Donghwi Shin

Canada
Donghwi Shin
[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

TTESays

[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

💡Editor Pick - 공격은 침입이 아닌 관계에서 시작 - AI는 기술이 아닌 신뢰를 기반으로 데이터 수집 - 사용자가 문을 여는 순간, 보안의 전제는 무너짐 Hackyboiz Brief : 당신이 털어놓은 고민은 어떻게 데이터가 되는가 AI 상담 서비스를 이용하는 사용자들이 더 많은 많아지고 있다. 사람들은 검색창에 질문을 입력하는 것 만이 아닌, 자신의 감정과

By Donghwi Shin
DFIR의 변화를 들여다볼 Defender Summit 2026

Security

DFIR의 변화를 들여다볼 Defender Summit 2026

💡Editor Pick - Defender Summit 2026, 포렌식은 사후 분석 기술이 아닌 조직의 판단을 돕는 대응 기능 - 우리의 실전 사고 대응 현실을 더 가까운 거리에서 압축해 보여줄 것으로 기대 포렌식 영역만을 전문적으로 다루는 컨퍼런스라고 하면 이미지를 어떻게 분석할 것인지 기법을 설명하는 자리로 생각할 수 있다. 하지만 현재 DFIR에서 중요한 것은

By Donghwi Shin
왜 우리나라 해커들은 제품이 아닌 사람을 팔게 되는가

TTESays

왜 우리나라 해커들은 제품이 아닌 사람을 팔게 되는가

최근 Youtube를 통해 하나의 영상을 흥미롭게 끝까지 시청했다. 영상을 보면서 영상을 제작한 사람은 누구인가? 어떻게 이런 생각을 하게 되었는가? 등이 궁금했다. 그러다 문득 영상을 통해 규제 대응, 눈앞의 프로젝트 등의 논평을 들으면서 자칫 잘못하면 인재들이 잘못된 선택을 하고 있으며 그 결과 세계적인 기업에 밀리는 상황에 이르렀다고 인식할 수도 있겠다 싶었다.

By Donghwi Shin, Jin Kwak
Trivy가 보여준 ‘미완의 대응’과 공급망 보안의 착각

TTESays

Trivy가 보여준 ‘미완의 대응’과 공급망 보안의 착각

💡Editor Pick - Trivy 사건은 두번의 공격이 아닌, 하나의 미완 대응에 따른 연속 공격 - 공급망 공격의 본질은 코드가 아닌 신뢰 대상의 문제 - 보안은 신뢰 후 검증이 아닌 신뢰를 제거하는 방향으로 전환 보안 사고는 대개 하나의 사건으로 기록된다. 언제 발생했고, 어떤 취약점이 이용되었으며, 어떤 피해가 있었는지로 정리되고, 그 사건은

By Donghwi Shin
글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part2

TTESays

글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part2

💡Editor Pick - 우리나라 메일 서비스의 특징으로 바라봤을 때, 문제는 아직인가? - 드러나지 않은 것인가? 아직 오지 않은 것인가? - 드러나지 않았던 오지 않았던 기다리면 과거의 사례 답습 글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1에서 메일 인프라의 중요성과 공격 사례들에 대해 살펴보았다. Part2에서는 우리 상황에 대해 어떤 자세로

By Donghwi Shin, Jin Kwak
글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1

TTESays

글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1

💡Editor Pick - 공격자에게 매력적인 메일 서비스의 의미와 위치 - 글로벌 메일 서비스/인프라의 취약점 활용한 공격 - 메일 서비스에 대한 침해는 일반적인 서비스 침해와 상이 보안 분야에서 메일은 오래된 기술로 취급된다. 기업의 디지털 인프라가 클라우드와 협업 플랫폼 중심으로 재편되었지만 메일은 과거에도 현재에도 가장 보편적인 커뮤니케이션 도구이다. 그러나 공격자의 관점에서

By Donghwi Shin, Jin Kwak
AI는 공격자가 될 의도가 없다 그러나 공격을 멈추지도 않는다

TTESays

AI는 공격자가 될 의도가 없다 그러나 공격을 멈추지도 않는다

💡Editor Pick - AI는 해킹을 명령 받지 않았으며 단지 목표를 달성하고자 노력 - AI는 공격자가 아니지만 가장 효율적인 공격자로 발전 가능 - AI Agent 시대에 보안 분야에서 새로운 질문 필요 Truffle Security의 연구진은 여러 대기업 웹사이트를 복제한 테스트 환경을 구축하고 AI 모델들에게 단순한 작업을 부여했다. 요청 내용은 특정 사이트에서 필요한

By Donghwi Shin
취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

TTESays

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

💡Editor Pick - AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임 - 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격 - 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전 APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학 사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더

By Donghwi Shin, Jin Kwak
소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

TTESays

소프트웨어 ‘취약점’이 아닌 ‘기능’을 무기화하다

💡Editor Pick - 러시아와 벨라루스의 사이버 작전을 통해 확인하는 공격자 행동 양식 - 공격자에게 유리한 기술 발전 - 정상 기능의 정상 활용은 정상, 정상 기능의 악의적 활용은 정상? 사이버 공격은 얼마나 빠르게 취약점을 찾는가?의 경쟁으로 이해되어 왔다. 더 은밀한 0-Day를 먼저 확보하고, 더 빠르게 익스플로잇 체인을 완성하는 쪽이 우위를

By Donghwi Shin
취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

TTESays

취약점이 아니라 산업이다: Coruna Exploit kit이 보여준 모바일 해킹의 경제학

💡Editor Pick - Coruna exploit kit은 단순한 iOS 취약점 공격이 아님 - 23개의 exploit을 자동으로 조합하는 ‘침투 파이프라인’ - 모바일 해킹이 개별 공격이 아니라 산업 구조로 변하고 있음 스마트폰 보안 논의에서 iOS는 오랫동안 가장 강력한 방어 모델을 갖춘 플랫폼으로 평가되어 왔다. 코드 서명 강제, 애플리케이션 샌드박스, 메모리 보호 기술, 그리고

By Donghwi Shin, Jin Kwak
전화번호는 신뢰 가능한 수단인가?

TTESays

전화번호는 신뢰 가능한 수단인가?

💡Editor Pick - 우리의 본인인증 수단인 전화번호 기반의 인증은 안전한가? - 해외의 경우 그 방향성을 어떻게 수립하고 있는가? 캐나다 정부가 5년 동안 추적한 SIM 보안의 구조적 의미 2026년, 캐나다 사이버 보안 센터(Cyber Centre)가 발표한 “Security considerations for SIMs (ITSAP.10.021)”는 표면적으로 SIM 스와핑 대응을 위한 기술

By Donghwi Shin
제프리 엡스타인은 스캔들이 아니라 구조였다

TTESays

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak