Thấu hiểu vấn đề bảo mật cho ứng dụng web

Ứng dụng web ngày càng cải tiến và được sử dụng rộng rãi. Kéo theo là những tiềm ẩn trong việc bảo mật ứng dụng web đang hàng ngày gây quan ngại cho các doanh nghiệp, tổ chức lớn và chính phủ. Để hiểu một cách khái quát về ứng dụng web và vấn đề bảo mật cho ứng dụng web , mời bạn, đọc bài ...

Tác giả: Tạ Quốc Bảo viết 15:01 ngày 18/09/2018

Giải pháp an ninh mạng toàn diện tại Ngày ATTT 2017

Tham gia sự kiện ngày An toàn thông tin 2017, SecurityBox sẽ mang đến giải pháp an ninh mạng toàn diện cho các doanh nghiệp Việt Nam giải quyết các vấn đề về an ninh, an toàn thông tin và bảo mật dữ liệu. SecurityBox với giải pháp an ninh mạng toàn diện Ngày An toàn thông ...

Tác giả: Bùi Văn Nam viết 15:01 ngày 18/09/2018

Bảo mật thông tin cá nhân – Giải pháp từ chuyên gia

Tiết lộ “Thông tin cá nhân” là điều mà không ai muốn, thế nhưng, việc “bảo mật thông tin cá nhân” tại Việt Nam, nhiều người hết sức thờ ơ, mặc cho kẻ gian lậu hành. Mỗi khi bị kẻ xấu ăn cắp, thay đổi dữ liệu cá nhân và doanh nghiệp mới lo lắng, đi tìm giải ...

Tác giả: Hoàng Hải Đăng viết 15:01 ngày 18/09/2018

PART 1 – Bảo mật thư mục folder bằng Winrar và Mã Lệnh

Trên diễn đàn cũng như 1 số báo chí đã chia sẻ nhiều cách cài đặt mật khẩu cho folder hay còn gọi là khóa thư mục folder. Tuy nhiên, để cài pass cho folder SecurityBox sẽ hướng dẫn các bạn từ cách đơn giản đến phức tạp. >> PART 2 – REVIEW CÁC PHẦN MỀM BẢO VỆ THƯ MỤC HAY NHẤT ...

Tác giả: Trịnh Tiến Mạnh viết 15:01 ngày 18/09/2018

Cấu trúc PE & COFF File và ý nghĩa trong việc phân tích mã độc

Ở các bài trước Tôi đã giới thiệu đến các bạn một loạt các bài viết liên quan đến mã độc như hiểm họa của mã độc đến an ninh mạng đồng thời cũng giới thiệu cho các bạn về các phương pháp phân tích mã độc. Ở chủ đề lần này xin tiếp tục gửi đến các bạn chủ đề:”Cấu trúc PE & COFF File và ý ...

Tác giả: Vũ Văn Thanh viết 15:01 ngày 18/09/2018

Phòng chống sự cố mã độc và xử lý sự cố cho PC, Laptop (Phần 1)

Trước tình hình các vấn đề về an ninh mạng ngày càng diễn biến một cách phức tạp và có quy mô, các loại mã độc ngày càng khó nhận biết như hiện nay. Với chủ đề hướng dẫn phòng chống sự cố mã độc và xử lý sự cố cho PC và Laptop, phần 1 này chuyên gia an ninh mạng Bùi Đình Cường sẽ hướng dẫn các ...

Tác giả: Bùi Văn Nam viết 15:01 ngày 18/09/2018

Xác thực 2 yếu tố và những ứng dụng 2FA tốt nhất hiện nay

Mặc dù việc nhận dạng bằng dấu vân tay hay xác minh khuôn mặt đang rất được phổ biến tuy nhiên ngay cả trong thời đại của Face ID và Windows 10 của Apple thì mật khẩu vẫn là cách chính để truy cập vào các tài khoản cá nhân. Đó là lý do vì sao xác thực hai yếu tố (2FA) vẫn rất quan trọng và cần ...

