Cách đây vài ngày, tôi và một người bạn đã có một cuộc trò chuyện khá hấp dẫn khiến tôi phấn khích. Chúng tôi đã thảo luận về triển vọng trở thành một đội đỏ của tôi như một sự phát triển tự nhiên trong sự nghiệp. Lý do khiến …
Read More »Được chủ động! Chuyển sang trái xác thực bảo mật
Phương pháp tiếp cận trái “Dịch chuyển (bảo mật)” trong Vòng đời phát triển phần mềm (SDLC) có nghĩa là bắt đầu bảo mật sớm hơn trong quy trình. Khi các tổ chức nhận ra rằng phần mềm không bao giờ xuất hiện một cách hoàn hảo và có nhiều …
Read More »Tìm đường dẫn tấn công trong môi trường đám mây
Việc áp dụng hàng loạt cơ sở hạ tầng đám mây hoàn toàn được chứng minh bởi vô số lợi thế. Do đó, ngày nay, các ứng dụng kinh doanh, khối lượng công việc và dữ liệu nhạy cảm nhất của các tổ chức đều nằm trong đám mây. Tin …
Read More »Cách quản lý bề mặt tấn công mở đầu cho các cuộc tấn công mạng
Việc áp dụng rộng rãi các phương tiện đám mây và sự phát triển như nấm sau đó của các mạng lưới của các tổ chức, kết hợp với việc di chuyển gần đây sang làm việc từ xa, là hậu quả trực tiếp của việc mở rộng phạm vi …
Read More »