Bài viết này mô tả cách cài đặt các thành phần và thư viện DevExpress cho .NET Framework, .NET Core 3 và .NET 6+, ASP.NET Core và HTML/JavaScript bằng cách…
SIEM (Security Information and Event Management) và SOC (Security Operations Center) là hai khái niệm quan trọng trong lĩnh vực an ninh mạng: 1. SIEM – Security Information and Event…
Librem 5 là một điện thoại thông minh do công ty Purism sản xuất, tập trung vào bảo mật và quyền riêng tư của người dùng. Thiết bị này chạy…
Trong bài viết này, Vina Aspire sẽ hướng dẫn thao tác cho việc Convert SSL ra PFX bằng Openssl trên Windows. Để cài đặt SSL trên windows các bạn cần…
Trong thế giới số hóa hiện nay, các loại mã độc và virus máy tính đã trở thành mối đe dọa nghiêm trọng đối với cá nhân và tổ chức….
Việt Nam hiện có hơn 100 triệu dân, với hơn 70 triệu người sử dụng Internet. Trong giai đoạn đẩy mạnh và tăng tốc chuyển đổi số như hiện nay,…
Dưới đây là quy trình 7 bước sản xuất phần mềm theo quy định của Bộ Thông tin và Truyền thông, kèm các tác nghiệp chính và ví dụ minh…
Tình báo mạng (Cyber Threat Intelligence – CTI) là quá trình thu thập, phân tích và cung cấp thông tin về các mối đe dọa an ninh mạng, nhằm giúp…
Bước 1: Bạn nhấn tổ hợp phím Windows + S và gõ “defragment” > Chọn phần mềm kiểm tra ổ cứng Defragment and Optimize Drives. Bước 2: Một cửa sổ…
gPROMS – Công nghệ Digital Process Twin Các tổ chức quy trình cần đưa ra các quyết định thiết kế và vận hành phức tạp hàng ngày để tạo ra…
Để kiểm tra địa chỉ IP một cách tin cậy và chính xác, bạn có thể sử dụng các trang web sau: WhatIsMyIP.com – Trang web này cung cấp thông…
Nền tảng SolarWinds là một nền tảng quản lý dịch vụ, khả năng quan sát và giám sát thống nhất cung cấp một ô kính duy nhất cho các hoạt…
Thẻ NFC Ntag213, Ntag215 và Ntag216 là những loại thẻ NFC phổ biến, được sử dụng rộng rãi trong nhiều ứng dụng khác nhau từ thanh toán không tiếp xúc đến…
Để tích hợp dữ liệu namecard vào thẻ NFC, bạn có thể thực hiện các bước sau: 1. Chuẩn Bị Dữ Liệu Namecard Dữ liệu namecard thường bao gồm các…
Mới đây, liên minh Wi-Fi Alliance đã chính thức công bố chuẩn Wi-Fi 7. Đây là thế hệ Wi-Fi mới nhất hiện nay, hứa hẹn là một bước tiến nhảy vọt về…
Tình trạng mua bán dữ liệu cá nhân đang diễn ra phức tạp ở khắp nơi trên thế giới cũng như tại Việt Nam. Thực tế đó đòi hỏi các…
NFC là một thuật ngữ được sử dụng khá nhiều hiện nay khi nói đến công nghệ trên các sản phẩm smartphone, bao gồm iPhone. Vậy thì NFC là gì?…
Web3 (Web 3.0) là một khái niệm đề cập đến thế hệ tiếp theo của công nghệ web, tập trung vào việc tạo ra một Internet phi tập trung. Đây…
Vào ngày 10 tháng 2 năm 2022, Cục An toàn thông tin của Bộ Thông tin và Truyền thông đã ban hành hướng dẫn “Khung phát triển phần mềm an…
Calif vừa công bố một báo cáo về LockBit v3, biến thể ransomware (mã độc tống tiền) đang gây sóng gió ở Việt Nam. Báo cáo chỉ ra: Một lỗ hổng…
Sao lưu và khắc phục thảm họa bao gồm việc tạo hoặc cập nhật định kỳ nhiều bản sao của tệp, lưu trữ chúng ở một hoặc nhiều địa điểm…
Theo cố vấn chung của FBI, CISA, Trung tâm tội phạm mạng châu Âu (EC3) của Europol và Trung tâm an ninh mạng quốc gia Hà Lan (NCSC-NL), những kẻ…
Khi quyết định lưu trữ thông tin doanh nghiệp tại chỗ hay trên đám mây (hoặc chuyển thông tin từ nơi này sang nơi khác), nghĩ đến thôi cũng có…
POC là gì? POC là viết tắt của cụm từ Proof of concept là thuật ngữ sử dụng để đánh giá độ thành công của ý tưởng,hoặc nhằm xác minh…
Thực tế, mọi doanh nghiệp đều cần điện toán đám mây. Tất cả đều có thể tiết kiệm thời gian, tiền bạc và nhân lực khi sử dụng các giải…
Từ năm 2015 đến nay, đám mây đã trở thành ngành dịch vụ hái ra tiền và thuyết phục người sử dụng bởi nhiều lợi thế hơn lưu trữ tại chỗ. Tuy nhiên, giải pháp đám mây cũng mang lại không ít khó khăn và tất nhiên lưu trữ tại chỗ vẫn có nhiều giá trị. Nó vẫn giải quyết được nhiều vấn đề cho người dùng.
