Thực hành bảo mật

Sự Kiện Tấn Công Thiết Bị DrayTek tại Việt Nam – Lời Cảnh Báo Cho Doanh Nghiệp!

Chuyện Gì Đã Xảy Ra? Mới đây, một loạt thiết bị router DrayTek tại Việt Nam đã trở thành mục tiêu của cuộc tấn công...

Honeypot trong hệ thống SOC: Bẫy ngọt ngào cho kẻ tấn công

Trong hệ thống SOC, bên cạnh SIEM để phân tích log và IDS/IPS để phát hiện/chặn tấn công, honeypot là một “vũ khí bí mật” khác – không phải để...

15 Cách Bảo Vệ Doanh Nghiệp Khỏi Tấn Công Mạng

Trong thời đại số hóa, an toàn thông tin là yếu tố sống còn của mọi doanh nghiệp. Với 81% các vụ vi phạm...

Zero Trust Network Access (ZTNA) là gì?

Zero Trust Network Access (ZTNA) là gì? Trong bối cảnh ngày nay, sự phát triển nhanh chóng của công nghệ và môi trường làm việc...

IDOR – Lỗ Hổng Cho Phép Truy Cập Trái Phép Trong Ứng Dụng Web

IDOR là gì?Insecure Direct Object Reference (IDOR) là một lỗ hổng bảo mật nghiêm trọng trong ứng dụng web, xảy ra khi hệ thống không...

Các lỗ hổng SCADA: Đe dọa và biện pháp bảo mật

Các lỗ hổng SCADA cho phép kẻ tấn công gây ra DoS và tăng quyền truy cập Bài viết đề cập đến một số lỗ...

Những Rủi Ro Bảo Mật Mạng Phổ Biến Tổ Chức Thường Bỏ Qua

Bài viết nêu rõ một số rủi ro bảo mật chính mà các tổ chức thường bỏ qua trong quá trình kiểm tra thâm...

Tường lửa ứng dụng web: Bảo vệ ứng dụng web chuyên nghiệp

OpenWAF (Tường lửa ứng dụng web) OpenWAF, hay còn được gọi là Tường lửa ứng dụng web (WAF), là một hệ thống bảo mật thiết...

Bẫy “tiền miễn phí”: Cách lừa đảo lợi dụng nỗi lo tài chính

Khi áp lực tài chính lên cao nhất, nhiều người Mỹ đang vật lộn với những thắc mắc về an sinh xã hội, Medicaid...

Đe Dọa Sử Dụng Phần Mềm Giám Sát RMM: Mối Nguy Khôn Lường

Bài viết cung cấp thông tin chi tiết về cách mà các tác nhân đe dọa sử dụng phần mềm giám sát và quản...

SCCMHunter – Công Cụ Mạnh Mẽ Khai Thác Môi Trường SCCM

SCCMHunter là một công cụ Python được thiết kế để khai thác và thu thập thông tin từ môi trường Microsoft System Center Configuration Manager...

Một số phương pháp đơn giản giúp người dùng bảo mật dữ liệu

Khi khối lượng và sự đa dạng của dữ liệu có thể được thu thập thì việc lưu trữ và phân tích đã tăng...

Bài viết gần đây

spot_img