Security

Đang được quan tâm

Các số liệu và sự thật bất ngờ về Ransomware
Các số liệu và sự thật bất ngờ về Ransomware

Ransomware cũng có thể được xem là một mảng kinh doanh vô cùng lợi nhuận. Nguồn tiền thu được từ...

Mã độc ransomware chính là mã tống tiền được sử dụng trong vụ tấn công giả mạo Bộ công an
Mã độc ransomware chính là mã tống tiền được sử dụng...

Vụ tấn công mã độc GandCrab 5.2 ở Việt Nam và các nước trong khu vực Đông Nam Á có...

Số doanh nghiệp bị phần mềm độc hại tấn công tăng gần 80 % trong năm 2018 - Báo cáo
Số doanh nghiệp bị phần mềm độc hại tấn công tăng...

Theo báo cáo mới của Malwarebytes, các doanh nghiệp trở thành mục tiêu tấn công của phần mềm độc hại...

Làm thế nào để ngăn chặn một cuộc tấn công phần mềm độc hại vào doanh nghiệp của bạn
Làm thế nào để ngăn chặn một cuộc tấn công phần...

Trên thực tế, các lập trình viên phần mềm độc hại đang viết phần mềm ngày càng tinh vi hơn,...

5 thách thức về bảo mật đám mây đe dọa doanh nghiệp Việt trong năm 2019
5 thách thức về bảo mật đám mây đe dọa doanh...

Ngày nay, các doanh nghiệp đang dành thời gian, nỗ lực và tài chính để đảm bảo cho toàn bộ...

8 mẹo hữu hiệu giúp bảo mật dữ liệu đám mây cho doanh nghiệp
8 mẹo hữu hiệu giúp bảo mật dữ liệu đám mây...

Sự tiện lợi của đám mây đem lại khá hấp dẫn, tuy nhiên việc tải dữ liệu cá nhân của...

Metasploit và các giai đoạn trong metasploit
Metasploit và các giai đoạn trong metasploit

Đối với các penetration tester, tìm hiểu về Metasploit Framework là rất quan trọng. Metasploit được đánh giá là một...

Exploit là gì? Tấn công Exploit xảy ra như thế nào?
Exploit là gì? Tấn công Exploit xảy ra như thế nào?

Thuật ngữ Exploit là một khái niệm trong công nghệ máy tính, dùng để chỉ các cuộc tấn công vào...

Metasploit là gì? Các tính năng và thành phần
Metasploit là gì? Các tính năng và thành phần

Metasploit là một công cụ kiểm tra thâm nhập được sử dụng rộng rãi giúp phát hiện và củng cố...

Keylogger là gì? Tóm tắt về Keylogger - một công cụ nguy hiểm và độc hại
Keylogger là gì? Tóm tắt về Keylogger - một công cụ...

Keylogger là gì? Theo định nghĩa cơ bản nhất, keylogger là một chức năng records hoặc keystrokes trên máy tính....

Hacker hoạt động trắng trợn, tấn công liên tiếp nhiều Facebook
Hacker hoạt động trắng trợn, tấn công liên tiếp nhiều Facebook

Không chỉ các KOLs bị hacker tấn công Facebook (trường hợp mới nhất là việc FB người mẫu Quang Đại...

Firewall - Tường lửa là gì? Tường lửa cá nhân có vai trò gì?
Firewall - Tường lửa là gì? Tường lửa cá nhân có...

Firewall (Tường lửa) là hệ thống bảo mật mạng (network security system) giám sát và kiểm soát tất cả các...

CEH - Chứng chỉ Hacker mũ trắng là gì?
CEH - Chứng chỉ Hacker mũ trắng là gì?

Để đánh bại được một hacker, bạn cần phải suy nghĩ như một hacker! CEH - Chứng chỉ Hacker mũ...

Adware là gì? Làm thế nào khi máy tính bị nhiễm adware
Adware là gì? Làm thế nào khi máy tính bị nhiễm...

Có đôi khi máy tính gặp phải một số hiện tượng lạ như thường xuyên xuất hiện các mẫu quáng...

Hướng dẫn sử dụng Burp Suite
Hướng dẫn sử dụng Burp Suite

Burp Suite có thể hiểu là việc tích hợp các công cụ khác nhau cùng kết hợp với nhau nhằm...

Backdoor là gì? Những cách phòng tránh Backdoor hiệu quả
Backdoor là gì? Những cách phòng tránh Backdoor hiệu quả

Backdoor, gọi đầy đủ là crypto backdoor có nghĩa là "cửa hậu" hay lối vào phía sau. Trong một hệ...

Tiện ích mở rộng MEGA.nz Chrome đánh cắp passwords và cryptocurrency private keys của người dùng
Tiện ích mở rộng MEGA.nz Chrome đánh cắp passwords và cryptocurrency...

Tiện ích mở rộng MEGA.nz này đã bị phát hiện lấy cắp mật khẩu các tài khoản Google, Microsoft, GitHub...

Các cách phòng chống tấn công qua email
Các cách phòng chống tấn công qua email

Tài khoản email cá nhân và doanh nghiệp là mục tiêu thường xuyên bị tấn công bởi các tin tặc....

Tin tặc tận dụng các thông tin email bị đánh cắp trong các cuộc tấn công Malware
Tin tặc tận dụng các thông tin email bị đánh cắp...

Các cuộc tấn công lừa đảo (phishing attacks) qua email luôn được thực hiện một cách nhanh gọn, chuyển hướng...

Phát hiện được 30 lỗ hổng trong iOS, hacker đòi ông Tim Cook quyên góp 2,45 triệu USD
Phát hiện được 30 lỗ hổng trong iOS, hacker đòi ông...

Đây có thể xem như một trong những người săn lỗi trong iOS năng nổ và nhiệt tình nhất, khi...