
깊이 있는 보안 정보, 엔키화이트햇 블로그에서 확인하세요.
블로그 Blog

깊이 있는 보안 정보, 엔키화이트햇 블로그에서 확인하세요.
블로그 Blog


Lazarus의 Contagious Interview 캠페인 변종 분석

Jan 20, 2025
위협 인텔리전스


제로트러스트 가이드라인 2.0, 쉽게 알아보기 2

Dec 30, 2024
보안 인사이트


제로트러스트 가이드라인 2.0, 쉽게 알아보기

Dec 20, 2024
보안 인사이트
전체글
전체
취약점 연구
위협 인텔리전스
보안인사이트
엔키소식

국가망보안체계(N2SF)를 둘러싼 오해와 진실 10가지

Feb 18, 2025
보안 인사이트

Lazarus의 Contagious Interview 캠페인 변종 분석

Jan 20, 2025
위협 인텔리전스

제로트러스트(Zero-Trust)는 왜 어려운가?

Jan 8, 2025
보안 인사이트

제로트러스트 가이드라인 2.0, 쉽게 알아보기 2

Dec 30, 2024
보안 인사이트

제로트러스트 가이드라인 2.0, 쉽게 알아보기

Dec 20, 2024
보안 인사이트

규제 완화와 책임 강화를 통한 사이버 보안 혁신

Dec 14, 2024
보안 인사이트

2024 대한민국 ICT 대상 디지털 기술 부문 장관상 수상

Dec 12, 2024
엔키 소식

누구도 안심할 수 없는 사이버 위협 시대, 복원력 강화 전략

Dec 9, 2024
보안 인사이트

엔키화이트햇, AI 안전성 연구 협력 위해 숭실대와 MOU 체결

Dec 9, 2024
엔키 소식

SW 공급망 공격 보안 해법은 없을까? 공격자 관점의 대응 전략

Nov 29, 2024
보안 인사이트

관리되고 있지 않은 IT 자산? 치밀한 자산 식별의 중요성

Nov 14, 2024
보안 인사이트

뒤꽁무니만 쫓던 보안 전략? NO! 지속 위협 노출 관리, CTEM 보안 전략에 대해

Oct 25, 2024
보안 인사이트

공공기관 망분리 완화, 다층 보안 체계(MLS) 전략과 오펜시브 시큐리티의 역할

Oct 15, 2024
보안 인사이트

LNK 파일을 활용한 RokRAT 악성코드에 대한 분석

Sep 13, 2024
위협 인텔리전스

Clobber the world — Endless side effect issue in Safari

Jun 3, 2024
취약점 연구

[악성코드 그것이 알고 싶다] #몸캠피싱

Jun 3, 2024
위협 인텔리전스

Xpress Engine 취약점 설명

Apr 17, 2024
취약점 연구

Internet Explorer 0day 분석

Apr 17, 2024
취약점 연구
전체글
전체
취약점 연구
위협 인텔리전스
보안인사이트
엔키소식

국가망보안체계(N2SF)를 둘러싼 오해와 진실 10가지

Feb 18, 2025
보안 인사이트

Lazarus의 Contagious Interview 캠페인 변종 분석

Jan 20, 2025
위협 인텔리전스

제로트러스트(Zero-Trust)는 왜 어려운가?

Jan 8, 2025
보안 인사이트

제로트러스트 가이드라인 2.0, 쉽게 알아보기 2

Dec 30, 2024
보안 인사이트

제로트러스트 가이드라인 2.0, 쉽게 알아보기

Dec 20, 2024
보안 인사이트

규제 완화와 책임 강화를 통한 사이버 보안 혁신

Dec 14, 2024
보안 인사이트

2024 대한민국 ICT 대상 디지털 기술 부문 장관상 수상

Dec 12, 2024
엔키 소식

누구도 안심할 수 없는 사이버 위협 시대, 복원력 강화 전략

Dec 9, 2024
보안 인사이트

엔키화이트햇, AI 안전성 연구 협력 위해 숭실대와 MOU 체결

Dec 9, 2024
엔키 소식

SW 공급망 공격 보안 해법은 없을까? 공격자 관점의 대응 전략

Nov 29, 2024
보안 인사이트

관리되고 있지 않은 IT 자산? 치밀한 자산 식별의 중요성

Nov 14, 2024
보안 인사이트

뒤꽁무니만 쫓던 보안 전략? NO! 지속 위협 노출 관리, CTEM 보안 전략에 대해

Oct 25, 2024
보안 인사이트

공공기관 망분리 완화, 다층 보안 체계(MLS) 전략과 오펜시브 시큐리티의 역할

Oct 15, 2024
보안 인사이트

LNK 파일을 활용한 RokRAT 악성코드에 대한 분석

Sep 13, 2024
위협 인텔리전스

Clobber the world — Endless side effect issue in Safari

Jun 3, 2024
취약점 연구

[악성코드 그것이 알고 싶다] #몸캠피싱

Jun 3, 2024
위협 인텔리전스

Xpress Engine 취약점 설명

Apr 17, 2024
취약점 연구

Internet Explorer 0day 분석

Apr 17, 2024
취약점 연구
전체글
전체
취약점 연구
위협 인텔리전스
보안인사이트
엔키소식

국가망보안체계(N2SF)를 둘러싼 오해와 진실 10가지

Feb 18, 2025
보안 인사이트

Lazarus의 Contagious Interview 캠페인 변종 분석

Jan 20, 2025
위협 인텔리전스

제로트러스트(Zero-Trust)는 왜 어려운가?

Jan 8, 2025
보안 인사이트

제로트러스트 가이드라인 2.0, 쉽게 알아보기 2

Dec 30, 2024
보안 인사이트

제로트러스트 가이드라인 2.0, 쉽게 알아보기

Dec 20, 2024
보안 인사이트

규제 완화와 책임 강화를 통한 사이버 보안 혁신

Dec 14, 2024
보안 인사이트

2024 대한민국 ICT 대상 디지털 기술 부문 장관상 수상

Dec 12, 2024
엔키 소식

누구도 안심할 수 없는 사이버 위협 시대, 복원력 강화 전략

Dec 9, 2024
보안 인사이트

엔키화이트햇, AI 안전성 연구 협력 위해 숭실대와 MOU 체결

Dec 9, 2024
엔키 소식

SW 공급망 공격 보안 해법은 없을까? 공격자 관점의 대응 전략

Nov 29, 2024
보안 인사이트

관리되고 있지 않은 IT 자산? 치밀한 자산 식별의 중요성

Nov 14, 2024
보안 인사이트

뒤꽁무니만 쫓던 보안 전략? NO! 지속 위협 노출 관리, CTEM 보안 전략에 대해

Oct 25, 2024
보안 인사이트

공공기관 망분리 완화, 다층 보안 체계(MLS) 전략과 오펜시브 시큐리티의 역할

Oct 15, 2024
보안 인사이트

LNK 파일을 활용한 RokRAT 악성코드에 대한 분석

Sep 13, 2024
위협 인텔리전스

Clobber the world — Endless side effect issue in Safari

Jun 3, 2024
취약점 연구

[악성코드 그것이 알고 싶다] #몸캠피싱

Jun 3, 2024
위협 인텔리전스

Xpress Engine 취약점 설명

Apr 17, 2024
취약점 연구

Internet Explorer 0day 분석

Apr 17, 2024
취약점 연구
Contact
biz@enki.co.kr
02-402-1337
서울특별시 송파구 송파대로 167
(테라타워 B동 1214~1217호)
ENKI Whitehat Co., Ltd.
Copyright © 2024. All rights reserved.