰 데이터를 분석해 최적의 이벤트를 제안하고, 단 한 번의 클릭으로 모든 실행 설정을 완료해주는 ‘카페24 PRO 프로모션 제안’ 기능을 대폭 강화했다고 30일 밝혔다. 그동안 많은 온라인 사업자는...
[지디넷코리아]올해 신입 사원을 채용한 기업 10곳 중 8곳은 ‘수시 채용’ 방식을 실시한 것으로 나타났다. HR테크 기업 인크루트(대표 서미영)가 기업 650곳을 대상으로 ‘2025 채용 결산’ 조사를 실시했다. 이번 조사는 12월 1일부터 12월 18일까지 진행했으며 95% 신뢰수준에 표본오차 ±3.72%이다. 먼저 설문에 응답한 기업들에게 올해...
[지디넷코리아]정부와 더불어민주당이 경제형벌 합리화 방안을 발표하자 경제계가 환영의 뜻을 밝혔다. 정부와 더불어민주당은 30일 당정협의회를 열고 경미한 사안이나 행정적 실수는 형벌 대신 과태료로 전환해 기업인의 형사 리스크를 줄여주는 한편, 중대 위법 행위에 대해서는 과징금을 대폭 인상하는 내용이 담긴 '2차 경제형벌 합리화 방안'을 발표했다. 앞서...
[지디넷코리아]스트래티지가 비트코인 매수를 재개했다고 미국 가상자산 매체 코인데스크가 30일(현지시간) 보도했다. 스트래티지는 지난주 1억880만 달러를 들여 비트코인 1천229개를 매수했다. 매수 평균 가격은 8만8천568달러였다. 이번 매수에 들어간 자금은 A급 보통주 매각을 통해 조달됐다. 이번 추가 매수로 스트래티지는 비트코인 총...
[지디넷코리아]포스코퓨처엠이 누적 300회 헌혈자를 배출하는 등 전국 사업장에서 다양한 봉사활동을 펼치며 연말연시 따뜻한 나눔을 실천하고 있다. 강병진 포스코퓨처엠 광양양극재생산부 사원은 지난 13일 헌혈의집 순천센터에서 300번째 헌혈에 동참하고, 대한적십자사 광주전남혈액원으로부터 헌혈 300회 달성자에게 수여하는 ‘최고명예대장’ 헌혈 유공장을 받았다....
[지디넷코리아]한화에어로스페이스가 폴란드 현지 법인에서 대규모 다연장 유도무기 천무 유도미사일을 생산·공급한다. 한화에어로스페이스는 29일(현지시간) 폴란드 군비청과 사거리 80km급 천무 유도미사일(CGR-080)을 공급하는 5조 6천억원 규모(부가세 포함) ‘3차 실행계약’을 체결한다. 이번 계약은 한화에어로스페이스가 올해 10월 폴란드 방산기업 WB...
[지디넷코리아]공정거래위원회가 불공정거래 억지력 강화를 위해 과징금 제도를 전면적으로 손질한다. 형벌 폐지로 제재 효과가 약화될 수 있다는 우려에 따라, 과징금 부과 한도를 대폭 높이거나 신규 도입하는 방식으로 제재 수위를 끌어올리겠다는 구상이다. 30일 공정위는 시장지배적지위 남용, 담합, 불공정거래, 허위·과장 광고 등 주요 위반행위를 중심으로 과징금...
[지디넷코리아]한화로보틱스가 로봇 설치 사업 확대를 위해 전문건설업 면허 취득에 나섰다. 30일 업계에 따르면 한화로보틱스는 최근 성남시에 전문건설업 면허를 신청한 것으로 확인됐다. 최종 등록까지는 약 한 달가량 소요될 전망이다. 로봇 자동화 설비나 장비를 현장에 설치하기 위해서는 관련 건설업 면허가 필수인 만큼, 이번 신청은 늘어나는 로봇 설비 수요에...