Tìm các lựa chọn thay thế Adobe Acrobat tốt nhất để chỉnh sửa tệp PDF trực tuyến, trên Android, Windows, Mac, v.v. Bạn muốn biết những lựa chọn thay thế…
Hybrid Cloud là gì? Hybrid Cloud (Đám mây lai) là mô hình công nghệ thông tin (CNTT) tích hợp ít nhất hai môi trường đám mây khác nhau là Public…
Bài học lớn với nhiều doanh nghiệp, tổ chức tại Việt Nam Hệ thống của Tổng công ty Dầu Việt Nam – CTCP (PVOIL) bị tấn công bất hợp pháp…
Rủi ro tiềm ẩn khi dữ liệu không được sao lưu Dữ liệu của bạn khi không được sao lưu và bảo vệ sẽ dễ dàng bị tấn công bởi…
Sự phụ thuộc ngày càng tăng vào dữ liệu số và internet trong mọi lĩnh vực của đời sống xã hội khiến cho các tổ chức và cá nhân trở…
Bài viết này thảo luận về việc nhóm Agenda Ransomware sử dụng biến thể Rust mới nhất của nó để lan truyền tới các máy chủ VMWare vCenter và ESXi….
Trong thời đại vấn đề tấn công an ninh mạng ngày càng tăng, công nghệ thay đổi nhanh như vũ bão, các giải pháp, quy tắc sao lưu cũng phải…
Mọi doanh nghiệp đang tìm kiếm nền tảng công nghệ hỗ trợ vận hành phù hợp đều sẽ cảm thấy quen thuộc với thuật ngữ On-premise (mô hình lưu trữ…
Các nhà nghiên cứu phát hiện hình thức tấn công từ chối dịch vụ mới, đặt tên là Loop DoS, có thể gây ảnh hưởng tới 300.000 máy chủ và…
Zalo là một trong những ứng dụng nhắn tin qua internet được dùng phổ biến nhất tại Việt Nam. Nếu đang sử dụng Zalo, bạn nên biết về 3 mẹo…
Một cảnh báo an ninh của Patchstack cho biết, Automatic – một Plugin phổ biến để tự động nhập nội dung trên các trang web WordPress, chứa hai lỗ hổng…
Phục hồi sau thảm họa (Tiếng anh: Disaster Recovery) đề cập đến các phương pháp, hoạt động thực tiễn và công nghệ mà các tổ chức doanh nghiệp sử dụng…
Plainview là một trong những công cụ quản lý dự án hàng đầu, đang thu hút sự chú ý của các doanh nghiệp với tính linh hoạt, hiệu quả và…
Ngôn ngữ đánh dấu xác nhận bảo mật – Security Assertion Markup Language (SAML) là một tiêu chuẩn để đăng nhập người dùng vào các ứng dụng dựa trên phiên…
Trong mọi giao dịch điện tử, việc kiểm tra chữ ký số hợp lệ là điều cần thiết. Bởi chữ ký số không hợp lệ sẽ khiến một hợp đồng,…
Nhóm tin tặc Anonymous Sudan tự nhận đã cùng Skynet và Godzilla hợp tác làm gián đoạn hoạt động của Facebook tối 5/3. Công ty an ninh mạng Cyberint cho…
Rủi ro mất an toàn thông tin là một trong những vấn đề nghiêm trọng nhất đối với các doanh nghiệp hiện nay. Khi thông tin bị đánh cắp, lộ…
Ở bài viết này, Vina Aspire sẽ hướng dẫn cấu hình và sử dụng giải pháp quét lỗ hổng bảo mật Vulnerability Scan trên Tenable Nessus. Lưu ý: phiên bản…
Nessus là một trình quét lỗ hổng bảo mật mã nguồn mở sử dụng dữ liệu từ các nguồn lỗ hổng phổ biến và kiến trúc Exposures architecture để liên…
Thực tế cho thấy một mối quan tâm đầu tiên của những người quản trị mạng là làm sao biết được hệ thống của mình có mối nguy hiểm nào…
