Yếu tố của một hệ thống quản lý sự cố hiệu quả?

Một hệ thống quản lý sự cố hiệu quả có thể giúp Doanh nghiệp quản lý rủi ro và tối đa hóa giá trị của các thiết bị an ninh hiện tại cần phải đảm bảo các yếu tố sau: + Củng cố đầu vào đồng nhất + Xác định sự cố + Ưu tiên các sự cố dựa trên những tác động của nó đến hoạt ...

Tác giả: Tạ Quốc Bảo viết 15:36 ngày 18/09/2018

5 Nguyên tắc bảo mật ứng dụng website

Trong thời đại công nghệ số ngày nay các tội phạm mạng lợi dụng những sự phát triển mạnh mẽ của các thiết bị, ứng dụng công nghệ thông tin để tấn công chiếm đoạt tài khoản cá nhân, thông tin doanh nghiệp, thông tin mật của các tổ chức chính phủ…Vai trò của bảo mật thông tin ...

Tác giả: Tạ Quốc Bảo viết 15:36 ngày 18/09/2018

10 Thách thức mà tổ chức phải đối mặt trong quá trình Ứng cứu sự cố

Để chuẩn bị một bản kế hoạch ứng cứu sự cố hoàn chỉnh , tổ chức phải xem xét những nguy cơ an ninh, các vấn đề và khó khăn có thể đối mặt trong suốt quá trình triển khai. Dưới đây là “Top 10 thách thức có thể xảy ra trong quá trình ứng cứu sự cố mà tổ chức của bạn có thể đối ...

Tác giả: Hoàng Hải Đăng viết 15:36 ngày 18/09/2018

Lỗi mã QR trong hệ điều hành Apple IOS 11 có thể dẫn bạn vào những trang Web độc hại

Mới đây, một lỗ hổng mới đã được tiết lộ trong Ứng dụng máy ảnh iOS có thể bị khai thác để chuyển hướng người dùng đến một trang web độc hại mà họ không hề biết. Lỗ hổng nảy nằm trong bộ đọc mã độc IOS, ảnh hưởng đến hệ điều hành di dộng IOS 11 mới nhất của Apple dành cho thiết bị ...

Tác giả: Hoàng Hải Đăng viết 15:36 ngày 18/09/2018

Lỗ hổng trong Windows Assistance cho phép Hacker ăn cắp dữ liệu từ xa

Bạn luôn được cảnh báo rằng “không nên chia sẻ quyền truy cập máy tính từ xa với những người không đáng tin cậy vì bất kỳ một lý do nào đó bởi lẽ đây là một lời khuyên về bảo mật của Microsoft. Tuy nhiên lợi dụng điểm yếu này, một lỗ hổng quan trọng đã được phát hiện trong tính ...

Tác giả: Hoàng Hải Đăng viết 15:35 ngày 18/09/2018

Những lưu ý trong bảo mật ứng dụng web

Để đảm bảo tính bảo mật của các ứng dụng web, tiêu chuẩn OWASP đã được xây dựng nhằm giảm thiểu các rủi ro liên quan đến ứng dụng Web và phần mềm. Tiêu chuẩn OWASP bao gồm các chiến lược, chính sách và hướng dẫn nhằm quản lý rủi ro từ tính mở của các ứng dụng Web. Một ứng dụng trước ...

Tác giả: Bùi Văn Nam viết 15:35 ngày 18/09/2018

Thảo luận cùng Giám đốc An ninh mạng Facebook về bảo mật thông tin tại Việt Nam

Hôm nay, ngày 29/3/2018, hội thảo “Kinh tế số và Chính sách an ninh mạng Việt Nam” đã được Hội Truyền thông số Việt Nam kết hợp với Phòng Thương mại Hoa Kỳ tổ chức tại Khách sạn Melia ,44B Lý Thường Kiệt, Hà Nội. Hội thảo là dịp để các đơn vị, Bộ ban ngành và đặc biệt ...