ⓒ SBS & SBS i / RSS 피드는 개인 리더 이용 목적으로 허용 되어 있습니다. 피드를 이용한 게시 등의 무단 복제는 금지 되어 있습니다. ▶ SBS 뉴스 앱 다운로드 ▶ 뉴스에 지식을 담다 - 스브스프리미엄 앱 다운로드 ⓒ SBS & SBS i : 무단복제 및 재배포 금지 ▲ 김정은 국무위원장이 지난 28일 중요 군수공업 기업소를 방문...
[지디넷코리아]피코초인 1조분의 1초 영역에서 전자를 제어할 수 있는 차세대 양자 소자 원천 기술이 개발됐다. 실험실 수준이지만, 초저전력으로 작동하는 차세대 광전 소자나 에너지 하베스팅 시스템, 양자센싱 플랫폼 구현을 앞당길 것으로 기대됐다. UNIST는 물리학과 박형렬 교수 연구팀이 아주대 물리학과 이상운 교수팀과 새로운 테라헤르츠 양자 소자를...
ⓒ SBS & SBS i / RSS 피드는 개인 리더 이용 목적으로 허용 되어 있습니다. 피드를 이용한 게시 등의 무단 복제는 금지 되어 있습니다. ▶ SBS 뉴스 앱 다운로드 ▶ 뉴스에 지식을 담다 - 스브스프리미엄 앱 다운로드 ⓒ SBS & SBS i : 무단복제 및 재배포 금지 국회는 오늘(30일)부터 이틀간 '쿠팡 침해사고 및 개인정보 유출,...
[지디넷코리아]텐마인즈가 내달 미국 라스베이거스에서 열리는 CES 2026에서 차세대 수면 관리 솔루션 '인공지능(AI) 슬립봇'을 최초 공개한다. AI 슬립봇은 센서나 웨어러블 기기 없이 공기만으로 수면을 모니터링하고 개입하는 비접촉 수면 인텔리전스 기술 'AI 에어'를 핵심으로 한다. AI 에어는 베개 내부의 공기 흐름과 압력 변화를 활용해 사용자의...
[지디넷코리아]신세계백화점이 유튜브와 치지직에서 활동하는 인기 버추얼 밴드 아이돌 ‘스코시즘’의 겨울 팝업스토어를 선보인다고 30일 밝혔다. 지난 2023년 7월에 탄생한 ‘스코시즘’은 멤버 전원이 한국인으로 구성된 J-POP 버추얼 밴드로 현재 한·일 양국에서 활동하고 있다. 이날부터 내년 1월 13일까지 강남점 지하 1층 특설 행사장(선큰 행사장)에서...
[지디넷코리아]이마트가 내년 1월 1일부터 7일까지 2026년 새해 첫 세일 ‘고래잇 페스타’를 연다고 30일 밝혔다. 이마트는 반값 장어부터 초특가 가전까지 가격 경쟁력을 전면에 내세운 ‘고래잇템’을 선보인다. ‘복 많이 민물장어(700g)’는 신세계포인트 적립 시 50% 할인하고 ‘황제 민물장어(100g)’도 4천980원에 특가에 선보인다. 전북 고창...
도널드 트럼프 미국 대통령은 29일(현지 시간) 우크라이나가 블라디미르 푸틴 러시아 대통령 관저를 향해 무인항공기(드론) 공격을 감행했다는 러시아 주장과 관련해 “좋지 않은 일”이라며 우크라이나에 불편한 심기를 드러냈다.트럼프 대통령은 이날 미 플로리다주 마러라고 자택에서 베냐민 네타냐후 이스라엘 총리와 회담하기 앞서 푸틴 대통령 관저 공격에 대한 질문에...
