UTM (Quản lý mối đe dọa hợp nhất) được cho là một giải pháp tất cả trong một cho an ninh mạng. Nói chung, nó là một giải pháp tường lửa phần mềm hoặc phần cứng đa năng được tích hợp với IPS (Hệ thống ngăn chặn xâm nhập) và …
Read More »Cuộc tấn công của Evil PLC mới vũ khí hóa các PLC để xâm phạm mạng OT và mạng doanh nghiệp
Các nhà nghiên cứu an ninh mạng đã phát triển một kỹ thuật tấn công mới nhằm vũ khí hóa các bộ điều khiển logic có thể lập trình (PLC) để đạt được chỗ đứng ban đầu trong các máy trạm kỹ thuật và sau đó xâm nhập vào các …
Read More »Credential Theft is (Still) Là một phương pháp tấn công hàng đầu
Đánh cắp thông tin xác thực rõ ràng vẫn là một vấn đề. Ngay cả sau nhiều năm cảnh báo, yêu cầu thay đổi mật khẩu và nhiều hình thức xác thực, đánh cắp mật khẩu vẫn là một phương pháp tấn công hàng đầu được bọn tội phạm mạng …
Read More »Tin tặc Trung Quốc sao chép ứng dụng trò chuyện MiMi để nhắm mục tiêu người dùng Windows, Linux, macOS
Một cặp báo cáo từ các công ty an ninh mạng SEKOIA và Trend Micro đã làm sáng tỏ một chiến dịch mới do một kẻ đe dọa Trung Quốc có tên Lucky Mouse thực hiện, liên quan đến việc tận dụng một phiên bản trojanized của một ứng dụng …
Read More »Cisco vá lỗ hổng bảo mật mức độ nghiêm trọng cao ảnh hưởng đến giải pháp ASA và hỏa lực
Hôm thứ Tư, Cisco đã phát hành các bản vá để chứa nhiều lỗ hổng trong phần mềm của họ có thể bị lạm dụng để làm rò rỉ thông tin nhạy cảm trên các thiết bị nhạy cảm. Sự cố, được gán mã nhận dạng CVE-2022-20866 (điểm CVSS: 7.4), …
Read More »Việc kinh doanh của các tác nhân đe dọa tin tặc để thuê
Web ngày nay đã làm cho các nhiệm vụ của tin tặc trở nên dễ dàng một cách đáng kể. Đối với hầu hết các phần, tin tặc thậm chí không cần phải ẩn nấp trong các hốc tối của web để lợi dụng mọi người nữa; họ có thể …
Read More »Sự thật về những khẳng định sai lầm trong bảo mật
TL; DR: Nghe có vẻ kỳ lạ, nhưng việc nhìn thấy một vài kết quả dương tính giả do máy quét bảo mật báo cáo có lẽ là một dấu hiệu tốt và chắc chắn tốt hơn là không thấy. Hãy giải thích tại sao. Giới thiệu Những mặt tích …
Read More »Lợi ích của việc xây dựng một đội xanh đa dạng và trưởng thành
Cách đây vài ngày, tôi và một người bạn đã có một cuộc trò chuyện khá hấp dẫn khiến tôi phấn khích. Chúng tôi đã thảo luận về triển vọng trở thành một đội đỏ của tôi như một sự phát triển tự nhiên trong sự nghiệp. Lý do khiến …
Read More »Giải quyết tính khả dụng so với bảo mật, xung đột liên tục trong CNTT
Các yêu cầu kinh doanh xung đột là một vấn đề phổ biến – và bạn tìm thấy nó ở mọi ngóc ngách của tổ chức, kể cả trong công nghệ thông tin. Giải quyết những xung đột này là điều bắt buộc, nhưng không phải lúc nào cũng dễ …
Read More »Ai có quyền kiểm soát: Nghịch lý quản trị ứng dụng SaaS
Hãy tưởng tượng điều này: một khóa toàn công ty đối với CRM của công ty, như Salesforce, vì quản trị viên bên ngoài của tổ chức cố gắng vô hiệu hóa MFA cho chính họ. Họ không nghĩ đến việc tham khảo ý kiến của nhóm bảo mật và …
Read More »