Security Daily
-
Bảo mật DevOps: Xác thực SSH giữa GitHub và Jenkins
Continuous Integration và Continuous Deployment (CI/CD) là các phương pháp cơ bản trong phát triển phần mềm hiện đại. Developers sử dụng phương...
-
10 vụ tấn công blockchain và DeFi tiêu biểu nhất trong năm 2023
Đầu tiên cần hiểu, Blockchain là gì? Blockchain là một cuốn sổ cái phi tập trung, ghi lại các giao dịch dưới dạng số. Với đặc tính khó bị giả mạo...
-
Hơn 19 triệu mật khẩu người dùng bị lộ do lỗi cấu hình Firebase
Ba nhà nghiên cứu an ninh mạng đã phát hiện gần 19 triệu mật khẩu được lưu trữ dưới dạng văn bản thô (plaintext) bị lộ trên internet do. Nguyên...
-
Thiết bị thông minh trong nhà bạn chắc chắn sẽ đạt tiêu chuẩn bảo mật quốc tế nếu có chứng nhận này
Liên minh Tiêu chuẩn Kết nối (Connectivity Standards Alliance) giới thiệu "Chứng nhận Sản phẩm Được Kiểm Chứng Bảo Mật" giúp người mua an tâm về...
-
Pokémon đặt lại mật khẩu người dùng sau vụ tấn công bảo mật
Công ty Pokémon (The Pokémon Company) vừa qua đã tiến hành đặt lại mật khẩu cho một số tài khoản người dùng để đảm bảo an toàn thông tin . Theo...
-
Kỹ thuật R2R Stomping (P1)
Nghiên cứu bởi: Jiri Vinopal tại Check Point Research (CPR) Điểm chính Check Point Research (CPR) giới thiệu kỹ thuật mới gọi là R2R...
-
Hơn 12 triệu secrets và khóa xác thực bị rò rỉ trên GitHub vào năm 2023
Theo các chuyên gia an ninh mạng tại GitGuardian, người dùng GitHub đã vô tình làm lộ 12,8 triệu dữ liệu nhạy cảm bao gồm secrets và khóa xác thực...
-
test
kjnsdfnjsdkfdslkkfsdmlfd
-
Đây là cách kiểm tra xem mã web WhatsApp trên trình duyệt của bạn đã bị hack hay chưa
WhatsApp và Cloudflare của nền tảng Meta đã hợp tác phát minh một tính năng mới được gọi là Code Verify để có thể kiểm tra tính xác thực của...
-
Mối đe dọa tiếp diễn của các lỗ hổng bảo mật chưa được khắc phục
Phần mềm chưa được vá là một đoạn mã máy tính có chứa các điểm yếu bảo mật đã biết. Các lỗ hổng chưa được vá là những điểm yếu cho phép kẻ tấn...
-
ASM đóng vai trò như thế nào trong an ninh mạng?
Việc ứng dụng rộng rãi các cơ sở đám mây và sự phát triển liên tục của nhiều mạng lưới của tổ chức kết hợp với việc chuyển sang làm việc từ xa đã...
-
Khả năng hiển thị mối đe dọa – nơi bắt đầu của bảo vệ an ninh mạng
Nếu như loài vật dùng giác quan để phát hiện nguy hiểm thì an ninh mạng dựa vào cảm biến để nhận biết các tín hiệu của mối nguy hiểm trong môi...