TIN MỚI
Tự động hóa quá trình triển khai Pentest: 7 quy trình làm việc trọng yếu để đạt hiệu quả tối đa
security 63

Tự động hóa quá trình triển khai Pentest: 7 quy trình làm việc trọng yếu để đạt hiệu quả tối đa

Kiểm thử xâm nhập (Penetration testing) đóng vai trò then chốt trong việc phát hiện các điểm yếu bảo mật thực tế. Với...

Cách Thu Hẹp Khoảng Trống Phát Hiện Mối Đe Dọa: Kế Hoạch Hành Động Cho SOC Của Bạn
security 61

Cách Thu Hẹp Khoảng Trống Phát Hiện Mối Đe Dọa: Kế Hoạch Hành Động Cho SOC Của Bạn

Vận hành một SOC thường có cảm giác như bị nhấn chìm trong các cảnh báo. Mỗi sáng, bảng điều khiển hiển thị hàng nghì...

Cảnh báo: Cẩn thận với phần mềm gián điệp Android ngụy trang thành Signal Encryption Plugin và ToTok Pro
security 62

Cảnh báo: Cẩn thận với phần mềm gián điệp Android ngụy trang thành Signal Encryption Plugin và ToTok Pro

Các nhà nghiên cứu an ninh mạng đã phát hiện hai chiến dịch phần mềm gián điệp Android có tên gọi ProSpy và ToSpy, ng...

Tấn công WireTap mới trích xuất khóa ECDSA của Intel SGX qua bộ xen kẽ bus bộ nhớ DDR4
security 59

Tấn công WireTap mới trích xuất khóa ECDSA của Intel SGX qua bộ xen kẽ bus bộ nhớ DDR4

Trong một nghiên cứu khác, các nhà khoa học từ Viện Công nghệ Georgia và Đại học Purdue đã chứng minh rằng các đảm bả...

Lỗ hổng OneLogin cho phép kẻ tấn công dùng API Keys để đánh cắp OIDC Secrets và mạo danh ứng dụng
security 67

Lỗ hổng OneLogin cho phép kẻ tấn công dùng API Keys để đánh cắp OIDC Secrets và mạo danh ứng dụng

Một lỗ hổng bảo mật nghiêm trọng đã được công bố trong giải pháp Identity and Access Management (IAM) của One Identit...

Lỗ hổng Red Hat OpenShift AI: Hạ tầng Hybrid Cloud có nguy cơ bị chiếm quyền hoàn toàn
security 90

Lỗ hổng Red Hat OpenShift AI: Hạ tầng Hybrid Cloud có nguy cơ bị chiếm quyền hoàn toàn

Một lỗ hổng bảo mật nghiêm trọng đã được công bố trong dịch vụ Red Hat OpenShift AI, có thể cho phép kẻ tấn công leo ...

Cách các nhóm bảo mật hàng đầu kết hợp AI và quy trình làm việc của con người (Webinar miễn phí)
security 224

Cách các nhóm bảo mật hàng đầu kết hợp AI và quy trình làm việc của con người (Webinar miễn phí)

AI đang thay đổi tự động hóa — nhưng không phải lúc nào cũng theo hướng tốt hơn. Đó là lý do tại sao chúng tôi tổ chứ...

Tin tặc lợi dụng bộ định tuyến Milesight để gửi tin nhắn SMS lừa đảo đến người dùng châu Âu
security 103

Tin tặc lợi dụng bộ định tuyến Milesight để gửi tin nhắn SMS lừa đảo đến người dùng châu Âu

Các tác nhân đe dọa không xác định đang lạm dụng các bộ định tuyến di động công nghiệp Milesight để gửi tin nhắn SMS ...

Thực trạng An ninh mạng 2025: Các vụ xâm phạm bị che giấu, Bề mặt tấn công mở rộng, và Nhận thức sai lệch về AI gia tăng
security 89

Thực trạng An ninh mạng 2025: Các vụ xâm phạm bị che giấu, Bề mặt tấn công mở rộng, và Nhận thức sai lệch về AI gia tăng

Báo cáo đánh giá An ninh mạng 2025 của Bitdefender đã vẽ nên một bức tranh đáng suy ngẫm về bối cảnh phòng thủ không ...