NIST Guideline: Tại sao đã đến lúc chúng ta cần suy nghĩ lại về mật khẩu?

NIST Guideline: Tại sao đã đến lúc chúng ta cần suy nghĩ lại về mật khẩu?

Trong bối cảnh quản lý mật khẩu đang thay đổi nhanh chóng, những hướng dẫn mới đây từ Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ (NIST) đang thách thức các chuẩn mực lỗi thời, chẳng hạn như việc thay đổi mật khẩu thường xuyên và các yêu cầu phức tạp từng được coi là thiết yếu cho việc bảo mật.

Việc hủy dữ liệu đóng vai trò như thế nào trong IIoT?

Việc hủy dữ liệu đóng vai trò như thế nào trong IIoT?

Mười lăm năm trước, khái niệm “máy tính” đơn giản hơn nhiều—chỉ giới hạn ở máy tính để bàn, điện thoại di động cơ bản và các thiết bị tiêu chuẩn khác. Ngày nay, Internet Vạn Vật (IoT) đã mở rộng định nghĩa này, đưa sức mạnh xử lý và lưu trữ dữ liệu vào mọi thứ từ điện thoại thông minh đến xe thông minh. Tuy nhiên, sự phát triển này cũng mang đến các thách thức bảo mật mới. Không giống như các thiết bị CNTT truyền thống, phần cứng IIoT được thiết kế để chịu được môi trường khắc nghiệt, làm cho việc tiêu hủy dữ liệu càng trở nên quan trọng hơn.Vì các thiết bị này lưu trữ dữ liệu có giá trị, các phương pháp tiêu hủy dữ liệu mạnh mẽ phải được áp dụng để ngăn chặn truy cập trái phép.

Dynamic data movement là gì?

Dynamic data movement là gì?

Dynamic data movement liên quan đến việc sao chép dữ liệu từ các hệ thống RDBMS truyền thống như Oracle sang các cơ sở dữ liệu khác như MySQL, Azure SQL Database, Kafka, và PostgreSQL.

Rủi ro của Windows Autoplay

Rủi ro của Windows Autoplay

Khi sự tiện lợi lấn át sự cẩn trọng, các tính năng được thiết kế để nâng cao trải nghiệm người dùng có thể trở thành những lỗ hổng bảo mật. Windows Autoplay là một ví dụ điển hình. Mặc dù tính năng này cho phép khởi chạy ngay lập tức các ứng dụng hoặc phương tiện từ các thiết bị ngoại vi, thiết kế của nó có thể tạo ra những rủi ro bảo mật đáng kể.

Giải đáp về các loại API khác nhau: kiểu, giao thức, đối tượng và ví dụ thực tế

Giải đáp về các loại API khác nhau: kiểu, giao thức, đối tượng và ví dụ thực tế

Tùy thuộc vào cách bạn phân loại, API có được chia thành nhiều loại khác nhau, mỗi loại có phạm vi, lợi ích và đối tượng mục tiêu riêng. Điều này làm cho chúng đặc biệt phù hợp với các mục đích khác nhau.

Nhận thức về an ninh và quản lý log cho các nhà phân tích bảo mật

Nhận thức về an ninh và quản lý log cho các nhà phân tích bảo mật

Trong môi trường làm việc từ xa ngày nay, các chuyên gia an ninh cần được đào tạo kiến thức chuyên sâu về an ninh bảo mật, vượt xa các chương trình đào tạo tiêu chuẩn về việc “không nhấp vào liên kết lừa đảo”  cho phần còn lại của công ty. Mặc dù các nhà phân tích bảo  rất giỏi trong việc nhận diện email lừa đảo và thiết lập mật khẩu an toàn, nhưng nhận thức về an ninh mạng cần phải được mở rộng để tối ưu hóa chiến lược quản lý log, nhằm bắt kịp các mối đe dọa ngày càng phát triển và tinh vi.

Thúc đẩy doanh nghiệp của bạn: Sức mạnh của việc tân trang điện thoại thông minh với Securaze Mobile

Thúc đẩy doanh nghiệp của bạn: Sức mạnh của việc tân trang điện thoại thông minh với Securaze Mobile

Securaze Mobile từ lâu đã là một cái tên đáng tin cậy trong việc xóa dữ liệu an toàn cho ngành công nghiệp di động. Trong hành trình không ngừng đổi mới của mình, chúng tôi rất vui mừng được giới thiệu những phát triển mới nhất trong Securaze Mobile, mở ra một kỷ nguyên mới trong việc quản lý thiết bị di động an toàn.

Tại sao sử dụng đích dựa trên http() trong syslog-ng?

Tại sao sử dụng đích dựa trên http() trong syslog-ng?

“Logging” đã phát triển đáng kể từ những ngày sử dụng syslog truyền thống. Mặc dù vậy, nhiều người dùng syslog-ng vẫn tiếp tục dựa vào các giao thức syslog để vận chuyển log và lưu trữ chúng dưới dạng tệp phẳng. Trong khi hầu hết các hệ thống SIEM và công cụ phân log có thể nhận tin nhắn syslog hoặc đọc chúng bằng các agent của mình, bạn có thể thường xuyên tận dụng đích http() của syslog-ng để gửi nhật ký. Phương pháp này cung cấp hiệu suất cao và một kiến trúc đơn giản hơn để duy trì.

Phần lớn rò rỉ dữ liệu nội bộ là do vô tình

Phần lớn rò rỉ dữ liệu nội bộ là do vô tình

Các vụ rò rỉ dữ liệu đang trở nên ngày càng phổ biến một cách đáng báo động, với nhiều trường hợp nổi bật liên quan đến các đối tượng ác ý như các băng nhóm ransomware hoặc nhân viên bất mãn. Những cuộc tấn công mạng này thường nhắm vào các công ty lớn, yêu cầu tiền chuộc có thể lên đến hàng triệu đô la. Đáng tiếc thay, ngay cả khi các công ty trả tiền chuộc, cũng hiếm khi đảm bảo việc khôi phục dữ liệu của họ. Điều này nêu bật mối đe dọa nghiêm trọng do các tội phạm mạng khai thác các lỗ hổng công nghệ, dẫn đến những tác động đáng kể lên dữ liệu của cả nhân viên và khách hàng. Ngoài các tiêu đề trên phương tiện truyền thông, điều quan trọng là phải hiểu cơ chế và chi phí thực sự của các vụ rò rỉ dữ liệu.

About Us

From hardware appliances to software solutions and training, DT Asia understands cyber security challenges and can deliver solutions that help detect, protect, authenticate, and destroy.

Contact Us

(+65) 62 66 28 77

enquiry@dtasiagroup.com

21 Bukit Batok Crescent, Singapore 658065

NewsLetter