an ninh mạng doanh nghiệp

  1. Duy Linh

    Storm-2755: Chỉ một lần đăng nhập sai, hacker có thể âm thầm chiếm quyền Microsoft 365 và đánh cắp toàn bộ tiền lương của bạn như thế nào?

    Các hacker đang triển khai chiến dịch “cướp tiền lương” bằng kỹ thuật tấn công trung gian (AiTM – Adversary-in-the-Middle), được Microsoft theo dõi dưới tên Storm-2755, nhắm vào người dùng tại Canada. Thay vì tấn công trực tiếp vào doanh nghiệp cụ thể, nhóm này sử dụng quảng cáo độc hại và kỹ...
  2. Trần Anh Quân

    Sự kiện miễn phí giúp doanh nghiệp hiểu rõ AI và rủi ro mạng

    Tôi vừa đọc một thông tin khá thú vị liên quan tới việc đào tạo công nghệ cho doanh nghiệp. Nội dung nói về một sự kiện miễn phí được tổ chức nhằm giúp các doanh nghiệp địa phương hiểu rõ hơn và nâng cao kỹ năng trong những lĩnh vực đang phát triển rất nhanh như trí tuệ nhân tạo, an ninh mạng và...
  3. Duy Linh

    Tội phạm mạng lợi dụng các tin tuyển dụng độc hại do trí tuệ nhân tạo tạo ra để phát tán phần mềm độc hại PureRAT.

    Một nhóm tội phạm mạng đang sử dụng mã độc do trí tuệ nhân tạo (AI) hỗ trợ viết để triển khai các chiến dịch lừa đảo qua email, phát tán PureRAT cùng nhiều payload liên quan. Nhóm này lợi dụng các lời mời việc làm giả mạo nhằm xâm nhập hệ thống doanh nghiệp, đặc biệt nhắm vào nhân sự đang tìm...
  4. Bùi Minh Nhật

    Hầu hết các trung tâm điều hành an ninh mạng luôn phát hiện tấn công quá muộn

    Khi rủi ro an ninh mạng ngày càng kéo theo thiệt hại tài chính lớn, tốc độ phát hiện mối đe dọa đã trở thành yếu tố sống còn. Thế nhưng, phần lớn các Trung tâm Điều hành An ninh (SOC) vẫn chỉ phát hiện tấn công sau khi tổ chức đã chịu tổn thất đáng kể. Trung bình, mỗi vụ vi phạm dữ liệu gây...
  5. Duy Linh

    Tin tặc Triều Tiên kiếm được 600 triệu đô la bằng cách giả danh nhân viên làm việc từ xa.

    Trong nhiều thập kỷ, gián điệp doanh nghiệp chủ yếu được nhìn nhận qua lăng kính của các mối đe dọa nội bộ truyền thống, như nhân viên bất mãn hoặc nhà thầu cẩu thả. Các đội ngũ an ninh tập trung phát hiện những hành vi sai lệch từ bên trong tổ chức. Tin tặc Triều Tiên kiếm được 600 triệu đô la...
  6. MinhSec

    Cảnh báo lừa đảo: Email và cuộc gọi giả mạo bộ phận hỗ trợ Google đang lan rộng

    Các nhà nghiên cứu an ninh mạng vừa phát hiện một chiến dịch lừa đảo trực tuyến tinh vi mới, trong đó tin tặc giả mạo bộ phận hỗ trợ và các thông báo chính thức của Google nhằm đánh cắp thông tin đăng nhập của người dùng. Điểm nguy hiểm của chiến dịch này nằm ở việc kết hợp nhiều kỹ thuật lừa...
  7. Nguyễn Tiến Đạt

    Phân tích chiến dịch MgBot của Evasive Panda từ góc nhìn an ninh mạng

    Một nhóm tin tặc tấn công dai dẳng (APT) có liên hệ với Trung Quốc, được biết đến với tên Evasive Panda, đã bị phát hiện đứng sau một chiến dịch gián điệp mạng có mục tiêu cao, sử dụng kỹ thuật đầu độc DNS để phát tán phần mềm độc hại MgBot. Theo Kaspersky, chiến dịch này diễn ra trong khoảng...
  8. Duy Linh

    Nhóm APT Evasive Panda: Phát tán phần mềm độc hại thông qua AitM và tấn công DNS Poisoning.

