Hướng dẫn từng bước bảo mật dữ liệu trong doanh nghiệp

Trước khi tiến hành bảo mật dữ liệu cho doanh nghiệp , bạn cần xác định chính xác dữ liệu mà doanh nghiệp của bạn cần bảo vệ. Bản thân các doanh nghiệp thường không nắm chính xác những dữ liệu nào cần được bảo vệ, hoặc chỉ biết được một phần trong đó. Bước tiếp theo là thực hiện theo hướng dẫn ...

Tác giả: Vũ Văn Thanh viết 14:31 ngày 18/09/2018

Doanh nghiệp Anh “điêu đứng” trước nạn tấn công qua Email

Nghiên cứu mới từ Glasswall Solutions cho thấy các doanh nghiệp Anh đang tiếp tục phơi bày mình trước tin tặc và các cuộc tấn công zero-day bằng việc không thực hiện đầy đủ, thường xuyên các biện pháp bảo mật tốt cho email Ước tính, có hơn một nửa (58%) nhân viên văn phòng trong số 1000 nhân viên ...

Tác giả: Vũ Văn Thanh viết 14:31 ngày 18/09/2018

3 cách cấu hình bảo mật Server Linux với SSH

Bảo mật luôn là một vấn đề đau đầu với những chuyên gia bảo mật mới vào nghề, hôm này các bạn cùng SecurityBox tìm hiểu 3 cách cấu hình bảo mật Server với SSH nhé 3 cách cấu hình bảo mật Server Linux với SSH Hướng dẫn cấu hình bảo mật Server Linux với SSH Nếu bạn vẫn chưa cảm ...

Tác giả: Bùi Văn Nam viết 14:31 ngày 18/09/2018

Bảo mật dữ liệu ổ cứng, USB bằng cách mã hóa và mật khẩu

Nhằm bảo mật dữ liệu ổ cứng , bạn nên thực hiện bằng cách mã hóa ổ đĩa cứng . Giống như một ngôi nhà được trang bị nhiều lớp của và khóa vậy thì dữ liệu trong ổ cứng cũng cần được bảo vệ, và mã hóa chính là giải pháp bảo mật ổ cứng lâu dài. Như chúng ta đã biết, ổ flash USB và các ổ đĩa ...

Tác giả: Trần Trung Dũng viết 14:31 ngày 18/09/2018

5 Quy tắc bảo mật hệ thống mạng Lan

Kể cả bạn có trang bị giải pháp bảo mật mạnh đến đâu nếu không được thiết lập đúng thì hiểm họa vẫn luôn rình rập. Nắm được 5 quy tắc bảo mật mạng LAN và các kiến thức bảo mật hệ thống dưới đây, hệ thống mạng của bạn sẽ nâng cao sự an toàn 5 quy tắc bảo mật mạng LAN cơ bản bức ...

Tác giả: Vũ Văn Thanh viết 14:30 ngày 18/09/2018

2 triệu thiết bị Android đã nhiễm mã độc “FalseGuide”

Hệ điều hành Android liên tục là mục tiêu tấn công vào các lỗ hổng của các tin tặc. Và mới đây, gần 2 triệu thiết bị Android đã nhiễm mã độc “FalseGuide”. mã độc FalseGuide trên android Cách đây chỉ vài ngày, Hãng bảo mật Check Point đã phát hiện có tới hơn 40 ứng dụng hướng ...

Tác giả: Tạ Quốc Bảo viết 14:30 ngày 18/09/2018

Bảo mật Server Centos với SSH

Bảo mật vẫn luôn là một vấn đề “nóng bỏng tay”, những cuộc tấn công thì ngày càng đa dạng về cách thức tấn công, cùng SecurtiyBox bảo mật Server centos nhé. Để có thể bảo mật Server Centos với SHH thì chúng ta hãy cùng tìm hiểu SHH là gì nhé. SSH là một thứ vừa quan trọng ...

Tác giả: Trịnh Tiến Mạnh viết 14:30 ngày 18/09/2018

Phát hiện lỗ hổng CVE-2017-7985 và CVE-2017-7986 trong Joomla

Joomla! Là một trong những giải pháp quản lý nội dung phổ biến nhất trên thế giới (CMS). Nó cho phép người sử dụng để xây dựng các trang web tùy chỉnh và các ứng dụng trực tuyến mạnh mẽ. Theo fortinet thì có tới 3% các trang web đang chạy Joomla, con số này chiếm hơn 9 phần trăm thị phần của CMS. ...

Tác giả: Hoàng Hải Đăng viết 14:29 ngày 18/09/2018

Phương pháp bảo mật hệ thống mail server hiệu quả nhất

Cùng SecurityBox bảo mật hệ thống mail server , chúng tôi sẽ giúp các doanh nghiệp của bạn bảo mật và quản lý dữ liệu tối ưu nhất, hiệu quả nhất. 1.Nguyên lý hoạt động của hệ thống mail server Trước khi bảo mật hệ thống mail server , hãy cùng SecurityBox tìm hiểu nguyên lý hoạt ...

Tác giả: Trần Trung Dũng viết 14:29 ngày 18/09/2018

Tutorial: Hướng dẫn loại bỏ siêu dữ liệu trong file PDF

Đã bao giờ bạn tự hỏi có bao nhiêu siêu dữ liệu (thẻ metadata) bao gồm trong các tệp PDF mà bạn gửi email hoặc chia sẻ với người khác. Vâng, SecurityBox chắc chắn rằng rất ít người thắc mắc về điều này. Làm thế nào để làm sạch siêu dữ liệu – metadata từ các tệp PDF của bạn trước khi gửi chúng tới ...

