-
Chữ ký số HSM là gì? Tất tần tật những điều cần biết về chữ ký số HSM
Sử dụng chữ ký số được xem là giải pháp tiện dụng và bảo mật nhất hiện nay để thực hiện các giao dịch ký kết, khai báo, giao dịch trên môi…
-
Báo cáo nhiều tên miền độc hại mạo danh eTax Mobile Việt Nam
10/07/2023 – Vina Aspire xin chia sẻ Danh sách các tên miền độc hại đang đưa vào tấn công tại Việt Nam, qua báo cáo mà F1 & Vina Aspire…
-
Mandiant Threat Intelligence – Thông tin tình báo về mối đe doạ
– Các tác nhân đe dọa luôn thường trực đòi hỏi sự chú ý và nâng cao kiến thức từ tất cả các chuyên gia bảo mật. Kết hợp thông…
-
Mandiant Security Validation – Hiểu rõ trạng thái bảo mật của doanh nghiệp nhằm chống lại các đối thủ ngày nay
– Điểm nổi bật Xây dựng chiến lược xác thực dựa trên tầm nhìn của Mandiant, nhắm mục tiêu vào ngành, đồng nghiệp và khu vực địa lý của bạn…
-
Làm thế nào để giết một người và cả nền kinh tế
Nếu muốn hại ai đó, chỉ cần chờ họ vào bệnh viện rồi hack vào hệ thống phần mềm để đổi bệnh, đổi thuốc là xong. Trong hai năm qua,…
-
Mandiant Managed Defense – Quản lý phòng thủ
– Mỗi ngày, các nhóm bảo mật nhận được trung bình 10.000 cảnh báo mỗi ngày – quá tải so với nguồn lực có sẵn. Ngay cả với các công…
-
Mandiant Attack Surface Management – Quản lý bề mặt tấn công
– Môi trường CNTT được thiết kế năng động. Thông qua sự phát triển một cách tự nhiên, từ điện toán đám mây, mạng không an toàn, triển khai SaaS,…
-
Mandiant Advantage Platform – Nền tảng tân tiến của Mandiant
– Tổng quan về công ty Mandiant Dịch vụ tình báo số 1 thế giới Mandiant là đơn vị cung cấp Threat Intelligence số 1 thị trường hiện nay theo…
-
Backup 3-2-1 – Quy tắc Backup an toàn cho doanh nghiệp
– Backup 3-2-1 là một quy tắc thiết yếu giúp các tổ chức đảm bảo khả năng khôi phục khi có nguy cơ bị đánh cắp dữ liệu do Ransomware…
-
Phá hủy ổ đĩa cứng máy tính cũ để tránh bị đánh cắp thông tin
Tạp chí Which? chuyên về máy tính đã khôi phục lại được đến 22.000 tệp dữ liệu đã được xóa bỏ trong tám chiếc máy tính cũ được bán trên…
-
Các giải pháp để bảo mật email
Mặc dù email không được bảo mật theo mặc định, nhưng có những phương pháp hay nhất chủ động mà các cá nhân và tổ chức có thể thực hiện…
-
Trung tâm điều hành an ninh – Security Operations Center (SOC) là gì?
Cùng Vina Aspire tìm hiểu về cách các trung tâm hoạt động bảo mật làm việc và tại sao nhiều tổ chức dựa vào SOC như một nguồn tài nguyên…
-
Tufin – Phần mềm quản lý tường lửa và chính sách bảo mật mạng
Giới thiệu công ty Tufin cung cấp giải pháp nhằm đơn giản hóa việc quản lý cho một số hệ thống mạng quy mô lớn và phức tạp nhất trên…
-
PenTest là gì? Tại sao cần kiểm tra thử xâm nhập?
Các cuộc tấn công mạng nhằm truy cập trái phép vào tài nguyên của doanh nghiệp/tổ chức thông qua các lỗ hổng bảo mật đã biết và chưa biết luôn…
-
Owl Perimeter Defense Solution – Giải pháp tường lửa một chiều (Data Diode)
Data Diode hay còn gọi USG ( Unidirectional Security Gateways ) có cơ chế truyền dữ liệu một chiều vật lý, Data Diode có ưu điểm hơn các phương án…
-
Tiêu chuẩn Quốc tế ISO 27001 – Các yêu cầu
Information security, cybersecurity and privacy protection — Information security management systems — Requirements AN TOÀN THÔNG TIN, AN NINH MẠNG VÀ BẢO VỆ QUYỀN RIÊNG TƯ – HỆ THỐNG QUẢN…
-
Các câu hỏi thường gặp về Giải pháp của Netskope
Giải pháp của Netskope được đưa ra trong bối cảnh ngày càng có nhiều tổ chức lo ngại về việc bảo vệ dữ liệu trong môi trường đám mây lai….
-
Những ai cần sử dụng kiểm thử Red team?
Nếu sở hữu doanh nghiệp vừa và nhỏ, các bạn có thể nghĩ rằng kiểm thử Red team không phù hợp với mình. Các bạn có thể cho rằng: “Công…
-
Red Team & Blue Team là gì?
Red Team và Blue Team có tính chất khác nhau, và sử dụng các kỹ thuật khác nhau. Điều này sẽ cho bạn thấy rõ hơn về vai trò và…
-
Cảnh báo hình thức lừa đảo bằng Deepfake để giả giọng, mặt người thân
Các đối tượng lừa đảo có thể gọi video để giả làm người thân vay tiền, giả làm con cái đang du học nước ngoài gọi điện cho bố mẹ…
