Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable 블로그

June 18, 2025

공개된 비밀: 비즈니스를 위험하게 만드는 클라우드 데이터 위험 노출

Sensitive data and secrets are leaking. How cloud security leaders can shut them down....


June 17, 2025

GerriScary: 널리 사용되는 Google 제품(ChromiumOS, Chromium, Bazel, Dart 등)의 공급 사슬을 해킹

Tenable Cloud Research discovered a supply chain compromise vulnerability in Google's Gerrit code-collaboration platform which we dubbed GerriScary. GerriScary allowed unauthorized code submission to at least 18 Google projects including ChromiumOS (CVE-2025-1568), Chromium, Dart and Bazel, which ar...


June 16, 2025

위험 노출 관리가 선제적 보안의 미래

매주 월요일 Tenable 위험 노출 관리 아카데미에서는 취약성 관리에서 위험 노출 관리로 전환하기 위해 필요한 실용적이고 실제 환경에 사용할 수 있는 참조 자료를 제공합니다. In this post, Jorge Orchilles, Senior Director of Readiness and Proactive Security at Verizon, offers an up-close glimpse at the th...


June 13, 2025

사이버 보안 스냅샷: NIST에서 제로트러스트 구현에 대한 조언을 제공하며 OpenAI에서 ChatGPT 남용 인시던트에 대해 공유

Check out NIST best practices for adopting a zero trust architecture. Plus, learn how OpenAI disrupted various attempts to abuse ChatGPT. In addition, find out what Tenable webinar attendees said about their exposure management experiences. And get the latest on cyber crime trends, a new cybersecuri...


June 11, 2025

새 사이버 보안 실행 명령: 알아야 하는 사항

A new cybersecurity Executive Order aims to modernize federal cybersecurity with key provisions for post-quantum encryption, AI risk and secure software development....


June 10, 2025

Microsoft의 June 2025 Patch Tuesday에서 65개 CVE에 대응 (CVE-2025-33053)

Microsoft addresses 65 CVEs, including two zero-day vulnerabilities, with one being exploited in the wild....


June 9, 2025

위험 노출 관리 프로그램에서 위험 기반 메트릭을 사용하는 방법

매주 월요일 Tenable 위험 노출 관리 아카데미에서는 취약성 관리에서 위험 노출 관리로 전환하기 위해 필요한 실용적이고 실제 환경에 사용할 수 있는 참조 자료를 제공합니다. In this post, Tenable security engineers Arnie Cabral and Jason Schavel share how you can use risk-based metrics. ...


June 6, 2025

사이버 보안 스냅샷: Experts Issue Best Practices for Migrating to Post-Quantum Cryptography and for Improving Orgs’ Cyber Culture

Check out a new roadmap for adopting quantum-resistant cryptography. Plus, find out how your company can create a better cybersecurity environment. In addition, MITRE warns about protecting critical infrastructure from cyber war. And get the latest on exposure response strategies and on CISO compens...


June 4, 2025

5분 만에 더 강력한 클라우드 보안: GCP에서 Kubernetes 보안을 향상하는 3개의 빠른 방법

In this fifth installment of Tenable’s “Stronger Cloud Security in Five” blog series, we offer three best practices for quickly hardening your Kubernetes environment’s security in GCP: remove wide inbound access to cluster APIs; remove root permissions from containers; and remove privileged permissi...


June 3, 2025

CSE(클라이언트 쪽 확장 기능)의 악용: AD 환경에 백도어

Crucial for applying Active Directory Group Policy Objects, client-side extensions (CSEs) are powerful but also present a significant, often overlooked, attack vector for persistent backdoors. Rather than cover well-documented common abuses of built-in CSEs, this article demonstrates how to create c...


June 2, 2025

BadSuccessor에 대해 자주 묻는 질문

Frequently asked questions about “BadSuccessor,” a zero-day privilege escalation vulnerability in Active Directory domains with at least one Windows Server 2025 domain controller....


June 2, 2025

위험 노출 관리로 사일로를 넘어서기

매주 월요일 Tenable 위험 노출 관리 아카데미에서는 취약성 관리에서 위험 노출 관리로 전환하기 위해 필요한 실용적이고 실제 환경에 사용할 수 있는 참조 자료를 제공합니다. In this post, Tenable’s chief security officer Robert Huber looks at how exposure management can help you move beyond silos....


도움이 되는 사이버 보안 뉴스

이메일을 입력하여 Tenable 전문가에게서 적시에 알림을 받고 보안 참고 자료를 놓치지 마십시오.

Apache Log4j Flaw Puts Third-Party Software in the Spotlight

Get the Details >