• 23:36 | 25/04/2024

Tại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức?

15:00 | 12/08/2021 | GIẢI PHÁP KHÁC

Đăng Thứ (tổng hợp)

Tin liên quan

  • Hơn 50 quốc gia trở thành mục tiêu giám sát của phần mềm gián điệp Pegasus

    Hơn 50 quốc gia trở thành mục tiêu giám sát của phần mềm gián điệp Pegasus

     15:00 | 23/07/2021

    Nhiều chính phủ trên khắp thế giới đang phải đối mặt với cáo buộc rằng họ đã dùng một phần mềm độc hại do Israel sản xuất để theo dõi điện thoại của các nhà báo, nhà hoạt động, giám đốc điều hành công ty và chính trị gia.

  • Lệnh hành pháp của tổng thống Mỹ Joe Biden và các hoạt động bảo vệ chuỗi cung ứng phần mềm

    Lệnh hành pháp của tổng thống Mỹ Joe Biden và các hoạt động bảo vệ chuỗi cung ứng phần mềm

     10:00 | 03/08/2021

    Là một phần của lệnh hành pháp mà tổng thống Mỹ Joe Biden đã công bố vào ngày 12/5/2021, các cơ quan liên bang Hoa Kỳ hiện được yêu cầu kiểm tra lại cách tiếp cận của họ đối với an ninh mạng, bao gồm việc phát triển các phương thức để đánh giá phần mềm mà các bộ phận mua và triển khai cũng như áp dụng các phương pháp tiếp cận hiện đại đối với bảo mật, chẳng hạn như chấp nhận "zero trust" và sử dụng xác thực và mã hóa đa yếu tố.

  • SolarWinds phát hành bản vá lỗ hổng bảo mật trong phần mềm Serv-U

    SolarWinds phát hành bản vá lỗ hổng bảo mật trong phần mềm Serv-U

     09:00 | 26/07/2021

    Ngay sau khi Microsoft có thông báo phát hiện lỗ hổng thực thi mã từ xa (RCE) CVE-2021-35211 trong phần mềm Serv-U Managed File Transfer Server và Serv-U Secured FTP, SolarWinds đã cung cấp một bản vá cập nhật vào ngày 13/7/2021.

  • Tin cùng chuyên mục

  • Thiết lập chính sách mật khẩu an toàn trên Linux

    Thiết lập chính sách mật khẩu an toàn trên Linux

     10:00 | 10/04/2024

    Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.

  • Tính năng IP Protection mới của Google Chrome giúp ẩn địa chỉ IP của người dùng nhằm nâng cao quyền riêng tư

    Tính năng IP Protection mới của Google Chrome giúp ẩn địa chỉ IP của người dùng nhằm nâng cao quyền riêng tư

     15:00 | 24/10/2023

    Google cho biết đang thử nghiệm tính năng “IP Protection” mới cho trình duyệt Chrome để nâng cao quyền riêng tư của người dùng bằng cách che giấu địa chỉ IP của họ bằng máy chủ proxy.

  • Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

    Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

     10:00 | 15/12/2022

    Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.

  • Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

    Xây dựng chiến lược phòng thủ dựa trên các mối đe dọa an ninh mạng

     13:00 | 06/12/2022

    Cùng với sự gia tăng không ngừng của các mối đe dọa an ninh mạng, các tin tặc thay đổi, phát triển các chiến thuật và phương thức tấn công mới tinh vi hơn dường như xuất hiện liên tục. Trong khi đó, các chiến dịch tấn công nhắm vào cơ sở hạ tầng công nghệ thông tin của các tổ chức/doanh nghiệp (TC/DN) được các nhóm tin tặc thực hiện với tần suất nhiều hơn. Chính vì thế, việc xây dựng một chiến lược phòng thủ dựa trên bằng chứng được thực thi tốt là điều mà các TC/DN nên thực hiện để chủ động hơn trước các mối đe dọa trong bối cảnh các cuộc tấn công mạng đang trở nên khó lường và phức tạp.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang