
Giải pháp an ninh mạng TỔNG THỂ cho Tổ Chức Chính Phủ
Cách mạng 4.0 mở ra một kỷ nguyên mới về việc ứng dụng CNTT vào các thủ tục hành chính, giao dịch online, dịch vụ công. Lợi dụng điều này, tin tặc đã tấn công ăn cắp thông tin của các tổ chức chính phủ. Để đảm bảo ATTT, SecurityBox cung cấp giải pháp an ninh mạng Toàn Diện cho các ...

5 sự thật về bảo mật máy tính gây ngạc nhiên cho hầu hết mọi người
5 vấn đề về bảo mật máy tính dưới đây là nguyên nhân đằng sau rất nhiều nguy cơ máy tính bị tấn công và khai thác. Hiểu sâu về những vấn đề này sẽ giúp bạn giảm các nguy cơ bị tấn công. Mọi công ty đều bị tấn công Lần đầu trên thế giới nhận được báo cáo về vụ vi phạm ...

Nguyên nhân và Mô hình tấn công Mạng
Bạn đang tò mò, muốn tìm hiểu về các mô hình tấn công mạng ? Vậy thì đúng rồi, hình thức tấn công trên mạng hiện nay diễn ra rất phổ biến và khó lường. Chính vì thế, để có những giải pháp phòng tránh, chúng ta cần hiểu về một số mô hình tấn công trên mạng nhé! 1.NGUYÊN NHÂN TẤN CÔNG MẠNG ...

Giải pháp an ninh mạng TỔNG THỂ ngành Ngân hàng
Trong bối cảnh cách mạng công nghiệp 4.0, với sự bùng nổ của công nghệ như Big Data, Cloud Services, Trí tuệ nhân tạo, Kết nối vạn vật thông qua internet…, các tổ chức và doanh nghiệp phải đối mặt với rất nhiều rủi ro và hiểm họa về mất an toàn thông tin. Đối với ngành Ngân ...

Dịch vụ Pentest Hệ Thống TỔNG THỂ | SecurityBox
SecurityBox là đơn vị hàng đầu chuyên Dịch vụ Pentest Tổng Thể cho toàn bộ hệ thống website, ứng dụng, thiết bị, hạ tầng mạng. Quý khách cần kiểm tra bảo mật (Penetration testing) hãy Truy Cập Ngay website securitybox.vn để được tư vấn. Dịch vụ Pentest tổng thể (Penetration Testing Audit ...

Bảo mật thông tin, thách thức lớn cho ngành Ngân Hàng
Ngày nay với sự bùng nổ của công nghệ số và thời đại sử dụng thiết bị IoT ngày một phổ biến thì mọi giao dịch, trao đổi của con người đều được số hóa. Vấn đề bảo mật thông tin đang trở thành vấn đề nóng đặc biệt đối với hệ thống ngân hàng bởi hệ thống ngân hàng đang từng giây phải đối mặt với rủi ...

CẢNH BÁO: Cập nhật ngay phần mềm mới cho Smartphone và PC nếu không muốn bị tấn công
Hacker có thể lợi dụng lổ hổng bảo mật tưởng chừng như đã cũ này để tấn công tất cả các smartphone và máy tính nào sử dụng chip Intel, AMD và ARM Holdings nhằm cướp đoạt thông tin và chiếm quyền điều khiển. Cả hai lỗ hổng nghiêm trọng này có tên Meltdown và Spectre đều được nhóm Google ...

Tại sao Phishing đáng sợ hơn Rò rỉ dữ liệu?
Hầu hết danh tính của chúng ta trên mạng đều được kiểm soát bởi Google, chính vì thế theo một nghiên cứu mới đây của Google và UC Berkeley đã kiểm tra, phát hiện ra rằng: Số tài khoản bị xâm nhập là do tấn công Phishing gây ra chứ không phải rò rỉ dữ liệu . Phát hiện nghiên cứu này được ...

Lỗ hổng trong hàng trăm dịch vụ theo dõi vị trí GPS có thể bị Hacker lợi dụng
Các nhà nghiên cứu bảo mật đã phát hiện ra rất nhiều lỗ hổng trong hàng trăm dịch vụ GPS để lộ ra toàn bộ dữ liệu nhạy cảm trên hàng triệu thiết bị theo dõi vị trí trực tuyến do các dịch vụ GPS dễ bị kẻ tấn công lợi dụng khai thác. Hàng loạt các lỗ hổng này được phát hiện bởi hai nhà ...

Dịch vụ đánh giá, rà soát lỗ hổng Website – SecurityBox
Bạn đang lo lắng các thông tin, dữ liệu bí mật của công ty bị đánh cắp? Bạn lo sợ trước các nguy cơ tấn công mạng? Bạn muốn rà quét, đánh giá, bảo mật Website? Dịch vụ rà quét, đánh giá lỗ hổng Website của SecurityBox sẽ tư vấn các chiến lược và giải pháp đánh giá an ninh cho Website toàn diện, ...