Nếu hệ thống yêu cầu bạn cung cấp khóa khôi phục BitLocker, thông tin sau có thể giúp bạn tìm khóa khôi phục và hiểu lý do tại sao bạn…
BitLocker là gì? BitLocker là một phương thức bảo mật và mã hóa dữ liệu, giúp bạn bảo vệ dữ liệu trên máy tính khỏi bị kẻ xấu đánh cắp…
Lần đầu tiên, một mã độc dạng này được phát hiện trên nền tảng iOS. Mới đây, công ty an ninh mạng Group-IB đã phát hiện một trojan mới mang…
Hoạt động ransomware Cactus hoạt động vào tháng 3 năm 2023 và kể từ đó chún đã thu hút nhiều công ty cho rằng đã bị xâm phạm trong các…
Gartner là công ty nghiên cứu và tư vấn về công nghệ thông tin hàng đầu thế giới được thành lập năm 1979. Công ty hiện có hơn 2000 nhà…
Giải pháp cung cấp kết nối không dây bảo mật (Secure Wifi) là gì? – Khác với giải pháp mạng không dây thông thường chỉ cung cấp kết nối không…
Máy chủ thường là mục tiêu tấn công đầu tiên của các hacker nhằm đánh cắp thông tin và gây hại cho hệ thống an ninh của doanh nghiệp. Domain Name…
– Ở trong bài viết này, chúng ta sẽ cùng tìm hiểu về DevExpress – một trong những bộ UI Control tốt nhất dành cho framework .NET. DevExpress là gì?…
Cấu hình chính sách password Okta của bạn Chính sách mật khẩu Okta dành cho mật khẩu mà người dùng cuối của bạn tạo để truy cập trang chủ Okta….
Giải pháp IAM – Workforce Identity Dưới đây là một tổng quan về quy trình tích hợp giải pháp của Okta với Active Directory (AD) của bạn. Okta tích hợp…
Tổng quan và thách thức Doanh nghiệp sử dụng các cổng thông tin để quản lý quyền truy cập vào các ứng dụng Web nhằm phục vụ khách hàng và…
Mạng tích hợp Okta (Okta Integration Network – OIN) Okta quản lý hầu hết các tích hợp ứng dụng trong đám mây, dưới dạng một dịch vụ. Okta là một…
Quản lý danh tính và quyền truy cập cho khách hàng và đối tác Trong phần này cung cấp thông tin thích hợp nhằm giúp cho việc áp dụng Okta…
Mobile-ID cung cấp dịch vụ ký số điện tử trên nền tảng đám mây hoặc độc lập. Cho phép nhân viên và người dùng có quyền ký số một cách…
Chiến lược an ninh mạng cho doanh nghiệp cần được thiết kế sao cho nó phản ánh rõ ràng chiến lược tổng thể của doanh nghiệp và đảm bảo sự…
Bài viết này sẽ là phần kết của kiến trúc sao lưu khôi phục dữ liệu chông ransomware mà Vina Aspire muốn mang đến cho bạn. Giải pháp sao lưu…
Ở phần trước, Vina Aspire đã giải thích cho bạn các khái niệm và thuật ngữ về phòng thủ vành đai. Phần tiếp theo này, chúng tôi sẽ giải đáp…
Tường lửa (Firewall) là một công cụ bảo mật cơ bản, cần thiết cho mọi Tổ chức và Doanh nghiệp. Tuy nhiên, trong bối cảnh các mối đe dọa thay…
Hệ thống phòng chống xâm nhập (Intrusion prevention system, viết tắt là IPS) là một số biện pháp an ninh mạng mà Vina Aspire cho rằng rất quan trọng. IPS…
Zero Trust là mô hình bảo mật dựa trên ý tưởng rằng doanh nghiệp không nên có tùy chọn tin cậy mặc định cho bất kỳ thứ gì bên ngoài…
Với sự phát triển nhanh đến chóng mặt của công nghệ số thời 4.0, bảo mật về an ninh mạng đang trở thành một mối lo đáng quan ngại của mỗi…