[지디넷코리아]◇과장급 전보 ▲도시경제과장 김연희 ▲주택공급정책과장 조현준 ▲공공택지기획과장 이지혜 ▲공공택지관리과장 박우성 ▲도심주택정책과장 이경호 ▲도심주택지원과장 최용현 ▲공공택지지원과장 김형철 ▲주택정비정책과장 조민우 ▲신도시정비기획과장 윤영중 ▲신도시정비지원과장 김종성
KT가 30일 위약금 면제 방안을 발표할 예정이다. 앞서 지난 29일 정부는 민관합동조사단 조사 결과 KT가 펨토셀(초소형 기지국)을 부실하게 관리해 모든 KT 가입자가 통화 도청 위험에 노출된 만큼 전체 KT 가입자에게 위약금 면제 규정을 적용하라고 권고했다. 이에 따라 KT는 다음 달 9일까지 해지하는 경우 위약금을 면제할 방침인 것으로 알려졌다....
[지디넷코리아]CJ온스타일이 배송에 이어 교환까지 ‘오늘도착’하는 온디맨드(On-Demand) 물류를 구현했다. CJ온스타일은 2026년 1월부터 당일 교환 서비스 ‘바로교환’을 도입한다고 29일 밝혔다. ‘바로교환’은 고객이 상품 교환을 요청한 당일에 새 상품 교환 배송과 반품 회수를 동시에 진행하는 서비스다. 기존 유통업계가 반품 상품을 먼저...
[지디넷코리아]#지난 24일, 서울 여의도 금융투자협회 불스홀. 이 곳에서 '제7회 대한민국 인공지능 중소기업 혁신 대상' 시상식이 열렸다. 행사에서 포티투마루는 중소벤처기업부 장관상을 수상했다. 이 상은 ▲ 매출·이익 성장 및 사업모델 경쟁력 ▲기술 혁신 및 경쟁력 ▲글로벌 시장 진출 성과 및 역량 ▲환경·사회·지배구조(ESG) 경영 및 직원 교육·복지...
[지디넷코리아]뇌새김을 운영하는 AI 에듀테크 기업 위버스마인드가 가수 강남을 광고 모델로 발탁했다고 29일 밝혔다. 강남은 위버스마인드 대표 어학 브랜드 ‘뇌새김’과 ‘더위크’의 모델로 1년간 활동할 예정이다. 강남이 참여한 이번 광고 캠페인은 외국어 공부에 관심은 있지만 여러 이유로 시작을 망설이는 사람들에게 ‘더위크 하루 한 장’이라는 메시지로 작은...
[지디넷코리아]가온그룹은 자회사 가온로보틱스가 서울 자양동에 위치한 5성급 호텔 '풀만 앰배서더 서울 이스트폴'에 피지컬 AI 기반 로봇 '로디'를 공급한다고 29일 밝혔다. 풀만 앰배서더 서울 이스트폴은 글로벌 호텔 체인 아코르의 프리미엄 브랜드 풀만이 서울 동부권에 선보인 미래형 숙박 시설이다. 지난 7월 말 개관했다. 로디는 경사로나 문턱 등 단차가...
Government Calls for Contract Termination Fee Waivers Following KT Data Breach; LG Uplus Referred to Police 뉴스통
A new sample of the ToneShell backdoor, typically seen in Chinese cyberespionage campaigns, has been delivered through a kernel-mode loader in attacks against government organizations. [...]
Last week’s cyber news in 2025 was not about one big incident. It was about many small cracks opening at the same time. Tools people trust every day behave in unexpected ways. Old flaws resurfaced....
퇴사자 ‘인증키’ 하나에 뚫린 보안... 5개월간 3370만 명 무방비 노출비밀번호·결제 정보 제외됐지만, 2차 피해 우려 여전1조 6000억원 보상에 “정보 팔아 장사하나” 비판... 추락한 1위 플랫폼[보안뉴스 조재호 기자] 올해 대한민국은 ‘해킹의 해’라 해도 과언이 아닐 만큼 대형 해킹 사고가 줄줄이 터졌다. 이 중에서 3370만 명이라는, 사실상
1000만명 이상 유출, 반복 위반, 고의, 중과실 경우 인증 유지 불가침해사고 직결 영역 집중 심사...형식적 관리체계 ‘퇴출 구조’로 전환[보안뉴스 여이레 기자] 정보보호 관리체계(ISMS) 및 개인정보보호 관리체계(ISMS-P) 인증을 받은 기업·기관이라도 대형 사고가 일어날 경우 부여한 인증을 취소할 수 있도록 인증 유지 기준이 엄격해진다. 대규모
Coupang, the largest retailer in South Korea, announced $1.17 billion (1.685 trillion Won) total compensation for the 33.7 million customers whose information was exposed in the data breach...
