Top 10 lỗ hổng bảo mật web phổ biến theo chuẩn OWASP – OWASP TOP 10

Bài viết này tập trung giải thích câu hỏi: "Lỗ hổng bảo mật website là gì?" - và đưa ra 10 lỗ hổng bảo mật web phổ biến và quan trọng cũng như đề xuất các cách để khắc phục chúng.

Hacker sử dụng ba lỗ hổng Microsoft Office phát tán mã độc Zyklon

Các nhà nghiên cứu bảo mật đã phát hiện ra một chiến dịch phần mềm độc hại mới trong mạng máy tính, chiến dịch này phát tán một botnet độc hại tiên tiến bằng cách tận dụng  ba lỗ hổng Microsoft Office phát tán mã độc Zyklon về bảo mật trong thời gian gần đây. Được biết đến với tên...

Hacker mũ trắng đưa ra 3 mẹo giúp bạn tuân thủ GDPR

Các cuộc thảo luận về GDPR (General Data Protection Regulation) thường xoay quanh vấn đề bảo mật. Các tổ chức, doanh nghiệp có thể học hỏi được gì từ những câu chuyện mà các hacker mũ trắng chia sẻ. Chúng ta hãy xem xét việc bảo mật GDPR từ quan điểm của một hacker mũ trắng. Và giải thích...

Nhận những bài viết
chất lượng do chúng tôi chọn lọc








CyStack Platform tích hợp tính năng quét mã độc đào tiền ảo trên các website

Thời gian gần đây liên tiếp xuất hiện những loại mã độc mới được nhúng trong mã JavaScript cho phép đào tiền ảo, spam và đánh cắp tài khoản người dùng đang gây ra nhiều tổn thất không chỉ cho quản trị website mà cả người dùng. Để hỗ trợ cho các quản trị website, CyStack đã nghiên cứu...

Ứng dụng đánh cắp mật khẩu Facebook trên Android Play Store

Sau rất nhiều nỗ lực của Google năm ngoái, các ứng dụng độc hại bằng cách nào đó vẫn tồn tại trong cửa hàng ứng dụng Play Store của Google. Các nhà nghiên cứu bảo mật đã phát hiện ra một adware mới, được gọi là GhostTeam, trong ít nhất 56 ứng dụng trên Cửa hàng Google Play. Adware này...

Áp dụng giám sát an toàn thông tin vào thực tiễn (P2)

Ở phần trước chúng ta đã tìm hiểu một số tiêu chuẩn của hệ thống đo lường và cảnh báo, phần 2 sẽ tiếp nối với các thông tin và công cụ mà bạn có thể sử dụng với hệ thống giám sát an toàn thông tin của mình. Đối sánh mức độ nghiêm trọng với loại cảnh báo Cảnh báo...

Áp dụng giám sát an toàn thông tin vào thực tiễn

Hệ thống giám sát an toàn thông tin giúp tăng khả năng hiển thị (visualization) cho hệ thống mạng và ứng dụng của bạn cũng như xác định các phạm vi hoạt động. Bằng việc triển khai một giải pháp giám sát (Monitoring) và cảnh báo (Alerting) vào các tình huống khác nhau, bạn có thể bắt đầu lên...

Tại sao bạn cần tiến hành offsite backup?

Dữ liệu số đã trở thành một trong số những tài sản có giá trị nhất và không thể thay thế được đối với cả cá nhân và doanh nghiệp. Cho dù đó là hình ảnh kỳ nghỉ, báo cáo bán hàng năm trước, hay kế hoạch chiến lược tối mật của công ty, do vậy, chắc chắn bạn...

Hướng dẫn sử dụng GPG để mã hóa và ký thông điệp

GPG, hoặc GNU Privacy Guard, là một ứng dụng mã hóa khoá công khai. Điều này cho phép truyền tải thông tin giữa các bên an toàn và có thể được sử dụng để xác minh nguồn gốc của một thông điệp là chính chủ hay không. Trong hướng dẫn này, chúng tôi sẽ thảo luận cách GPG hoạt...

Phân biệt Chứng Chỉ SSL: Let's Encrypt, Commercial Certificate, Self-signed Certificate

Xu hướng đẩy mạnh lượng truy cập web ngày càng được bảo mật tốt bằng mã hóa SSL, điều này đồng nghĩa với việc ngày càng có nhiều dịch vụ và nhu cầu để được cấp chứng chỉ bảo mật phù hợp. Cho dù đó là trang web công cộng, các trang truyền thông nội bộ hoặc máy chủ...

Thank you for subscribing!

A list of our best articles has been sent to your email address.
Please check your inbox.