Ngành Dầu khí có đặc thù là ngành công nghiệp mang tính quốc tế cao, sử dụng nhiều công nghệ hiện đại. Có nhiều khó khăn mà nhiều doanh nghiệp…
Ngày 22/12/2023 tại Khách sạn Dầu khí, TP Vũng Tàu, đã diễn ra Hội thảo Thiết kế điện gió ngoài khơi và Giải pháp an toàn dữ liệu hạ tầng…
Covid-19 dẫn tới và thúc đẩy các mô hình làm việc từ xa hoặc kết hợp, các doanh nghiệp và cơ quan thuộc mọi quy mô và ngành công nghiệp…
Định nghĩa về SASE Biên dịch vụ truy nhập bảo mật, thường được viết tắt dưới dạng SASE, là khung bảo mật hội tụ các giải pháp mạng diện rộng…
Định nghĩa Mô hình Secure Access Service Edge (SASE) được định nghĩa bởi Gartner, là một tiêu chuẩn bảo mật, quy định việc chuyển đổi các công nghệ bảo mật và…
MỘT ĐỢT TẤN CÔNG BẰNG MÃ ĐỘC (RANSOMWARE) QUY MÔ LỚN ĐANG DIỄN RA TRÊN TOÀN THẾ GIỚI, nhắm vào đối tượng thuộc nhiều lĩnh vực khác nhau, bao gồm…
Mật khẩu chính là chìa khoá mở ra cánh cửa đưa bạn đến mọi thông tin cá nhân, từ tài khoản cá nhân đến các tổ chức quan trọng. Tuy…
– Nghị định 13/2023/NĐ-CP về bảo vệ dữ liệu cá nhân đã được ban hành Vào ngày 17/4/2023, Chính phủ đã ban hành Nghị định số 13/2023/NĐ-CP về bảo vệ…
Parallels Desktop for Mac là gì? Parallels Desktop là phần mềm chuyên hỗ trợ chạy nền tảng Windows trên máy tính MacBook được sử dụng phổ biến và rộng rãi…
Giống như các ngành kinh tế khác, năng lượng cũng đang phải đối mặt với tội phạm mạng. Vì vậy, nâng cao hệ thống phòng thủ an ninh mạng là…
Căn lều kiều cắm trại đó không phải dùng để ngủ. Căn lều đó được Tổng thống Mỹ sử dụng khi nói chuyện điện thoại hay bàn bạc các vấn…
– IAM là gì? Quản lý định danh và phân quyền truy cập (Identity and Access Management – IAM) là một thuật ngữ chung bao gồm các sản phẩm, quy…
Nghị định số 53/2022/NĐ-CP của Luật An Ninh Mạng, có hiệu lực chính thức từ 1/10/2022 khiến các doanh nghiệp băn khoăn về việc sử dụng các dịch vụ hạ…
AI tạo sinh (Generative AI) là một dạng trí tuệ nhân tạo (AI) có khả năng tạo ra nội dung và ý tưởng mới ở nhiều hình thái khác nhau…
Generative AI là gì? Generative AI hoạt động ra sao? Tại sao nói Generative AI sẽ thay đổi cục diện thị trường lao động trong tương lai gần? Hãy đồng…
Data warehouse đóng vai trò như một thành phần cốt lõi của trí tuệ kinh doanh (Business Intelligence), giúp các doanh nghiệp nâng cao hiệu suất hoạt động. Trong bài…
KHÁI NIỆM CƯỜNG QUỐC TRÊN KHÔNG GIAN MẠNG Trong thế giới thực, cường quốc là một khái niệm dùng trong quan hệquốc tế, để chỉ một quốc gia có sức…
Các quy định của GDPR có hiệu quả như thế nào đối với việc bảo vệ thông tin dữ liệu của EU? Các tổ chức hoặc doanh nghiệp có thể…
Ngày nay, chúng ta sử dụng thuật ngữ Hybrid cho nhiều lĩnh vực, phổ biến nhất có lẽ là trong ngành CNTT. Giờ đây, Hybrid đã xuất hiện trong ngành VC (video…
Kubernetes là gì? Kubernetes là một hệ thống quản lý container mã nguồn mở, dùng để triển khai, quản lý và tự động hóa các ứng dụng dưới dạng container….