Tác giả: Tạ Quốc Bảo viết 15:35 ngày 18/09/2018

Những lưu ý trong đánh giá an ninh cho Ứng dụng Web

Đánh giá an ninh cho ứng dụng web là việc làm cần thiết nhằm đảm bảo ứng dụng Web được bảo mật trước khi công bố chính thức trên internet, đồng thời giúp người quản trị hiểu rõ hơn về cơ chế xác thực, phân quyền, các lỗ hổng, cũng như chính sách bảo mật cho ứng dụng web. Dưới đây ...

Tác giả: Trần Trung Dũng viết 15:34 ngày 18/09/2018

7 Lời khuyên giúp xây dựng kế hoạch IR hiệu quả tức thì

Để giảm thiểu thiệt hại phát sinh cũng như chi phí và thời gian phục hồi hệ thống, điều quan trọng nhất tổ chức phải có kế hoạch ứng cứu sự cố tại chỗ. Tham khảo 7 lời khuyên trong xây dựng kế hoạch IR của SecurityBox để cải thiện sự hiệu quả trong kế hoạch ứng cứu sự cố cho tổ ...

Tác giả: Vũ Văn Thanh viết 15:34 ngày 18/09/2018

Cách bảo vệ tài khoản khi dùng ứng dụng Web

Hàng ngàn ứng dụng Web ngày nay đã ra đời phục vụ mọi hoạt động sống của con người. Với sự tiện lợi mà vô vàn các ứng dụng Web đang mang lại cho người dùng, mọi hoạt động giao dịch giờ đây trở lên rất thuận tiện và dễ dàng. Vậy làm thế nào để có thể bảo vệ tài khoản cá nhân của mình ...

Tác giả: Tạ Quốc Bảo viết 15:34 ngày 18/09/2018

GIẢI MÃ VIRUSS MÃ HÓA DỮ LIỆU ĐỔI TÊN FILE THÀNH .CRAB

Viruss mã hóa dữ liệu đổi tên file thành .CRAB đột ngột bùng phát tháng 3/2018 theo phản ánh của người dùng. Qua kiểm tra phân tích ban đầu thì đây là một biến thể của virus mã hóa dữ liệu đòi tiền chuộc. Nó vẫn yêu cầu khách hàng trả một khoản tiền để mua key giải mã dữ liệu. ...

Tác giả: Bùi Văn Nam viết 15:33 ngày 18/09/2018

Sự phát triển của phản ứng sự cố và xây dựng kế hoạch phản ứng sự cố hiệu quả

Ứng cứu sự cố (Incident Response) là quá trình ngăn chặn, điều tra nguyên nhân, khôi phục hệ thống nhằm giảm thiểu các mối đe dọa liên quan tới vấn đề an ninh mạng Đối phó kịp thời với sự cố một cách nhanh chóng giúp tổ chức giảm thiểu sự thiệt hại, hạn chế các lỗ hổng, ngăn chặn ...

Tác giả: Trịnh Tiến Mạnh viết 15:33 ngày 18/09/2018

Lỗi trong phần mềm μTorrent phổ biến, cho phép Hacker kiểm soát máy tính của bạn từ xa

Chắc hẳn người dùng nhiều về công nghệ sẽ biết đến phần mềm μTorrent phổ biến nhất trên thế giới. Nếu bạn dang cài đặt phần mềm này thì bạn hãy nhanh chóng tải phiên bản mới nhất cho Windows. Nhà nghiên cứu bảo mật của Google tại Project Zero đã phát hiện ra một lỗ hổng nghiêm ...

Tác giả: Trịnh Tiến Mạnh viết 15:33 ngày 18/09/2018

Update Samba ngay để vô hiệu hóa tính năng thay đổi Mật khẩu từ tấn công từ chối dịch vụ DoS

Các nhà bảo trì Samba vừa cho ra mắt phiên bản mới có thể vá hai lỗ hổng quan trọng cho phép những kẻ tấn công từ xa không có đặc quyền khởi chạy tấn công DoS đối với các máy chủ và thay đổi mật khẩu của bất kỳ người dùng nào, kể cả các quản trị viên. Bạn có biết 3/4 số vụ ...

