본문 바로가기

2016/068

수족구병 '유행지속' 예방수칙 준수하세요! - 철저한 손씻기 등 예방수칙 준수 및 의심 증상 시 즉시 의사의 진료 당부 - ◀ 수족구병 예방수칙 ▶ ◇ 손 씻기의 생활화 - 외출 후!, 배변 후!, 식사 전·후! - 기저귀 교체 전·후 *특히 산모, 소아과나 신생아실 및 산후 조리원, 유치원, 어린이집 종사자 ◇ 아이들의 장난감, 놀이기구, 집기 등을 청결(소독)히 하기 ◇ 환자의 배설물이 묻은 옷 등을 철저히 세탁하기 ◇ 수족구병 환자와 접촉을 피하고 수족구병이 의심되면 바로 병의원에서 진료를 받고 스스로 자가 격리하기 □ 질병관리본부(본부장 정기석)는 수족구병이 2009년 표본감시 도입 이래 최고치(35.5명)를 매주 갱신하면서 증가세가 지속됨에 따라 감염 예방 및 확산방지를 위해 예방수칙 준수를 거듭 당부하였다. ○ 수족구병 의사환자수(유사.. 2016. 6. 30.
Adobe Flash Player 신규 취약점 주의 □ 개요 o Adobe Flash Player의 제로데이 취약점이 발견됨[1] ※ 업데이트 파일은 6.16(현지시간) 제공될 예정 o 공격자는 특수하게 조작된 Flash 파일이 포함된 웹페이지, 스팸 메일 등을 사용자가 열어보도록 유도하여 악성코드 유포 가능 □ 설명 o 취약점을 이용하여 시스템 충돌 발생 및 제어가 가능(CVE-2016-4171) □ 영향을 받는 시스템 o Adobe Flash Player 21.0.0.242 및 이전 버전 (Windows, Macintosh, Linux, Chrome OS) □ 임시 권고 사항 o 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표 될 때까지 Flash Player 사용 자제 ※ 해당 보안 업데이트 발표시 재공지 o 취약점에 의한 피해를 줄이.. 2016. 6. 16.
MS 6월 보안 위협에 따른 정기 보안 업데이트 o 발표일 : 2016.6.15.(수) o 등급 : 긴급(Critical) 6종, 중요(Important) 11종 o 업데이트 내용패치번호KB번호중요도발생 위치영향MS16-063KB3163649긴급Windows, Internet Explorer원격코드실행MS16-068KB3163656긴급Windows, Microsoft Edge원격코드실행MS16-069KB3163640긴급Windows원격코드실행MS16-070KB3163610긴급Office, Office Services 등원격코드실행MS16-071KB3164065긴급Windows원격코드실행MS16-072KB3163622중요Windows권한 상승MS16-073KB3164028중요Windows권한 상승MS16-074KB3164036중요Windows권한 상승M.. 2016. 6. 15.
북한 추정 사이버테러 선제 대응…피해 막아 뉴스원문: http://www.zdnet.co.kr/news/news_view.asp?artice_id=20160613155653 북한이 최근 국내 160여개사가 사용하는 전산망을 대상으로 대규모 해킹 공격을 시도했지만 SK그룹 내 IT계열사인 SK주식회사 C&C가 선제적으로 위협에 대응해 피해를 입지 않은 것으로 나타났다.​침해사고 대응팀은 수 일 내에 해당 해킹이 상용 소프트웨어인 TCO!Stream의 결함으로 발생했다는 사실을 밝혀냈다. 이를 통해 SK그룹 내 계열사 뿐 아니라 소프트웨어 일괄 설치, 제어 솔루션인TCO!Stream를 사용하는 160여개의 정부기관 및 기업의 피해를 예방했다.​이번 공격은 지난 2013년 3.20사태와 유사한 지능형 지속공격 해킹(APT, Advanced Persis.. 2016. 6. 13.
[긴급공지] CryptXXX 계열 Cryp1, Crypz 랜섬웨어 확산 한국랜섬웨어침해대응센터입니다. CryptXXX(.crypt) 계열의 랜섬웨어 Cryp1과 Crypz 랜섬웨어가 확산 배포되어 신고가 급증하고 있습니다. 6/3~6/7일 동안 온라인 커뮤니티 사이트 '뽐뿌'의 광고배너를 통해서도 유포되어 많은 피해자가 발생하였으며, 해당 랜섬웨어에 감염될 경우 현재 무상으로 복원할 방법이 없으므로 주의 부탁드립니다. 차후 해당 랜섬웨어에 대한 정보가 있을 경우에 공지를 통해 다시 알려드리도록 하겠습니다. 참고하시기 바랍니다. 감사합니다.​ 출처 : 한국랜섬웨어침해대응센터 2016. 6. 8.