Giới thiệu tổng quan Switch Switch là một thiết bị mạng được sử dụng để kết nối nhiều thiết bị trong một mạng LAN (Local Area Network). Switch hoạt động…
Địa chỉ IP (Internet Protocol Address) là một địa chỉ logic duy nhất được gán cho mỗi thiết bị, được sử dụng trong giao thức IP của lớp Internet thuộc…
Điện toán biên hoặc là Xử lý biên (edge computing) là một mô hình tính toán phân tán trong đó các tác vụ tính toán và xử lý dữ liệu…
SEO (Search Engine Optimization) là quá trình tối ưu hóa website hoặc trang web để tăng khả năng xuất hiện trên kết quả tìm kiếm của các công cụ tìm…
Các tiêu chuẩn cho hệ thống thiết bị quản lý khóa bí mật, chứng thư số và tạo chữ ký số theo mô hình ký số di động (SIM PKI)…
Tiêu chuẩn chữ ký số và dịch vụ chứng thực chữ ký số trên thiết bị di động bao gồm 3 tiêu chuẩn sau: Các tiêu chuẩn về chữ ký…
Tổng quan Mobile PKI Ngày nay, thiết bị di động (máy tính bảng, điện thoại di động, laptop…) đang phát triển rất mạnh và là một thiết bị không thể…
Sử dụng chữ ký số được xem là giải pháp tiện dụng và bảo mật nhất hiện nay để thực hiện các giao dịch ký kết, khai báo, giao dịch trên môi…
10/07/2023 – Vina Aspire xin chia sẻ Danh sách các tên miền độc hại đang đưa vào tấn công tại Việt Nam, qua báo cáo mà F1 & Vina Aspire…
– Các tác nhân đe dọa luôn thường trực đòi hỏi sự chú ý và nâng cao kiến thức từ tất cả các chuyên gia bảo mật. Kết hợp thông…
– Điểm nổi bật Xây dựng chiến lược xác thực dựa trên tầm nhìn của Mandiant, nhắm mục tiêu vào ngành, đồng nghiệp và khu vực địa lý của bạn…
Nếu muốn hại ai đó, chỉ cần chờ họ vào bệnh viện rồi hack vào hệ thống phần mềm để đổi bệnh, đổi thuốc là xong. Trong hai năm qua,…
– Mỗi ngày, các nhóm bảo mật nhận được trung bình 10.000 cảnh báo mỗi ngày – quá tải so với nguồn lực có sẵn. Ngay cả với các công…
– Môi trường CNTT được thiết kế năng động. Thông qua sự phát triển một cách tự nhiên, từ điện toán đám mây, mạng không an toàn, triển khai SaaS,…
– Tổng quan về công ty Mandiant Dịch vụ tình báo số 1 thế giới Mandiant là đơn vị cung cấp Threat Intelligence số 1 thị trường hiện nay theo…
– Backup 3-2-1 là một quy tắc thiết yếu giúp các tổ chức đảm bảo khả năng khôi phục khi có nguy cơ bị đánh cắp dữ liệu do Ransomware…
Tạp chí Which? chuyên về máy tính đã khôi phục lại được đến 22.000 tệp dữ liệu đã được xóa bỏ trong tám chiếc máy tính cũ được bán trên…
Mặc dù email không được bảo mật theo mặc định, nhưng có những phương pháp hay nhất chủ động mà các cá nhân và tổ chức có thể thực hiện…
Cùng Vina Aspire tìm hiểu về cách các trung tâm hoạt động bảo mật làm việc và tại sao nhiều tổ chức dựa vào SOC như một nguồn tài nguyên…
Giới thiệu công ty Tufin cung cấp giải pháp nhằm đơn giản hóa việc quản lý cho một số hệ thống mạng quy mô lớn và phức tạp nhất trên…
Các cuộc tấn công mạng nhằm truy cập trái phép vào tài nguyên của doanh nghiệp/tổ chức thông qua các lỗ hổng bảo mật đã biết và chưa biết luôn…
Data Diode hay còn gọi USG ( Unidirectional Security Gateways ) có cơ chế truyền dữ liệu một chiều vật lý, Data Diode có ưu điểm hơn các phương án…
Information security, cybersecurity and privacy protection — Information security management systems — Requirements AN TOÀN THÔNG TIN, AN NINH MẠNG VÀ BẢO VỆ QUYỀN RIÊNG TƯ – HỆ THỐNG QUẢN…
Giải pháp của Netskope được đưa ra trong bối cảnh ngày càng có nhiều tổ chức lo ngại về việc bảo vệ dữ liệu trong môi trường đám mây lai….
