...
Announcement
Collapse
No announcement yet.
User Profile
Collapse
-
🔐 RSA – Thuật toán mã hóa đứng sau rất nhiều kết nối bảo mật trên Internet
Trong thế giới an toàn thông tin, có một thuật toán gần như trở thành nền tảng cho nhiều hệ thống bảo mật hiện đại: RSA (Rivest–Shamir–Adleman).
...
-
🚨 Fileless Malware – Loại mã độc “không có file” nhưng cực kỳ nguy hiểm
Trong nhiều năm qua, phần lớn các hệ thống bảo mật đều được thiết kế để phát hiện file độc hại. Nhưng điều gì xảy ra nếu mã độc không cần file để...
-
Tailgating và Piggybacking: Những lỗ hổng "con người" trong bảo mật vật lý
Trong lĩnh vực an ninh mạng (Cybersecurity), chúng ta thường tập trung vào tường lửa hay mã hóa dữ liệu mà quên mất một yếu tố quan trọng: Sự hiện...
-
Khi "Xế Cưng" Trở Thành "Vũ Khí Mạng": Hiểm Họa Từ Xe Tự Hành và An Toàn Thông Tin
Chào các bạn, chúng ta thường nghĩ về an toàn thông tin (ATTT) gắn liền với máy tính hoặc điện thoại. Tuy nhiên, trong kỷ nguyên hạ...
-
☁️ Cloud là gì? Hiểu đúng về “đám mây” trước khi học bảo mật
Một hạ tầng toàn cầu – hàng triệu người dùng – nhưng dữ liệu vẫn được xử lý an toàn và mở rộng linh hoạt.
Đó là cách Cloud Computing sử dụng...Last edited by Nguyễn Văn Đông; 1 week ago.
-
🔎 Threat Intelligence là gì mà dạo này ai làm security cũng nhắc tới?
Gần đây, khi tìm hiểu nội dung từ IBM về chủ đề này, có thể thấy Threat Intelligence (TI) không đơn thuần là “thông tin về mối đe dọa”,...
-
🔐 Zero Trust là gì? Vì sao doanh nghiệp hiện đại không thể bỏ qua?
1️⃣ Zero Trust là gì?
Zero Trust là một chiến lược bảo mật dành cho môi trường mạng hiện đại, đặc biệt trong bối cảnh multicloud,...
-
90% người dùng AI mắc lỗi này mà không biết.
Hôm nay mình đọc một ví dụ khá hay về việc sử dụng AI trong công việc kỹ thuật.
Một quản lý đưa cho nhân...
-
🚨 CAM Overflow Attack – Khi Switch Biến Thành Hub Chỉ Trong 70 Giây
Trong môi trường mạng Layer 2, switch được xem là thiết bị “thông minh” vì nó chỉ gửi frame đến đúng cổng chứa MAC...
-
Nguyễn Văn Đông started a topic Spanning Tree Attacks – Khi giao thức chống loop trở thành mục tiêu tấn côngin CCNA 200-301Spanning Tree Attacks – Khi giao thức chống loop trở thành mục tiêu tấn công
Trong hạ tầng mạng Layer 2, Spanning Tree Protocol (STP) được thiết kế để giải quyết một vấn đề rất quan trọng: tránh loop trong mạng có đường...
-
Firewalk: Kẻ tấn công có thể “nhìn xuyên” firewall của bạn không?
Giới thiệu
Trong hầu hết các cuộc tấn công an toàn thông tin, kẻ tấn công thường phải trải qua ba giai đoạn chính:- Thu thập
No activity results to display
Show More