Tác giả: Trịnh Tiến Mạnh viết 15:01 ngày 18/09/2018

Cách thức mà các chip Intel core và máy tính cá nhân của Lenovo

Quản lý mật khẩu Dashlane và nhà sản xuất PC Lenovo là những công ty đầu tiên phải đối mặt với khách hàng để tận dụng lợi thế của một tính năng ít được biết đến trong các chip Core của Intel thế hệ thứ 8 có thể trở nên phổ biến hơn: cho phép xác thực hai yếu tố chỉ với máy tính của bạn, điện ...

Tác giả: Vũ Văn Thanh viết 15:00 ngày 18/09/2018

Phòng chống sự cố mã độc và xử lý sự cố cho PC, Laptop (Phần 2)

Ở phần 1 của chủ đề hướng dẫn phòng chống sự cố mã độc và xử lý sự cố cho PC và laptop chuyên gia an ninh mạng Bùi Đình Cường đã giới thiệu đến bạn đọc 5 cách phòng chống mã độc, ở phần cuối của chủ đề này sẽ là những hướng dẫn để xử lý sự cố khi PC và laptop bị nhiễm mã độc. Xử lý sự cố ...

Tác giả: Vũ Văn Thanh viết 15:00 ngày 18/09/2018

Cảnh báo thiết bị Android đang bị mã độc tống tiền tấn công

Một mã độc tống tiền Android có tên DoubleLocker xuất hiện, có thể khóa máy điện thoại của nạn nhân bằng cách thay đổi PIN của thiết bị và mã hóa tất cả dữ liệu lưu trong máy. Điều này khiến các nạn nhân gần như không thể tiếp cận được dữ liệu của họ mà không trả khoản tiền chuộc. Theo các ...

Tác giả: Trịnh Tiến Mạnh viết 15:00 ngày 18/09/2018

4 lời khuyên về bảo mật cho các tổ chức, doanh nghiệp

Ngày này, ngày càng nhiều các cuộc tấn công mạng xảy ra cả về chất và lượng. Thời gian gần đây, tần suất xảy ra ngày càng dày dấy lên vấn đề đang lo ngại cho mọi tổ chức và công ty. Các hacker ngày càng tinh vi hơn, chưa kể ngày càng có nhiều người đi theo chiều hướng này. Tiêu biểu ...

Tác giả: Bùi Văn Nam viết 14:59 ngày 18/09/2018

Lỗ hổng quan trọng (CVSS Score 10) Cho phép Hacker tấn công hệ thống quản lý nhận dạng

Một lỗ hổng rất quan trọng đã được phát hiện trong hệ thống quản lý nhận dạng doanh nghiệp của Oracle có thể dễ dàng bị khai thác bởi những kẻ tấn công không xác thực từ xa, khi đã khai thác lỗ hổng các hacker có thể kiểm soát hoàn toàn các hệ thống bị ảnh hưởng. Tính dễ tổn thương này ...

Tác giả: Trịnh Tiến Mạnh viết 14:59 ngày 18/09/2018

Lổ hổng được tìm thấy trong Smartwatches cho trẻ em đặt ra rủi ro An ninh mạng

Trước khi quyết định mua cho con mình chiếc đồng hồ thông minh smartwatches các bậc phụ huynh hãy đọc qua bài viết dưới đây. Các thiết bị Internet-of-things (IoT) có thể sử dụng trên người được như smartwatches có thể giúp cha mẹ theo dõi con cái của họ, đồng thời cũng giúp cho trẻ độc lập ...