Nếu sở hữu doanh nghiệp vừa và nhỏ, các bạn có thể nghĩ rằng kiểm thử Red team không phù hợp với mình. Các bạn có thể cho rằng: “Công…
Red Team và Blue Team có tính chất khác nhau, và sử dụng các kỹ thuật khác nhau. Điều này sẽ cho bạn thấy rõ hơn về vai trò và…
Các đối tượng lừa đảo có thể gọi video để giả làm người thân vay tiền, giả làm con cái đang du học nước ngoài gọi điện cho bố mẹ…
Data Loss Prevention là gì? Data Loss Prevention – Giải pháp DLP, hay giải pháp phòng chống thất thoát dữ liệu là bộ giải pháp được kết hợp giữa Công cụ Phần…
Learn how IDEA StatiCa License works, how it differs from the old licensing system, and how it can help you to work more efficiently. The new licensing system is online…
Dear Vina Aspire, Hiện tại bên mình đang có một số nhu cầu như: 1. Nâng cấp Winser Server từ 2k3 lên ít nhất 2k16. 2. Mua Server mới (2…
Chuyển đổi số đang thay đổi hoạt động sản xuất kinh doanh của mọi tổ chức, thông qua các công nghệ mới giúp mở ra lợi thế cạnh tranh, mang…
An ninh mạng là sự bảo đảm hoạt động trên không gian mạng không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và…
Nhóm kỹ sư Việt Nam khai thác lỗ hổng trong các sản phẩm IoT và giành giải thưởng 82.500 USD tại cuộc thi bảo mật hàng đầu thế giới. Trên…
Trong dịp giáng sinh vừa qua, một công ty điện lực đã bị ảnh hưởng nặng nề do tấn công không gian mạng làm mất điện trên toàn khu vực…
Chính phủ Ukraine và một công ty mạng lớn cho rằng hacker Nga đã thử tấn công hạ tầng năng lượng của nước này vào tuần trước nhưng thất bại….
