TIN MỚI
Tổng quan sản phẩm: Passwork 7 giải quyết sự phức tạp của bảo mật doanh nghiệp như thế nào
security 63

Tổng quan sản phẩm: Passwork 7 giải quyết sự phức tạp của bảo mật doanh nghiệp như thế nào

Passwork được định vị là một nền tảng hợp nhất tại chỗ để quản lý cả mật khẩu và secrets, nhằm giải quyết sự phức tạp...

Tự động hóa quá trình triển khai Pentest: 7 quy trình làm việc trọng yếu để đạt hiệu quả tối đa
security 64

Tự động hóa quá trình triển khai Pentest: 7 quy trình làm việc trọng yếu để đạt hiệu quả tối đa

Kiểm thử xâm nhập (Penetration testing) đóng vai trò then chốt trong việc phát hiện các điểm yếu bảo mật thực tế. Với...

Cách Thu Hẹp Khoảng Trống Phát Hiện Mối Đe Dọa: Kế Hoạch Hành Động Cho SOC Của Bạn
security 62

Cách Thu Hẹp Khoảng Trống Phát Hiện Mối Đe Dọa: Kế Hoạch Hành Động Cho SOC Của Bạn

Vận hành một SOC thường có cảm giác như bị nhấn chìm trong các cảnh báo. Mỗi sáng, bảng điều khiển hiển thị hàng nghì...

Cảnh báo: Cẩn thận với phần mềm gián điệp Android ngụy trang thành Signal Encryption Plugin và ToTok Pro
security 63

Cảnh báo: Cẩn thận với phần mềm gián điệp Android ngụy trang thành Signal Encryption Plugin và ToTok Pro

Các nhà nghiên cứu an ninh mạng đã phát hiện hai chiến dịch phần mềm gián điệp Android có tên gọi ProSpy và ToSpy, ng...

Tấn công WireTap mới trích xuất khóa ECDSA của Intel SGX qua bộ xen kẽ bus bộ nhớ DDR4
security 60

Tấn công WireTap mới trích xuất khóa ECDSA của Intel SGX qua bộ xen kẽ bus bộ nhớ DDR4

Trong một nghiên cứu khác, các nhà khoa học từ Viện Công nghệ Georgia và Đại học Purdue đã chứng minh rằng các đảm bả...

Lỗ hổng OneLogin cho phép kẻ tấn công dùng API Keys để đánh cắp OIDC Secrets và mạo danh ứng dụng
security 68

Lỗ hổng OneLogin cho phép kẻ tấn công dùng API Keys để đánh cắp OIDC Secrets và mạo danh ứng dụng

Một lỗ hổng bảo mật nghiêm trọng đã được công bố trong giải pháp Identity and Access Management (IAM) của One Identit...

Lỗ hổng Red Hat OpenShift AI: Hạ tầng Hybrid Cloud có nguy cơ bị chiếm quyền hoàn toàn
security 91

Lỗ hổng Red Hat OpenShift AI: Hạ tầng Hybrid Cloud có nguy cơ bị chiếm quyền hoàn toàn

Một lỗ hổng bảo mật nghiêm trọng đã được công bố trong dịch vụ Red Hat OpenShift AI, có thể cho phép kẻ tấn công leo ...

Cách các nhóm bảo mật hàng đầu kết hợp AI và quy trình làm việc của con người (Webinar miễn phí)
security 224

Cách các nhóm bảo mật hàng đầu kết hợp AI và quy trình làm việc của con người (Webinar miễn phí)

AI đang thay đổi tự động hóa — nhưng không phải lúc nào cũng theo hướng tốt hơn. Đó là lý do tại sao chúng tôi tổ chứ...

Tin tặc lợi dụng bộ định tuyến Milesight để gửi tin nhắn SMS lừa đảo đến người dùng châu Âu
security 104

Tin tặc lợi dụng bộ định tuyến Milesight để gửi tin nhắn SMS lừa đảo đến người dùng châu Âu

Các tác nhân đe dọa không xác định đang lạm dụng các bộ định tuyến di động công nghiệp Milesight để gửi tin nhắn SMS ...