Với sự phụ thuộc ngày càng tăng vào danh tính kỹ thuật số, mối đe dọa về các cuộc tấn công mạng dựa trên danh tính đã leo thang. Một báo cáo gần đây của Liên minh bảo mật xác định danh tính (IDSA) tiết lộ rằng 90% tổ chức đã gặp phải ít nhất một vụ vi phạm liên quan đến danh tính kỹ thuật số trong năm qua.
Đọc thêm →Tấn công mật khẩu là một loại mối đe dọa bảo mật cực kỳ phổ biến mà chúng tôi thấy. Mục tiêu của các cuộc tấn công bằng mật khẩu vẫn như cũ; có quyền truy cập vào các tài khoản có quyền truy cập dữ liệu nhạy cảm. Nói một cách đơn giản, tấn công mật khẩu là khi kẻ tấn công cố gắng đoán mật khẩu của bạn. Thế thôi. Tất nhiên, có một
Đọc thêm →Khi tương tác với các mô hình ngôn ngữ AI, người dùng sẽ đưa ra lời nhắc, có thể ở dạng câu hỏi, câu hoặc đoạn văn ngắn, nêu rõ thông tin hoặc nhiệm vụ mong muốn.
Lời nhắc chất lượng cao là điều cần thiết để tạo ra kết quả chính xác và phù hợp vì nó cung cấp ngữ cảnh ban đầu, hướng
Đọc thêm →Hiểu và chủ động quản lý bề mặt tấn công của bạn là điều cần thiết để duy trì trạng thái bảo mật cao. Thật không may, các bề mặt tấn công đang ở mức cao nhất mọi thời đại cả về độ rộng trung bình và độ phức tạp.
Việc mở rộng điện toán đám mây, làm việc từ xa, thiết bị BYOD và IoT đã làm tăng phạm vi tấn công trung bình và khiến việc xác định tất cả các vectơ tấn công tiềm năng trở nên khó khăn hơn. Việc xác định và bảo mật tất cả các điểm vào khó khăn hơn bao giờ hết, đó là lý do tại sa
Đọc thêm →Để giữ an toàn, các công ty phải biết những cách dễ xảy ra nhất mà ai đó có thể sử dụng để chọc thủng hệ thống phòng thủ của họ. Phân tích này bắt đầu bằng cách xác định bề mặt tấn công (tức là tất cả các điểm mà kẻ xâm nhập có thể cố gắng xâm nhập vào hệ thống) và xác định chính xác tất cả các vectơ tấn công có liên quan.
Hiểu được các vectơ tấn công tiềm ẩn giúp dự đoán các mối đe dọa có thể xảy ra nhất đối với tài sản CNTT của bạn. Khi bạn biết mình phải tính đến những vectơ nào, hãy
Đọc thêm →Lỗ hổng số 1 trong danh sách OWASP là cross site scripting hoặc XSS. XSS dường như đã thay thế SQL SQL để trở thành một công cụ ưa thích mới của kẻ tấn công web. Chúng tôi xem xét việc sử dụng nhật ký máy chủ web để phát hiện các dấu hiệu của các cuộc tấn công XSS này.
-Ananth
Đọc thêm →Trong nhiều năm nay, ngành bảo mật đã phần nào phụ thuộc vào “các chỉ số thỏa hiệp” (IoC) để đóng vai trò là manh mối cho thấy một tổ chức đã bị vi phạm. Hàng năm, các công ty đầu tư rất nhiều vào các công cụ điều tra kỹ thuật số để xác định thủ phạm và phần nào của mạng bị xâm phạm sau một cuộc tấn công.
Thông thường, các doanh nghiệp nhận ra rằng họ là nạn nhân của một cuộc tấn công mạng khi đã quá muộn. Chỉ sau một cuộc tấn công, công ty mới phát hiện ra điều gì khiến họ dễ bị tổn th
Đọc thêm →Đội đỏ tấn công, đội xanh phòng thủ.Đó là chúng tôi – bảo vệ mạng lưới của chúng tôi.
Vậy xu hướng tấn công nào đã được quan sát thấy trong năm 2015? Và họ báo trước điều gì cho các thành viên đội xanh của chúng ta trong năm 2016?
Một loạt các mối đe dọa bao gồm trojan, sâu, trình tải xuống và thả trojan, khai thác và bot (trojan cửa sau), cùng nhiều mối đe dọa khác. Khi không được nhắm mục tiêu (phổ biến hơn), mục tiêu là thu lợi nhuận thông qua hành vi trộm cắp. Khi bị nhắm
Đọc thêm →Những điểm nổi bật trong Báo cáo Điều tra Vi phạm của Verizon năm 2016 (Phần 3/3)
Tuần trước chúng tôi đã đề cập đến các công cụ chính mà tin tặc đang sử dụng để truy cập mạng của doanh nghiệp.
Như bạn đã biết, có 3 mục cần tập trung vào gây ra hầu hết các vụ vi phạm dữ liệu trong năm ngoái: lỗ hổng bảo mật, lừa đảo và thông tin xác thực yếu. Theo 3 điểm trọng tâm này, chúng tôi đã đề cập đến 4 kiểu tấn công mà tin tặc sử dụng, mở rộng mức độ nguy hiểm của các cuộc tấn công này và
Đọc thêm →Gần một tháng trước, các vectơ đe dọa đã lây nhiễm hơn 230.000 máy tính ở 150 quốc gia trên toàn thế giới bằng cách sử dụng ransomware, một loại phần mềm độc hại chặn hoặc giới hạn quyền truy cập vào hệ thống cho đến khi tiền chuộc được trả.
Do cuộc tấn công ransomware WannaCry, vô số tổ chức – bao gồm cả các bệnh viện ở Anh và Scotland – đã buộc phải tạm dừng hoạt động kinh doanh do các hệ thống quan trọng bị khóa.
Tác động nhỏ nhất của cuộc tấn công này là khoảng 50.000 đô la th
Đọc thêm →