Theo thống kê của trang Datareportal, số lượng người dùng Internet hiện nay đã đạt trên 4 tỉ người. Và con số này vẫn đang tăng lên với một tốc…
Sandbox – một công nghệ giúp bảo vệ máy tính tránh được các nguy cơ bị malware thâm nhập. Hãy cùng Vina Aspire tìm hiểu những thông tin cũng như…
Một tin tặc người Ukraine đang phải đối mặt với án phạt nặng vì phát triển loại mã độc nguy hiểm có chức năng lấy cắp thông tin và lây…
Trên WhiteHat đã đăng bài viết Nguy cơ hack cơ sở hạ tầng nhìn từ Ukraine của tác giả Phan Châu. Bài viết xoay quanh những vụ hack lưới điện…
Trở thành nạn nhân của vụ tấn công mạng đình đám vừa qua, mạng lưới đường ống dẫn dầu hàng đầu nước Mỹ Colonial Pipeline đã trở thành “người nổi…
Các nền tảng tin nhắn như Telegram đang cung cấp cơ hội cho tin tặc lưu trữ, phân phối và thực thi đa dạng các chức năng, để đánh cắp…
Bạn vô tình tải các file chứa các loại mã độc về máy tính và những Ransomware này đang yêu cầu bạn phải trả tiền để chuộc lại dữ liệu…
COO (Chief Operating Officer) là gì? COO (Chief Operating Officer) là thuật ngữ dùng để chỉ chức vụ giám đốc tác nghiệp (giám đốc điều hành) trong các công ty,…
Khi mà tổ chức của bạn luôn cố gắng tuân thủ và đầu tư vào các giải pháp để đảm bảo các nguy cơ về an ninh mạng, thì đâu…
Khi thực hiện ký số thành công, các đơn vị sẽ thấy dấu tích xanh hiển thị, thông báo tính hợp lệ của chứng thư. Tuy nhiên, trong quá trình…
Dầu khí là một trong những ngành có động lực to lớn trong sự phát triển toàn cầu. Các doanh nghiệp (DN) dầu khí cũng là mục tiêu lớn trong…
Kính gửi: Các cơ quan, tổ chức, doanh nghiệp Thực hiện kế hoạch hoạt động năm 2022, Hiệp hội An toàn thông tin Việt Nam (VNISA) tổ chức khảo sát…
Hệ thống mạng của Doanh nghiệp được thiết lập phân tách thành 02 mạng riêng, mạng sử dụng cho điều khiển hệ thống điện (mạng OT) và mạng phục vụ…
Hiệp hội Tự động hóa Quốc tế (ISA) và Liên minh An ninh Mạng Toàn cầu ISA (ISAGCA) đã phát hành sách trắng cung cấp tổng quan về tiêu chuẩn…
Thủ tướng Chính phủ yêu cầu trong thời gian tới, các cơ quan, tổ chức, doanh nghiệp nhà nước cần triển khai các giải pháp bảo đảm an toàn, an…
Dưới đây là 10 thực tiễn an ninh mạng mà bạn và doanh nghiệp cần phải quan tâm để đảm bảo môi trường an toàn trong năm 2022. 1. Ưu…
Nghị định 53 của Chính phủ quy định chi tiết một số điều của Luật An ninh mạng vừa được Chính phủ ban hành có hiệu lực thi hành từ…
Khoảng từ đầu tháng 08/2022, trong quá trình thực hiện giám sát an ninh mạng và xử lý sự cố, Trung tâm vận hành bảo mật GTSC SOC phát hiện…
Tiêu chuẩn IEC 62443 đã liên kết mọi thứ để giúp con người dễ dàng tiếp cận và có cái nhìn tổng quát dành cho hệ thống của mình. Cách…
Những đặc điểm làm cho tiêu chuẩn IEC 62443 trở nên bắt buộc trong mạng doanh nghiệp. 1. Bảo mật toàn diện các hệ thống điều khiển và tự động…
Vì sao tiêu chuẩn IEC 62443 lại được khuyến cáo áp dụng cho các mạng doanh nghiệp trong da dạng ngành nghề? Theo Trung tâm Giám sát an toàn không…
Nếu là người theo dõi các tin tức công nghệ, ít nhất một lần bạn sẽ bắt gặp cụm từ “API”, ví dụ như “Instagram khóa API khiến các ứng…
API là gì? API là từ viết tắt của Application Programming Interface hay “giao diện” lập trình ứng dụng. Là cách thức giao tiếp giữa các ứng dụng với nhau…
Bị đòi nợ tín dụng dù không vay, Minh Huy biết thông tin cá nhân của mình đã bị đánh cắp, nhưng không xác định được là từ nguồn nào….
Số ít biết rằng, bất kỳ thông tin được người dùng đăng tải lên mạng xã hội đều có thể trở thành miếng mồi ngon cho kẻ gian trục lợi….
SD WAN là gì? SD WAN (từ viết tắt của software-defined Wide Area Network) là một kiến trúc mạng ảo cho phép doanh nghiệp nâng cao hiệu quả của các…
Kính gửi Quý Khách hàng, Vina Aspire xin thông báo về việc Thay đổi Cấu trúc sản phẩm V-Ray của hãng Chaos trong thời gian tới. Thay đổi gói sản…
Manage Engine Patch Manager Plus là phần mềm cung cấp giải pháp quản lý bản vá lỗi của hệ thống Windows, Linux, Mac OS, cùng với hỗ trợ cập nhật…