
Yếu tố của một hệ thống quản lý sự cố hiệu quả?
Một hệ thống quản lý sự cố hiệu quả có thể giúp Doanh nghiệp quản lý rủi ro và tối đa hóa giá trị của các thiết bị an ninh hiện tại cần phải đảm bảo các yếu tố sau: + Củng cố đầu vào đồng nhất + Xác định sự cố + Ưu tiên các sự cố dựa trên những tác động của nó đến hoạt ...

5 Nguyên tắc bảo mật ứng dụng website
Trong thời đại công nghệ số ngày nay các tội phạm mạng lợi dụng những sự phát triển mạnh mẽ của các thiết bị, ứng dụng công nghệ thông tin để tấn công chiếm đoạt tài khoản cá nhân, thông tin doanh nghiệp, thông tin mật của các tổ chức chính phủ…Vai trò của bảo mật thông tin ...

10 Thách thức mà tổ chức phải đối mặt trong quá trình Ứng cứu sự cố
Để chuẩn bị một bản kế hoạch ứng cứu sự cố hoàn chỉnh , tổ chức phải xem xét những nguy cơ an ninh, các vấn đề và khó khăn có thể đối mặt trong suốt quá trình triển khai. Dưới đây là “Top 10 thách thức có thể xảy ra trong quá trình ứng cứu sự cố mà tổ chức của bạn có thể đối ...

Lỗi mã QR trong hệ điều hành Apple IOS 11 có thể dẫn bạn vào những trang Web độc hại
Mới đây, một lỗ hổng mới đã được tiết lộ trong Ứng dụng máy ảnh iOS có thể bị khai thác để chuyển hướng người dùng đến một trang web độc hại mà họ không hề biết. Lỗ hổng nảy nằm trong bộ đọc mã độc IOS, ảnh hưởng đến hệ điều hành di dộng IOS 11 mới nhất của Apple dành cho thiết bị ...

Lỗ hổng trong Windows Assistance cho phép Hacker ăn cắp dữ liệu từ xa
Bạn luôn được cảnh báo rằng “không nên chia sẻ quyền truy cập máy tính từ xa với những người không đáng tin cậy vì bất kỳ một lý do nào đó bởi lẽ đây là một lời khuyên về bảo mật của Microsoft. Tuy nhiên lợi dụng điểm yếu này, một lỗ hổng quan trọng đã được phát hiện trong tính ...

Những lưu ý trong bảo mật ứng dụng web
Để đảm bảo tính bảo mật của các ứng dụng web, tiêu chuẩn OWASP đã được xây dựng nhằm giảm thiểu các rủi ro liên quan đến ứng dụng Web và phần mềm. Tiêu chuẩn OWASP bao gồm các chiến lược, chính sách và hướng dẫn nhằm quản lý rủi ro từ tính mở của các ứng dụng Web. Một ứng dụng trước ...

Thảo luận cùng Giám đốc An ninh mạng Facebook về bảo mật thông tin tại Việt Nam
Hôm nay, ngày 29/3/2018, hội thảo “Kinh tế số và Chính sách an ninh mạng Việt Nam” đã được Hội Truyền thông số Việt Nam kết hợp với Phòng Thương mại Hoa Kỳ tổ chức tại Khách sạn Melia ,44B Lý Thường Kiệt, Hà Nội. Hội thảo là dịp để các đơn vị, Bộ ban ngành và đặc biệt ...

Những lưu ý trong đánh giá an ninh cho Ứng dụng Web
Đánh giá an ninh cho ứng dụng web là việc làm cần thiết nhằm đảm bảo ứng dụng Web được bảo mật trước khi công bố chính thức trên internet, đồng thời giúp người quản trị hiểu rõ hơn về cơ chế xác thực, phân quyền, các lỗ hổng, cũng như chính sách bảo mật cho ứng dụng web. Dưới đây ...

7 Lời khuyên giúp xây dựng kế hoạch IR hiệu quả tức thì
Để giảm thiểu thiệt hại phát sinh cũng như chi phí và thời gian phục hồi hệ thống, điều quan trọng nhất tổ chức phải có kế hoạch ứng cứu sự cố tại chỗ. Tham khảo 7 lời khuyên trong xây dựng kế hoạch IR của SecurityBox để cải thiện sự hiệu quả trong kế hoạch ứng cứu sự cố cho tổ ...

Cách bảo vệ tài khoản khi dùng ứng dụng Web
Hàng ngàn ứng dụng Web ngày nay đã ra đời phục vụ mọi hoạt động sống của con người. Với sự tiện lợi mà vô vàn các ứng dụng Web đang mang lại cho người dùng, mọi hoạt động giao dịch giờ đây trở lên rất thuận tiện và dễ dàng. Vậy làm thế nào để có thể bảo vệ tài khoản cá nhân của mình ...