[3줄 요약]1. 민관합동조사단, KT·LG유플러스 침해사고 최종 조사결과 발표2. KT 과실 및 의무 이행 미흡으로 전체 이용자 위약금 면제 가능3. LG유플러스, 서버 폐기로 확인 불가능... 공무집행 방해 수사의뢰[보안뉴스 강현주 기자] KT의 펨토셀 관리 부실로 이용자 전체의 통화와 문자가 탈취 위험에 노출된 것으로 나타났다. KT의 펨토셀 보안 관
정부, “범정부 원팀으로 총력 대응”...영업정지도 고려[보안뉴스 강현주 기자] 정부가 쿠팡에 대해 영업정지 등을 거론하며 범부처 전방위 압박에 나섰다. 정부는 29일 배경훈 과학기술 부총리 주재로 열린 ‘쿠팡 사태 범정부TF’ 회의를 열었다. 이번 침해 및 개인정보 유출 사고에 대한 쿠팡의 대응을 강력하게 경고하고, 전방위적·종합적 대응에 나서기로 했다.
“OT 보안은 안정적 운영을 위한 투자, 비즈니스 연속성 측면에서도 매우 중요”요꼬가와전기, 보안 인식 제고부터 기술적 보안 솔루션까지 ‘OT 보안 서비스’ 지원한다[보안뉴스 원병철 기자] 요꼬가와전기는 산업 자동화 및 제어 분야 분야의 대표적인 글로벌 기업으로 측정, 제어 및 정보 기술을 활용해 사회적 과제를 해결하는 데 기여하고 있다. 특히 통합 브랜드
드론 시대의 승부는 ‘기체’가 아니라 ‘공급망’에서 갈린다[보안뉴스= 김은영 LIG넥스원 기술위원] 러시아-우크라이나 전쟁은 드론을 정찰 보조 수단에서 전장의 게임 체인저로 바꿔 놓았다. FPV(자폭·투하) 드론은 포병과 대전차 전력의 공백을 메우며, 정찰·타격·전자전(EW) 탐지까지 하나의 체계로 묶였다. 그 결과 드론은 더 이상 고가의 정밀 무기가 아니
지식재산처는 29일 오후 대전시 서구 정부대전청사 중회의실에서 ‘특허법조약(PLT) TF 착수회의’를 가졌다. 이날 회의에서는 PLT 가입을 위한 법령 정비 및 정보시스템 개편 범위 등 주요 쟁점을 중심으로, 향후 추진 일정과 부서별 역할에 대한 논의가 이뤄졌다. TF는 향후 세부 이행과제 검토를 중심으로 논의를 이어간다. 정연우 지재처 특허심사기획국장(앞
비인가 객체 참조(IDOR) 취약점 악용해 230만명 개인정보 탈취통합 로그인 구조로 계열사 연쇄 피해 우려...피싱·스와팅 위험도 증가[보안뉴스 김형근 기자] 글로벌 미디어 그룹 콘데나스트(Condé Nast) 산하 IT 전문 매체 와이어드(WIRED)가 해커의 공격을 받아 약 230만명의 구독자 기록이 유출되는 보안 사고를 당했다. ‘러블리’(
A recently disclosed security vulnerability in MongoDB has come under active exploitation in the wild, with over 87,000 potentially susceptible instances identified across the world. The...
Cybersecurity researchers have disclosed details of what has been described as a "sustained and targeted" spear-phishing campaign that has published over two dozen packages to the npm registry to...
With a new year upon us, software and cybersecurity experts disagree on the utility of software bill of materials — in theory, SBOMs are great, but in practice, they're a mess.
