Sign in
Sign in
Recover your password.
A password will be e-mailed to you.
Browsing loại
Tin An ninh mạng
An ninh mạng là gì? Các nguyên tắc và biện pháp bảo vệ an ninh mạng
Bên cạnh việc quy định các hành vi bị cấm thì luật an ninh mạng cũng có quy định về xử phạt đối với vi phạm về an ninh mang và tùy thuộc vào mức độ của việc vi phạm thì sẽ bị xử phạt hành chính hoặc truy cứu trách nhiệm hình sự;
Thời hiệu…
Thông báo nghỉ Lễ Tết Dương lịch 01/01/2023
Vina Aspire là Công ty tư vấn, cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các…
Phớt lờ lệnh cấm, Trung Quốc sử dụng phần mềm của Mỹ để phát triển quân sự
SCMP đưa tin, Tạp chí Hàng không Trung Quốc tuần trước cho biết, phần mềm của Mỹ đã được sử dụng để mô phỏng khí động học của một loại tên lửa siêu thanh, có khả năng tiêu diệt mọi hệ thống phòng thủ hiện có.Zhang Feng, giáo sư Đại học…
Colonial Pipeline – ‘Bỗng dưng nổi tiếng’!
Một cơ sở của công ty Colonial Pipeline ở Baltimore, bang Maryland, Mỹ ngày 11/5/2021. Ảnh: THX/TTXVN
Ngày 7/5 vừa qua, Colonial Pipeline đã bị tấn công mạng bằng mã độc tống tiền (ransomware) và buộc phải đóng một số hệ thống để ngăn…
Phân tích kỹ thuật vụ tấn công vào công ty điện lực Ukraina và bài học
Các giai đoạn tấn công vào hệ thống điều khiển công nghiệp ICS
Trong pha Attack Development & Tuning, kẻ tấn công phát triển (develop) phương án tấn công vào hệ thống ICS cụ thể, thông qua việc âm thầm thu thập dữ liệu từ hệ thống đó.…
Hacker Ukraine phát tán mã độc lây nhiễm hơn một triệu máy tính toàn cầu
Một tin tặc người Ukraine đang phải đối mặt với án phạt nặng vì phát triển loại mã độc nguy hiểm có chức năng lấy cắp thông tin và lây nhiễm hàng triệu máy tính chạy Windows trên toàn cầu.Mã độc Racoon Stealer bắt đầu xuất hiện và lây lan…
Sandbox là gì? Vai trò và Ứng dụng sử dụng Sandbox
Sandbox là một kỹ thuật quan trọng trong lĩnh vực bảo mật có tác dụng cô lập các ứng dụngSandbox là một kỹ thuật quan trọng trong lĩnh vực bảo mật có tác dụng cô lập các ứng dụng, ngăn chặn các phần mềm độc hại để chúng không thể làm hỏng…
Công nghệ Content Disarm and Reconstruction (CDR) – Những điều cơ bản nhất
Theo thống kê của trang Datareportal, số lượng người dùng Internet hiện nay đã đạt trên 4 tỉ người. Và con số này vẫn đang tăng lên với một tốc độ đáng kinh ngạc từng ngày. Để đáp ứng cho nhu cầu của hơn 4 tỉ người dùng, lượng dữ liệu được…
Các sản phẩm của Giải pháp Dò quét và Xác minh lỗ hổng bảo mật Pentera
Trong thời đại công nghệ 4.0, song song với những tiện ích rõ ràng mà các hệ thống công nghệ thông tin đem lại cho người dùng và doanh nghiệp, thì các loại hình tấn công an ninh mạng cũng ngày càng tinh vi, gây ảnh hưởng…
Hacker muốn đánh sập lưới điện Ukraine
Chính phủ Ukraine và một công ty mạng lớn cho rằng hacker Nga đã thử tấn công hạ tầng năng lượng của nước này vào tuần trước nhưng thất bại.
