Security

Đang được quan tâm

Tường lửa là gì? Tác dụng của tường lửa
Tường lửa là gì? Tác dụng của tường lửa

Tường lửa (Firewall) là hệ thống bảo mật mạng, hoạt động như một rào chắn giữa mạng nội bộ an...

36 npm Package độc đã khai thác lỗ hổng Redis và PostgreSQL để triển khai các persistence implant
36 npm Package độc đã khai thác lỗ hổng Redis và...

Các chuyên gia an ninh mạng đã phát hiện 36 package phần mềm độc hại trong npm registry được ngụy...

Lỗi Notepad trên Windows 11 cho phép thực thi mã từ xa
Lỗi Notepad trên Windows 11 cho phép thực thi mã từ...

Phòng An toàn thông tin Bizlfy Cloud đã thông báo về một lỗ hổng bảo mật nghiêm trọng có mã...

Rò rỉ mã nguồn Claude chỉ ra rõ hơn những sai sót lớn trong supply chain
Rò rỉ mã nguồn Claude chỉ ra rõ hơn những sai...

Hoặc, tại sao software supply chain nên được coi là cơ sở hạ tầng trọng yếu và chúng ta cần...

Lỗ hổng bảo mật zero-day “BlueHammer” trên Windows bị lộ
Lỗ hổng bảo mật zero-day “BlueHammer” trên Windows bị lộ

Mã khai thác đã được công bố cho một lỗ hổng leo thang đặc quyền trên Windows chưa được vá,...

APT28 khai thác lỗ hổng Microsoft Office CVE-2026-21509 trong chiến dịch tinh vi
APT28 khai thác lỗ hổng Microsoft Office CVE-2026-21509 trong chiến dịch...

Một nhóm APT có chủ quyền APT28 được ghi nhận là liên quan đến các chiến dịch gián điệp mạng...

Phishing 3.0: Tấn công Social Engineering sử dụng AI và Deepfake-Driven
Phishing 3.0: Tấn công Social Engineering sử dụng AI và Deepfake-Driven

AI và deepfake đang khiến việc phát hiện các cuộc tấn công phishing trở nên khó khăn hơn. Trong bài...

Bảo vệ doanh nghiệp trong Kỷ nguyên số: 6 cách AI đang thay đổi cuộc chơi an ninh mạng
Bảo vệ doanh nghiệp trong Kỷ nguyên số: 6 cách AI...

Khi các cuộc tấn công mạng ngày càng tinh vi, tự động và nhanh hơn cả tốc độ con người...

Exploit là gì? Tấn công Exploit xảy ra như thế nào?
Exploit là gì? Tấn công Exploit xảy ra như thế nào?

Exploit là một đoạn mã, chuỗi lệnh hoặc chương trình được tạo ra nhằm khai thác điểm yếu hoặc lỗ...

DOS, DDOS là gì? Những kỹ thuật hạn chế tấn công DOS, DDOS tốt nhất hiện nay
DOS, DDOS là gì? Những kỹ thuật hạn chế tấn công...

Hiện nay, hệ thống mạng máy tính và Internet toàn cầu đã phát triển vượt bậc và tạo ra được...

Software Defined Perimeter (SDP) là gì? Cách hoạt động và sự khác biệt so với VPN
Software Defined Perimeter (SDP) là gì? Cách hoạt động và sự...

Software Defined Perimeter (SDP) đề cập đến một mô hình bảo mật mạng dựa trên phần mềm, nơi mà quyền...

NTLM là gì? Cách hoạt động và phòng tránh
NTLM là gì? Cách hoạt động và phòng tránh

NTLM là viết tắt của NT LAN Manager là một giao thức xác thực dựa trên thách thức và phản...

Zero-Day Attack là gì?Cách thức hoạt động và ngăn chặn Zero-Day Attack
Zero-Day Attack là gì?Cách thức hoạt động và ngăn chặn Zero-Day...

Zero-Day Attack (tấn công zero-day) là hình thức tấn công mạng khai thác một lỗ hổng bảo mật trong phần...

ACK Flood Attack là gì? Điểm khác biệt gì so với các loại tấn công DDoS khác?
ACK Flood Attack là gì? Điểm khác biệt gì so với...

ACK Flood Attack là một dạng tấn công mạng thuộc nhóm tấn công từ chối dịch vụ phân tán (DDoS),...

Virus Macro là gì? Dấu hiệu nhận biết và cách phòng tránh
Virus Macro là gì? Dấu hiệu nhận biết và cách phòng...

Virus Macro là một loại mã độc mà chủ yếu được thiết kế để lây lan qua các file sử...

Mã độc Stealer và sự ảnh hưởng của nó đến người dùng và các tổ chức
Mã độc Stealer và sự ảnh hưởng của nó đến người...

Mã độc Stealer là một thuật ngữ chỉ các loại phần mềm độc hại được thiết kế đặc biệt để...

SOA là gì? Tổng quan về SOA Testing (Service Oriented Architecture)
SOA là gì? Tổng quan về SOA Testing (Service Oriented Architecture)

Để hiểu về SOA nói chung cũng như kiểm thử SOA nói riêng thì trước hết chúng ta cùng nhau...

Các loại virus máy tính thường gặp phổ biến nhất hiện nay
Các loại virus máy tính thường gặp phổ biến nhất hiện...

Trong thế giới ảo hiện nay, chúng ta không thể tránh khỏi sự đe dọa thường xuyên mang tên virus...

Top 10 trung tâm dịch vụ chống DDoS tốt 2025
Top 10 trung tâm dịch vụ chống DDoS tốt 2025

Một số trung tâm dịch vụ chống DDoS tốt cho mọi người tham khảo: Bizfly Anti DDoS

Top phần mềm chống DDoS hiệu quả
Top phần mềm chống DDoS hiệu quả

Số lượng cuộc tấn công DDoS đã tăng đáng kể về quy mô và độ phức tạp, gây gián đoạn...

Zalo