A Lithuanian national has been arrested for his alleged involvement in infecting 2.8 million systems with clipboard-stealing malware disguised as the KMSAuto tool for illegally activating Windows and...
2025 included a number of monumental threats, from the global attacks of Salt Typhoon to dangerous vulnerabilities like React2Shell.
In December 2024, the popular Ultralytics AI library was compromised, installing malicious code that hijacked system resources for cryptocurrency mining. In August 2025, malicious Nx packages leaked...
Trust Wallet says attackers who compromised its browser extension right before Christmas have drained approximately $7 million from nearly 3,000 cryptocurrency wallet addresses. [...]
OWASP's new Agentic AI Top 10 highlights real-world attacks already targeting autonomous AI systems, from goal hijacking to malicious MCP servers. Koi Security breaks down real-world incidents behind...
OpenAI is rolling out an update to ChatGPT on mobile that finally allows you to select the Thinking time toggle, also called "juice" of the model. [...]
A ransomware attack hit Oltenia Energy Complex (Complexul Energetic Oltenia), Romania's largest coal-based energy producer, on the second day of Christmas, taking down its IT infrastructure. [...]
A former Coinbase customer service agent was arrested in India for helping hackers earlier this year steal sensitive customer information from a company database. [...]
Korean Air experienced a data breach affecting thousands of employees after Korean Air Catering & Duty-Free (KC&D), its in-flight catering supplier and former subsidiary, was recently hacked. [...]
Microsoft is rolling out GPT 5.2 to Copilot on the web, Windows, and mobile as a free upgrade, and it'll coexist with the GPT 5.1 model. [...]
KT 서버 94대 103종 악성코드 감염…전 고객 위약금 면제 요구 네이트
Fortinet has warned customers that threat actors are still actively exploiting a critical FortiOS vulnerability that allows them to bypass two-factor authentication (2FA) when targeting vulnerable...
A high-severity security flaw has been disclosed in MongoDB that could allow unauthenticated users to read uninitialized heap memory. The vulnerability, tracked as CVE-2025-14847 (CVSS score: 8.7),...
Trust Wallet is urging users to update its Google Chrome extension to the latest version following what it described as a "security incident" that led to the loss of approximately $7 million. The...
A China-linked advanced persistent threat (APT) group has been attributed to a highly-targeted cyber espionage campaign in which the adversary poisoned Domain Name System (DNS) requests to deliver...
Patricia Voight, CISO at Webster Bank, shares her expertise on advancing cybersecurity careers, combating financial crimes, and championing diversity in a rapidly changing industry.
A critical security flaw has been disclosed in LangChain Core that could be exploited by an attacker to steal sensitive secrets and even influence large language model (LLM) responses through prompt...
Developers are leaning more heavily on AI for code generation, but in 2026, the development pipeline and security need to be prioritized.
Take part in the new survey from Dark Reading and help uncover trends, challenges, and solutions shaping the future of application security.
It’s getting harder to tell where normal tech ends and malicious intent begins. Attackers are no longer just breaking in — they’re blending in, hijacking everyday tools, trusted apps, and even AI...
The encrypted vault backups stolen from the 2022 LastPass data breach have enabled bad actors to take advantage of weak master passwords to crack them open and drain cryptocurrency assets as recently...
Fortinet on Wednesday said it observed "recent abuse" of a five-year-old security flaw in FortiOS SSL VPN in the wild under certain configurations. The vulnerability in question is CVE-2020-12812...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added a security flaw impacting Digiever DS-2105 Pro network video recorders (NVRs) to its Known Exploited Vulnerabilities (KEV)...
Cybersecurity researchers have discovered a new variant of a macOS information stealer called MacSync that's delivered by means of a digitally signed, notarized Swift application masquerading as a...
The fraudulent investment scheme known as Nomani has witnessed an increase by 62%, according to data from ESET, as campaigns distributing the threat have also expanded beyond Facebook to include...
Every year, cybercriminals find new ways to steal money and data from businesses. Breaching a business network, extracting sensitive data, and selling it on the dark web has become a reliable payday....