Sự khác nhau giữa Social Engineering và Phishing
Sự khác nhau giữa Social Engineering và Phishing là việc sử dụng máy tính. Social Engineering được định nghĩa là việc truy cập trái phép hoặc có được những thông tin bí mật bằng cách khai thác yếu tố cảm xúc con người (sự đáng tin, sự ngây thơ). Trong khi đó Phishing là sự lừa đảo liên quan ...

Hacker có thể dùng cảm biến trong điện thoại để Crack Mã Pin
Theo nghiên cứu mới nhất của NTU (trường đại học công nghệ Nanyang của Singapore) đã chỉ ra rằng: Các Hacker có thể sử dụng cảm biến nội bộ trong điện thoại thông minh để crack mã PIN của người dùng. Tất cả các bit công nghệ bên trong điện thoại như cảm biến khoảng cách,con quay, gia tốc kế là ...

Checklist kiểm thử ứng dụng Web App | SecurityBox
Ở bài trước, SecurityBox đã giới thiệu với bạn Các bước Pentest cho một hệ thống mạng. Bài viết này, chúng ta cùng tìm hiểu Checklist các bước kiểm thử cho ứng dụng Web App nhé. Kiểm thử ứng dụng Web là gì? Kiểm thử ứng dụng Web (Web Application Penetration Testing) là một ...

Checklist các bước Pentest cho một Hệ thống Mạng
Hi, chào các bạn. Chắc hẳn bạn đang tò mò về Pentest và muốn tìm checklist các bước Pentest phải không? Bài viết này sẽ hướng dẫn bạn các bước Pentest cho một hệ thống mạng, cách sử dụng các đoạn mã thông dụng, các công cụ dùng để Pentest kiểm thử . >> Xem thêm: Checklist Kiểm thử cho ...

Những nguy cơ mất an toàn thông tin và Giải pháp
Sự bùng nổ của Internet và công nghệ đã đẩy người dùng, thậm chí là các doanh nghiệp đối mặt với những nguy cơ mất an toàn thông tin . Trước thực trạng này, SecurityBox xin đưa ra những giải pháp đảm bảo an toàn thông tin dưới đây. I.Thực trạng mất an toàn thông tin tại Việt Nam ...

Lưu Ý Khi Phân Tích Ứng Dụng Windows (Phần 2)
Để có thể phân tích được các ứng dụng Windows hiệu quả bạn hãy chú ý những lưu ý trong bài viết của Securitybox nha. Tiếp nối chủ đề những lưu ý khi phân tích ứng dụng windows chuyên gia an ninh mạng Nguyễn Việt Anh sẽ tiếp tục gửi đến bạn đọc những nghiên cứu của mình. Các Networking API Mã ...

Hệ thống mạng là gì và có những loại mạng máy tính nào?
Hệ thống mạng được hiểu nôm na là một hệ thống bao gồm ít nhất 2 thiết bị kết nối với nhau thông qua internet để có thể chia sẻ dữ liệu với nhau. Các thiết bị kết nối với nhau thông qua các thiết bị kết nối mạng và phương tiện truyền thông tạo thành một mạng lưới liên kết. Xây dựng một hệ ...

TOP 10 câu chuyện Bảo Mật đáng chú ý năm 2017
Năm 2017 là năm bùng nổ về công xoay quanh công nghệ trí tuệ nhân tạo AI. Theo đó, nhu cầu phân tích bảo mật, đánh giá an ninh mạng đã trở thành vấn đề thiết thực đối với các tổ chức doanh nghiệp tại Việt Nam và trên thế giới. Những sự cố về an ninh mạng ngày càng diễn biến phức tạp và nghiêm ...

Kiến thức- Kỹ năng cần thiết của một nhà Quản trị Mạng
Quản trị mạng, một trong những nghề cao quý của lĩnh vực CNTT. Để trở thành một người giỏi trong lĩnh vực quản trị mạng và hệ thống, yêu cầu người học phải có những kỹ năng và kiến thức sâu rộng. Ví dụ như những kỹ năng và kiến thức về quản trị mạng máy tính, hệ thống, bảo mật, hay người học cần ...

Lưu Ý Khi Phân Tích Ứng Dụng Windows (Phần cuối)
Khép lại chủ đề Những lưu ý khi phân tích ứng dụng Window chuyên gia an ninh mạng Nguyễn Việt Anh tiếp tục gửi đến các bạn những lưu ý khi phân tích: Các luồng tiến trình, Phối hợp đa tiến trình với các Mutex, Các Service, Mô hình COM (Component Object Model), Kernel Mode và User Mode, Native API ...