Tác giả: Hoàng Hải Đăng viết 14:29 ngày 18/09/2018

234 ứng dụng Android theo dõi người dùng qua sóng siêu âm

Đã bao giờ bạn thắc mắc tại sao những banner quảng cáo, những tin tức quảng cáo luôn đeo bám mình bất kì khi nào bạn dùng smartphone, điện thoại thông minh chưa ? Theo tin tức chúng tôi mới nhận được từ Hacker News, để tiếp cận và hiển thị quảng cáo chính xác tới người dùng Smartphone các hãng sản ...

Tác giả: Hoàng Hải Đăng viết 14:28 ngày 18/09/2018

4 khái niệm bảo mật database trong SQL Server

Để có thể bảo mật database trong sql server , điều đầu tiên chúng ta cần phải hiểu những khái niệm cơ bản trước đã, cùng SecurityBox tìm hiểu nhé. 4 Khái niệm cơ bản về bảo mật database trong SQL Server SQL Server Login và user SQL Server chỉ cho phép bạn truy cập vào ...

Tác giả: Trịnh Tiến Mạnh viết 14:28 ngày 18/09/2018

Quy trình bảo mật hệ thống thông tin cho doanh nghiệp|SecurityBox

An toàn thông tin là mối quan tâm của doanh nghiệp. Nếu không có quy trình bảo mật hệ thống tin tốt thì sẽ rất nguy hiểm. SecurityBox sẽ đồng hành cùng bạn. Quy trình bảo mật hệ thống thông tin chuẩn và chi tiết theo 5 bước cho mọi doanh nghiệp Bước 1. Mã hóa thông tin dữ liệu ...

Tác giả: Trịnh Tiến Mạnh viết 14:28 ngày 18/09/2018

Cách hacker lấy được mật khẩu, mã PIN chính xác tới 100%

Smartphone của bạn có thể hack mật khẩu, mã PIN thông qua tính năng cảm biến, sự chuyển động của điện thoại, và hành động vuốt, chạm màn hình. Bạn có biết trên thế giới hiện có bao nhiêu điện thoại thông minh có tính năng cảm biến ? Bạn có biết hàng ngày các hãng điện thoại thu thập bao nhiêu ...

Tác giả: Tạ Quốc Bảo viết 14:28 ngày 18/09/2018

Thu thập địa chỉ Email bằng script ruby bằng mã Jigsaw. Jigsaw

Thu thập địa chỉ email là một trong những phần mà mình thấy thú vị nhất. Bạn có thể tìm kiếm trên Google và ra hàng loạt những công cụ thu thập địa chỉ email có cả miễn phí, dùng thử và trả phí. Nhưng có 1 công cụ mới giúp bạn thâm nhập vào BackTrack của Linux nhanh và hiệu quả hơn nhiều. ...

Tác giả: Vũ Văn Thanh viết 14:27 ngày 18/09/2018

12 Checklists chiếm quyền kiểm soát Windows đầy đủ năm 2017

Có nhiều cách chiếm quyền kiểm soát Windows , nhưng với 12 Checklists hiếm quyền kiểm soát Windows đầy đủ này sẽ giúp bạn thực hiện dễ hơn. Trước hết, cùng SecurityBox hiểu qua về “Escalating Privileges” là gì nhé ! Escalating Privileges Là hacker tìm cách kiểm soát toàn bộ ...

Tác giả: Trịnh Tiến Mạnh viết 14:27 ngày 18/09/2018

Khắc phục lỗi iPhone, iPad không sạc pin bằng 6 cách siêu nhanh

Mỗi lúc điện thoại iPhone, iPad của bạn không thể sạc pin , hay pin không vào thì hãy làm theo 5 cách này trước khi đưa em ấy ra tiệm sửa chữa nhé ! 1. Vệ sinh cổng kết nối Người dùng điện thoại nói chung và điện thoại iPhone, iPad nói riêng hiếm khi làm sạch cổng kết nối Lighting. Chỉ ...

Tác giả: Trần Trung Dũng viết 14:27 ngày 18/09/2018

Top 5 ứng dụng bảo mật tốt trên Android không thể bỏ qua

Nhắc đến Android phải nhắc tới những ứng dụng tuyệt vời mà hàng trăm triệu người trên thế giới đang sử dụng. Bên cạnh những lỗ hổng bảo mật vẫn được những chuyên gia bảo mật, các hacker phát hiện song những ứng dụng bảo mật tốt của Android vẫn luôn được mọi người yêu thích. Dưới đây là 5 ứng dụng ...

Tác giả: Trần Trung Dũng viết 14:26 ngày 18/09/2018

12 công cụ đánh giá lỗ hổng bảo mật web,ứng dụng,hệ thống tốt nhất

Bạn có biết các hacker, nhà quản trị hệ thống hay dùng công cụ gì để kiểm tra lỗ hổng bảo mật website, ứng dụng, hệ thống không ? Làm thế nào mà họ có thể thực hiện penetration testing, đánh giá an ninh mạng ? Nếu bạn không biết hay chưa rõ thì đây là kiến thức hay dành cho bạn đó. 1. NMAP: ...

Tác giả: Vũ Văn Thanh viết 14:26 ngày 18/09/2018

Khảo sát mới nhất: 78% website TMĐT có lỗ hổng bảo mật

Trong tổng số 60.000 websites được rà quét, có tới 78% các website thương mại điện tử trên nền tảng Magento đang bị dính lỗ hổng bảo mật. Cuộc rà quét này đã được thực hiện trong tuần trước bằng cách sử dụng WebScan và chỉ ra rằng: Có tới 78% website TMĐT đang có các lỗ hổng về bảo mật, trong ...

Tác giả: Tạ Quốc Bảo viết 14:26 ngày 18/09/2018