The U.S. Securities and Exchange Commission (SEC) has filed charges against multiple companies for their alleged involvement in an elaborate cryptocurrency scam that swindled more than $14 million...
Apple has been fined €98.6 million ($116 million) by Italy's antitrust authority after finding that the company's App Tracking Transparency (ATT) privacy framework restricted App Store competition....
Healthcare cyberattacks are on the rise, but industry organizations say the proposed changes to the security rules fall short of what's needed.
Cybersecurity researchers have discovered two malicious Google Chrome extensions with the same name and published by the same developer that come with capabilities to intercept traffic and capture...
Its latest cybersecurity acquisition will help further ServiceNow's plans for autonomous cybersecurity, and building a security stack to proactively manage AI.
The tech giant has been beset by a deluge of state-sponsored North Korean operatives, showcasing the sheer scale of the IT worker scam problem.
Interpol said law enforcement across 19 countries made 574 arrests and recovered $3 million, against a backdrop of spiraling cybercrime in the region, including business email compromise, digital...
A law enforcement operation coordinated by INTERPOL has led to the recovery of $3 million and the arrest of 574 suspects by authorities from 19 countries, amidst a continued crackdown on cybercrime...
Passwd is designed specifically for organizations operating within Google Workspace. Rather than competing as a general consumer password manager, its purpose is narrow, and business-focused: secure...
The U.S. Justice Department (DoJ) on Monday announced the seizure of a web domain and database that it said was used to further a criminal scheme designed to target and defraud Americans by means of...
A critical security vulnerability has been disclosed in the n8n workflow automation platform that, if successfully exploited, could result in arbitrary code execution under certain circumstances. The...
The U.S. Federal Communications Commission (FCC) on Monday announced a ban on all drones and critical components made in a foreign country, citing national security concerns. To that end, the agency...
Cybersecurity researchers have disclosed details of a new malicious package on the npm repository that works as a fully functional WhatsApp API, but also contains the ability to intercept every...
With attacks on the critical firewall vulnerability, WatchGuard joins a list of edge device vendors whose products have been targeted in recent weeks.
Cyber threats last week showed how attackers no longer need big hacks to cause big damage. They’re going after the everyday tools we trust most — firewalls, browser add-ons, and even smart TVs —...
As the internet becomes an essential part of daily life, its environmental footprint continues to grow. Data centers, constant connectivity, and resource-heavy browsing habits all contribute to...
Telegram users in Uzbekistan are being targeted with Android SMS-stealer malware, and what's worse, the attackers are improving their methods.
Threat actors have been observed leveraging malicious dropper apps masquerading as legitimate applications to deliver an Android SMS stealer dubbed Wonderland in mobile attacks targeting users in...
Threat hunters have discerned new activity associated with an Iranian threat actor known as Infy (aka Prince of Persia), nearly five years after the hacking group was observed targeting victims in...
The U.S. Department of Justice (DoJ) this week announced the indictment of 54 individuals in connection with a multi-million dollar ATM jackpotting scheme. The large-scale conspiracy involved...
A suspected Russia-aligned group has been attributed to a phishing campaign that employs device code authentication workflows to steal victims' Microsoft 365 credentials and conduct account takeover...
Cybersecurity researchers have disclosed details of a new campaign that has used cracked software distribution sites as a distribution vector for a new version of a modular and stealthy loader known...
The company suffered one sophisticated five-alarm campaign and one messy spray-and-pray attack, mere days apart.
WatchGuard has released fixes to address a critical security flaw in Fireware OS that it said has been exploited in real-world attacks. Tracked as CVE-2025-14733 (CVSS score: 9.3), the vulnerability...
New China-aligned APT group is deploying Group Policy to sniff through government networks across Southeast Asia and Japan.
Authorities in Nigeria have announced the arrest of three "high-profile internet fraud suspects" who are alleged to have been involved in phishing attacks targeting major corporations, including the...
Reports of patients being cared for by unqualified home-care aides with fake identities continue to emerge, highlighting a need for more stringent identity authentication.