Tác giả: Bùi Văn Nam viết 14:59 ngày 18/09/2018

Vòng tròn luẩn quẩn về an ninh mạng của Nga, Mỹ, Israel

Cuộc tấn công trên mạng đang trở lên rất nóng bỏng. Nó là một vòng tròn luẩn quẩn an ninh mạng giữa các quốc gia. Theo một bài báo được đăng trên tờ New York Times, các hacker của chính phủ Israel đã tấn công vào mạng của Kaspersky vào năm 2015 và bắt các hacker của chính phủ Nga tấn công ...

Tác giả: Trịnh Tiến Mạnh viết 14:58 ngày 18/09/2018

PART 2 – Review 1 số phần mềm khóa folder hay nhất

Ngoài cách bảo mật thư mục folder bằng winrar, mã lệnh, bạn có thể bảo mật bằng cách cài đặt phần mềm. Tiếp theo PART 2, SecurityBox sẽ review một số phần mềm khóa folder hay nhất và được mọi người sử dụng nhiều nhất. Đừng bỏ lỡ >> PART 1 – BẢO MẬT FOLDER BẰNG WINRAR, MÃ ...

Tác giả: Tạ Quốc Bảo viết 14:58 ngày 18/09/2018

Các kỹ thuật phân tích động mức cơ bản (Phần 1)

Phân tích động là các hành động thực hiện sau khi đã thực thi mã độc. Công nghệ phân tích tĩnh là bước tiếp theo trong quá trình phân tích mã độc. Bước này thông thường được thực hiện sau quá trình phân tích tĩnh mức cơ bản. Sử dụng kĩ thuật này có thể vượt qua được các hạn chế mà quá trình phân ...

Tác giả: Vũ Văn Thanh viết 14:58 ngày 18/09/2018

6 cách để giảm chi phí TCO hiệu quả thông qua quản lý vòng đời của PC.

Nếu là 1 dân IT thì điều cuối cùng bạn mong muốn là 1 chiếc máy tính có ROI sử dụng công nghệ lớn nhất và mới nhất. Chúng tôi sẽ gửi đến bạn cách đơn giản và chân thực nhất về cách mà tổ chức của bạn có thể áp dụng để giảm thiểu chi phí thông qua quản lý vòng đời của máy tính. Dưới đây là 6 yếu ...

Tác giả: Hoàng Hải Đăng viết 14:58 ngày 18/09/2018

Các kỹ thuật gian lận điện thoại với công nghệ tiên tiến

Có thể bạn đọc đã quá quen thuộc với những cuộc điện thoại từ người lạ, bạn có thể đã nhận được những cuộc gọi nói chuyện râm ran không dưới 2 lần. Bạn nghĩ rằng bạn không chấp nhận lời chào hàng từ người lạ hay từ chối cung cấp thông tin cá nhân thì bạn sẽ không gặp bất chắc gì? câu trả lời là ...

Tác giả: Vũ Văn Thanh viết 14:57 ngày 18/09/2018

Bật tính năng “Bảo vệ nâng cao” mới của google nếu bạn không muốn bị tấn công.

Nếu là một người dùng bình thường khi nói đến vấn đề bảo mât thông tin có thể bạn cảm thấy hoang đường và không cần thiết. Tuy nhiên, bạn vẫn phải bảo mật cho các tài khoản của mình bởi các hacker có thể lợi dụng sự chủ quan của bạn để tấn công liên kết với các tài khoản tín dụng đánh cắp thông ...

Tác giả: Hoàng Hải Đăng viết 14:57 ngày 18/09/2018

Google Play phát hành chương trình Bounty nhằm bảo vệ các ứng dụng phổ biến trên Android

Cuối cùng thì Google cũng đã phát hành 1 chương trình nhằm khắc phục lỗi dành riêng cho các ứng dụng Android phổ biến trên chợ ứng dụng Google Play Store của chính họ. Quyết định này dựa trên việc Google đã làm việc với một số chuyên gia về an ninh mạng để tìm và xác định rõ các lỗ hổng dựa trên ...

Tác giả: Bùi Văn Nam viết 14:57 ngày 18/09/2018