Tác giả: Vũ Văn Thanh viết 15:33 ngày 18/09/2018

Tại sao cần phải quản lý an ninh mạng trong mỗi doanh nghiệp

Với hệ thống mở ngày nay của các thiệt bị số, việc liên lạc và trao đổi thông diễn ra một cách thường xuyên và liên tục. Vai trò của an toàn thông tin trong Doanh nghiệp hết sức quan trọng, nó có khả năng quyết định đến nguy cơ sống còn trong mỗi Doanh nghiệp. Các nhà quản lý và giám ...

Tác giả: Tạ Quốc Bảo viết 15:32 ngày 18/09/2018

5 Bước thiết kế một bản kế hoạch Ứng cứu sự cố hoàn chỉnh

Ước tính các thiệt hại bắt nguồn từ tội phạm mạng trên toàn cầu sẽ vượt quá 6 nghìn tỷ đô / năm vào năm 2021. Cho dù tổ chức của bạn có đầu tư hệ thống phòng thủ tiên tiến đến mấy cũng không thể tránh khỏi nguy cơ bị hacker tấn công. Tuy nhiên, một bản kế hoạch Ứng cứu sự cố hoàn ...

Tác giả: Hoàng Hải Đăng viết 15:32 ngày 18/09/2018

Phát hiện lỗ hổng CredSSP RDP trong các phiên bản của Windows

Một lỗ hổng quan trọng đã được phát hiện trong giao thức CredSSP của Credential Security Provider (CredSSP) ảnh hưởng đến tất cả các phiên bản của Windows hiện nay. Lỗ hổng này cho phép hacker có thể khai thác RDP và WinRM để ăn cắp dữ liệu người dùng và chèn mã độc hại. Giao ...

Tác giả: Trịnh Tiến Mạnh viết 15:32 ngày 18/09/2018

Kỹ thuật tấn công mạng LTE mới giúp Hacker đọc trộm tin nhắn, vị trí, cảnh báo giả

Các chuyên bảo mật đã phát hiện ra một loạt các lỗ hổng nghiêm trọng trong giao thức 4G LTE có thể bị khai thác để theo dõi các cuộc gọi điện thoại, tin nhắn văn bản, theo dõi địa điểm, thiết bị ngoại tuyến và thậm chí giả mạo những cảnh báo khẩn cấp. Một nghiên cứu gần đây của ...

Tác giả: Tạ Quốc Bảo viết 15:31 ngày 18/09/2018

Top 10 Lỗ hổng trong Ứng dụng Web thường gặp nhất

“90% lỗ hổng bảo mật bắt nguồn từ ứng dụng web, 90% nhà quản trị chưa có cái nhìn tổng quan về bảo mật WebApp”. Đây là lý do dẫn tới số lượng các cuộc tấn công trên mạng ngày càng nhiều. Cùng đọc bài viết “ Top 10 Lỗ hổng trong Ứng dụng Web thường gặp nhất” ...

Tác giả: Trịnh Tiến Mạnh viết 15:31 ngày 18/09/2018

Mẹo kiểm tra tài khoản của bạn có từng bị Hacker đánh cắp?

Để kiểm tra xem tài khoản của bạn từng đã và đang bị kẻ xấu tấn công đánh cắp hay không hãy kiểm tra bằng trang web với cái tên khá đặc biệt Have I Been Pwned. Have I Been Pwned cho phép bạn kiểm tra tài khoản của nhiều dịch vụ thường dùng có nguy cơ bị tấn công và đánh cắp hay không. ...

Tác giả: Bùi Văn Nam viết 15:31 ngày 18/09/2018