(Ảnh: bankinfosecurity)
Theo bản tóm tắt vụ việc đăng trên website chính phủ Ukraine, cuộc tấn…
Ukraina mất điện trên diện rộng vì bị hacker tấn công
Trong dịp giáng sinh vừa qua, một công ty điện lực đã bị ảnh hưởng nặng nề do tấn công không gian mạng làm mất điện trên toàn khu vực miền tây Ukraina đã ảnh hưởng đến khoảng 700.000 người.
Ukraina là ví dụ đầu tiên cho cắt điện trên diện…
Pentera – Nền tảng kiểm thử bảo mật tự động
Pentera là công ty hàng đầu về Kiểm thử bảo mật tự động, cho phép mọi tổ chức kiểm tra tính toàn vẹn của tất cả các lớp (layer) an ninh mạng một cách dễ dàng, làm lộ rõ các rủi ro bảo mật hiện tại vào bất kỳ thời điểm nào, ở bất kỳ quy mô…
Nhóm kỹ sư Việt giành giải bảo mật hơn 80.000 USD
Đội “Team Viettel” đến từ Việt Nam đứng thứ hai bảng xếp hạng của Pwn2Own. Ảnh: ZDIPwn2Own là một trong những cuộc thi bảo mật lâu đời và lớn nhất thế giới, được Zero Day Initiative tổ chức thường niên từ 2007. Chủ đề trong đợt thi lần này…
Tổng quan về giải pháp “Zero Trust” của IBM: Cấu trúc bảo mật hiện đại.
Các chuỗi cung ứng ngày càng kết nối hơn, cũng vì thế mà bất kỳ đơn vị nào cũng có thể trở thành điểm tấn công của tội phạm mạng vào cả hệ thống. Việc kết hợp các nguyên tắc không tin cậy (Zero Trust) trong bảo mật dữ liệu…
Claroty – Giải pháp Bảo mật Internet vạn vật mở rộng (XIOT)
Tổng quan
Claroty thu hẹp khoảng cách an ninh mạng công nghiệp giữa môi trường công nghệ thông tin (CNTT) và công nghệ hoạt động (OT). Các tổ chức có địa điểm sản xuất tự động hóa cao và nhà máy phải đối mặt với rủi ro tài…
Arista Networks – Giải pháp hạ tầng mạng cho Data Center
Arista Networks tiên phong trong lĩnh vực cung cấp các giải pháp mạng đám mây dựa trên phần mềm cho các môi trường máy tính và lưu trữ Trung tâm dữ liệu lớn. Các nền tảng đã giành giải thưởng của Arista, trong đó có tốc độ Ethernet từ 10…
Owl Cyber Defense – Giải pháp tường lửa một chiều (Data Diode)
Chính phủ, Quốc phòng & Tình báo
Là một trong số ít các nhà cung cấp an ninh mạng có khả năng đáp ứng các yêu cầu nghiêm ngặt của cộng đồng tình báo và quốc phòng Hoa Kỳ, Owl cung cấp các giải pháp cứng, được công nhận cho tất cả các…
Tại sao tin tặc gia tăng sử dụng Telegram?
Các nền tảng tin nhắn như Telegram đang cung cấp cơ hội cho tin tặc lưu trữ, phân phối và thực thi đa dạng các chức năng, để đánh cắp thông tin từ những nạn nhân mất cảnh giác. Nhưng đó không chỉ là mục tiêu duy nhất mà tin tặc đã lợi dụng…
Microsoft Technology Summit 2022 – Vina Aspire
Ngày 07 Tháng 12 | 08:30 (GMT +07:00)
Các nền tảng làm việc và trao đổi công việc trực tuyến, hay các phát kiến mới trong quy trình tự động hóa từ xa ngày càng được ứng dụng nhiều hơn trong đời sống, hỗ trợ gỡ bỏ cản trở trong giao tiếp ở…
Tiêu chí an ninh mạng và bảo mật, an toàn thông tin cần có cho Doanh nghiệp
Hệ thống mạng của Doanh nghiệp được thiết lập phân tách thành 02 mạng riêng, mạng sử dụng cho điều khiển hệ thống điện (mạng OT) và mạng phục vụ điều hành sản xuất kinh doanh (mạng IT) để hạn chế khả năng tấn công từ mạng…