AI adds real value to cybersecurity today, but it cannot yet serve as a single security guardian. Here's how organizations can safely combine AI-driven analysis with deterministic rules and proven...
North Korea shifted its strategy to patiently target "bigger fish" for larger payouts, using sophisticated methods to execute attacks at opportune times.
Certain motherboard models from vendors like ASRock, ASUSTeK Computer, GIGABYTE, and MSI are affected by a security vulnerability that leaves them susceptible to early-boot direct memory access (DMA)...
A previously undocumented China-aligned threat cluster dubbed LongNosedGoblin has been attributed to a series of cyber attacks targeting governmental entities in Southeast Asia and Japan. The end...
In the latest attacks against the vendor's SMA1000 devices, threat actors have chained a new zero-day flaw with a critical vulnerability disclosed earlier this year.
Hewlett Packard Enterprise (HPE) has resolved a maximum-severity security flaw in OneView Software that, if successfully exploited, could result in remote code execution. The critical vulnerability,...
Dark Reading Confidential Episode 13: Developers are exposing their organizations' most sensitive information; our guests explain why it's happening and how to stop it.
This week’s ThreatsDay Bulletin tracks how attackers keep reshaping old tools and finding new angles in familiar systems. Small changes in tactics are stacking up fast, and each one hints at where...
Threat actors with ties to the Democratic People's Republic of Korea (DPRK or North Korea) have been instrumental in driving a surge in global cryptocurrency theft in 2025, accounting for at least...
Within the past year, artificial intelligence copilots and agents have quietly permeated the SaaS applications businesses use every day. Tools like Zoom, Slack, Microsoft 365, Salesforce, and...
The North Korean threat actor known as Kimsuky has been linked to a new campaign that distributes a new variant of Android malware called DocSwap via QR codes hosted on phishing sites mimicking...
"Prince of Persia" has rewritten the rules of persistence with advanced operational security and cryptographic communication with its command-and-control server.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a critical flaw impacting ASUS Live Update to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of...
Cisco has alerted users to a maximum-severity zero-day flaw in Cisco AsyncOS software that has been actively exploited by a China-nexus advanced persistent threat (APT) actor codenamed UAT-9686 in...
SonicWall has rolled out fixes to address a security flaw in Secure Mobile Access (SMA) 100 series appliances that it said has been actively exploited in the wild. The vulnerability, tracked as...
A new distributed denial-of-service (DDoS) botnet known as Kimwolf has enlisted a massive army of no less than 1.8 million infected devices comprising Android-based TVs, set-top boxes, and tablets,...
Attackers are targeting admin accounts, and once authenticated, exporting device configurations including hashed credentials and other sensitive information.
Anthropic proves that LLMs can be fairly resistant to abuse. Most developers are either incapable of building safer tools, or unwilling to invest in doing so.
The remote access Trojan lets an attacker remotely control a victim's phone and can generate malicious apps from inside the Play Store.
The future of cybersecurity means defending everywhere. Securing IoT, cloud, and remote work requires a unified edge-to-cloud strategy. (First in a three-part series.)
The Russian state-sponsored threat actor known as APT28 has been attributed to what has been described as a "sustained" credential-harvesting campaign targeting users of UKR[.]net, a webmail and news...
In the React2Shell saga, nonworking and trivial proof-of-concept exploits led to confusion and perhaps a false sense of security. Can the onslaught of PoCs be tamed?
As quantum computing advances, secure, interoperable standards will be critical to making quantum key distribution (QKD) practical, trusted, and future-proof.
The threat actor linked to Operation ForumTroll has been attributed to a fresh set of phishing attacks targeting individuals within Russia, according to Kaspersky. The Russian cybersecurity vendor...
Modern security teams often feel like they’re driving through fog with failing headlights. Threats accelerate, alerts multiply, and SOCs struggle to understand which dangers matter right now for...
The threat actor known as Jewelbug has been increasingly focusing on government targets in Europe since July 2025, even as it continues to attack entities located in Southeast Asia and South America....