GIẢI MÃ VIRUSS MÃ HÓA DỮ LIỆU ĐỔI TÊN FILE THÀNH .CRAB
Viruss mã hóa dữ liệu đổi tên file thành .CRAB đột ngột bùng phát tháng 3/2018 theo phản ánh của người dùng. Qua kiểm tra phân tích ban đầu thì đây là một biến thể của virus mã hóa dữ liệu đòi tiền chuộc. Nó vẫn yêu cầu khách hàng trả một khoản tiền để mua key giải mã dữ liệu. ...

Sự phát triển của phản ứng sự cố và xây dựng kế hoạch phản ứng sự cố hiệu quả
Ứng cứu sự cố (Incident Response) là quá trình ngăn chặn, điều tra nguyên nhân, khôi phục hệ thống nhằm giảm thiểu các mối đe dọa liên quan tới vấn đề an ninh mạng Đối phó kịp thời với sự cố một cách nhanh chóng giúp tổ chức giảm thiểu sự thiệt hại, hạn chế các lỗ hổng, ngăn chặn ...

Lỗi trong phần mềm μTorrent phổ biến, cho phép Hacker kiểm soát máy tính của bạn từ xa
Chắc hẳn người dùng nhiều về công nghệ sẽ biết đến phần mềm μTorrent phổ biến nhất trên thế giới. Nếu bạn dang cài đặt phần mềm này thì bạn hãy nhanh chóng tải phiên bản mới nhất cho Windows. Nhà nghiên cứu bảo mật của Google tại Project Zero đã phát hiện ra một lỗ hổng nghiêm ...

Update Samba ngay để vô hiệu hóa tính năng thay đổi Mật khẩu từ tấn công từ chối dịch vụ DoS
Các nhà bảo trì Samba vừa cho ra mắt phiên bản mới có thể vá hai lỗ hổng quan trọng cho phép những kẻ tấn công từ xa không có đặc quyền khởi chạy tấn công DoS đối với các máy chủ và thay đổi mật khẩu của bất kỳ người dùng nào, kể cả các quản trị viên. Bạn có biết 3/4 số vụ ...

Tại sao cần phải quản lý an ninh mạng trong mỗi doanh nghiệp
Với hệ thống mở ngày nay của các thiệt bị số, việc liên lạc và trao đổi thông diễn ra một cách thường xuyên và liên tục. Vai trò của an toàn thông tin trong Doanh nghiệp hết sức quan trọng, nó có khả năng quyết định đến nguy cơ sống còn trong mỗi Doanh nghiệp. Các nhà quản lý và giám ...

5 Bước thiết kế một bản kế hoạch Ứng cứu sự cố hoàn chỉnh
Ước tính các thiệt hại bắt nguồn từ tội phạm mạng trên toàn cầu sẽ vượt quá 6 nghìn tỷ đô / năm vào năm 2021. Cho dù tổ chức của bạn có đầu tư hệ thống phòng thủ tiên tiến đến mấy cũng không thể tránh khỏi nguy cơ bị hacker tấn công. Tuy nhiên, một bản kế hoạch Ứng cứu sự cố hoàn ...

Phát hiện lỗ hổng CredSSP RDP trong các phiên bản của Windows
Một lỗ hổng quan trọng đã được phát hiện trong giao thức CredSSP của Credential Security Provider (CredSSP) ảnh hưởng đến tất cả các phiên bản của Windows hiện nay. Lỗ hổng này cho phép hacker có thể khai thác RDP và WinRM để ăn cắp dữ liệu người dùng và chèn mã độc hại. Giao ...

Kỹ thuật tấn công mạng LTE mới giúp Hacker đọc trộm tin nhắn, vị trí, cảnh báo giả
Các chuyên bảo mật đã phát hiện ra một loạt các lỗ hổng nghiêm trọng trong giao thức 4G LTE có thể bị khai thác để theo dõi các cuộc gọi điện thoại, tin nhắn văn bản, theo dõi địa điểm, thiết bị ngoại tuyến và thậm chí giả mạo những cảnh báo khẩn cấp. Một nghiên cứu gần đây của ...

Top 10 Lỗ hổng trong Ứng dụng Web thường gặp nhất
“90% lỗ hổng bảo mật bắt nguồn từ ứng dụng web, 90% nhà quản trị chưa có cái nhìn tổng quan về bảo mật WebApp”. Đây là lý do dẫn tới số lượng các cuộc tấn công trên mạng ngày càng nhiều. Cùng đọc bài viết “ Top 10 Lỗ hổng trong Ứng dụng Web thường gặp nhất” ...

Mẹo kiểm tra tài khoản của bạn có từng bị Hacker đánh cắp?
Để kiểm tra xem tài khoản của bạn từng đã và đang bị kẻ xấu tấn công đánh cắp hay không hãy kiểm tra bằng trang web với cái tên khá đặc biệt Have I Been Pwned. Have I Been Pwned cho phép bạn kiểm tra tài khoản của nhiều dịch vụ thường dùng có nguy cơ bị tấn công và đánh cắp hay không. ...