Threat actors wielding stolen AWS Identity and Access Management (IAM) credentials leverage Amazon EC and EC2 infrastructure across multiple customer environments.
A new campaign named GhostPoster has leveraged logo files associated with 17 Mozilla Firefox browser add-ons to embed malicious JavaScript code designed to hijack affiliate links, inject tracking...
Rapid digitization, uneven cybersecurity know-how, and growing cybercriminal syndicates in the region have challenged law enforcement and prosecutors.
A high-school student is tackling the overlooked risk of AI-generated satellite imagery that could mislead governments and emergency responders.
The key elements in a security operations center's strategy map align closely to the swim/bike/run events in a triathlon. SOCs, like triathletes, perform well when their "inputs" are strong.
An ongoing campaign has been observed targeting Amazon Web Services (AWS) customers using compromised Identity and Access Management (IAM) credentials to enable cryptocurrency mining. The activity,...
But media reports described the attack as causing major disruption to PDVSA, the state-owned oil and natural gas company.
Amazon detailed a long-running campaign by Russia against critical infrastructure organizations, particularly in the energy sector.
Urban VPN Proxy, which claims to protect users' privacy, collects data from conversations with ChatGPT, Claude, Gemini, Copilot, and other AI assistants.
Experts predict big changes are coming for IT infrastructure in 2026, driven by AI adoption, hybrid cloud strategies, and evolving security demands.
Managing general agents help insurers navigate sectors where they lack expertise. A cybersecurity policy written by an MGA is more likely to reflect an understanding of the risks CISOs deal with.
Two Apple zero-day vulnerabilities discovered this month have overlap with another mysterious zero-day flaw Google patched last week.
Etay Maor, a cybersecurity strategist and professor, shares his journey, insights, and advice on breaking into the diverse and ever-evolving field of cybersecurity.
A new version of VolkLocker, wielded by the pro-Russia RaaS group CyberVolk, has some key enhancements but one fatal flaw.
Digital transformation has made cybersecurity preparation part of operational resilience for most organizations. This calls for a new relationship between CISOs and COOs.
As exploitation activity against CVE-2025-55182 ramps up, researchers are finding some proof-of-concept exploits contain bypasses for web application firewall (WAF) rules.
Unmanaged coding is indeed an alluring idea, but can introduce a host of significant cybersecurity dangers.
The move aims to expand the use of Security Copilot and comes with the launch of 12 new agents from Microsoft at the company's Ignite conference last week.
At this week's Black Hat Europe conference, two researchers urged developers to adopt a shared responsibility model for open source software and not leave it all up to GitHub to handle.
The Trump administration appears to have dropped sanctions against Chinese actors for the Salt Typhoon attacks on US telecoms; but focusing on diplomacy alone misses the full picture, experts say.
Hamas's best hackers have been maturing, building better malware, and spreading their attacks more widely across the region.
Financial institutions must be proactive when identifying and preventing fraudulent activity. Here are five "mule personas" to watch for.
Dark Reading will continue to publish Tech Talks and Ask the Expert pieces in the Commentary section. Read on for submission guidelines.
Wiz disclosed a still-unpatched vulnerability in self-hosted Git service Gogs, which is a bypass for a previous RCE bug disclosed last year.
Using artificial intelligence in operational technology environments could be a bumpy ride full of trust issues and security challenges.
Microsoft puts the power of AI in the hands of everyday non-technical Joes. It's a nice idea, and a surefire recipe for security issues.
연구진, .NET 프레임워크에서 새로운 RCE 익스플로잇 ‘SOAPwn’ 발견… Barracuda·Ivanti 등 영향 전국뉴스
The initial access broker has been weaponizing endpoint detection and response (EDR) platforms and Windows utilities in recent high-precision attacks.
“롯데카드 해킹, 2차 피해 가능성 높아”…금감원 현장검사 착수 전자신문
작년 7월 개인정보 유출 모두투어네트워크에 과징금 7억5700만원 지디넷코리아