    Evasive Panda, còn được biết đến với các bí danh Bronze Highland, Daggerfly và StormBamboo, là một nhóm tin tặc có trình độ cao đã âm thầm nâng cấp năng lực tấn công thông qua một chiến dịch kéo dài gần hai năm. Nhóm này triển khai đồng thời nhiều kỹ thuật tinh vi, nổi bật là tấn công trung gian...
  9. Nguyễn Tiến Đạt

    Hơn 170 trang web bị theo dõi bởi tiện ích Chrome độc hại

    Các chuyên gia an ninh mạng vừa phát hiện hai tiện ích mở rộng độc hại trên Google Chrome có khả năng chặn lưu lượng truy cập, đóng vai trò trung gian và đánh cắp thông tin đăng nhập của người dùng trên hơn 170 trang web khác nhau. Đáng lo ngại, cả hai tiện ích đều có cùng tên gọi, cùng nhà phát...
  10. W

    Ban ngày chống hacker, ban đêm cùng hacker tống tiền: Cú phản bội gây sốc ngành an ninh mạng

    Hai cựu chuyên gia an ninh mạng Ryan Clifford Goldberg và Kevin Tyler Martin vừa thừa nhận đã tham gia nhiều vụ tấn công mạng liên quan đến mã độc mã hóa tống tiền (ransomware) trong năm 2023. Điều gây chú ý là trong thời gian này, họ lại đang làm việc cho các công ty chuyên hỗ trợ doanh nghiệp...
  11. Code Nguyen

    IGT bị tấn công 10 GB dữ liệu, nhóm ransomware mạnh nhất 2025 công khai gây sức ép

    Đây là một vụ tấn công ransomware lớn vào một tập đoàn có quy mô toàn cầu, dữ liệu bị đánh cắp nhiều, mức rủi ro cao và thể hiện xu hướng tội phạm mạng ngày càng nhắm vào các doanh nghiệp lớn chứa dữ liệu tài chính và khách hàng giá trị cao. Nếu một ngày một công ty trò chơi lớn bị hacker đánh...
  12. Duy Linh

    Sai lầm nghiêm trọng khi doanh nghiệp triển khai AI đại diện mà bỏ quên lớp bảo mật quan trọng này

    Cuộc đua triển khai AI đại diện đang diễn ra mạnh mẽ khi doanh nghiệp liên tục tích hợp các hệ thống có khả năng lập kế hoạch, hành động và phối hợp trên nhiều ứng dụng khác nhau. Những nền tảng này hứa hẹn hiệu quả vượt trội, nhưng quá trình tự động hóa vội vã lại khiến một yếu tố quan trọng bị...
  13. Duy Linh

    65% công ty AI hàng đầu rò rỉ dữ liệu trên GitHub: Lỗi từ đâu?

    Một phân tích bảo mật toàn diện đã phát hiện 65% trong số 50 công ty AI hàng đầu thế giới (theo danh sách AI 50 của Forbes) đã vô tình để lộ bí mật xác thực trên GitHub. Những thông tin bị rò rỉ bao gồm khóa API, mã thông báo xác thực và dữ liệu đăng nhập nhạy cảm có thể đe dọa toàn bộ hệ thống...
  14. Duy Linh

    Tại sao các ông lớn công nghệ như DeepSeek và ZeroGPT lại bị chặn trong hàng loạt nhà máy?

    Một báo cáo toàn diện mới cho thấy các tổ chức sản xuất đang đối mặt với thách thức kép: vừa phải nhanh chóng ứng dụng công nghệ AI tạo sinh (GenAI), vừa phải bảo vệ trước nguy cơ tấn công từ chính các nền tảng AI và dịch vụ đám mây mà họ đang tin dùng. Điều này làm nổi bật nhu cầu cấp thiết về...
  15. Duy Linh

    AI đang giúp tin tặc châu Âu tấn công nhanh hơn bao giờ hết, chỉ mất 24 giờ để phá vỡ mọi hệ thống phòng thủ

    Các tổ chức châu Âu đang đối mặt với làn sóng tấn công ransomware chưa từng có, khi tin tặc ngày càng sử dụng trí tuệ nhân tạo (AI) và các chiêu trò kỹ thuật xã hội tinh vi để vượt qua hệ thống phòng thủ. Theo Báo cáo bối cảnh mối đe dọa châu Âu 2025 của CrowdStrike, từ tháng 1/2024 đến nay, hơn...
  16. Duy Linh

    Tội phạm mạng dùng AI để tăng tốc tấn công: Microsoft cảnh báo mối đe dọa toàn cầu

    Theo Báo cáo Phòng thủ Kỹ thuật số mới nhất của Microsoft, tội phạm mạng đang tận dụng trí tuệ nhân tạo (AI) để đẩy nhanh phát triển phần mềm độc hại, phát hiện lỗ hổng nhanh hơn và tạo ra những chiến dịch lừa đảo tinh vi hơn. Trong 80% các sự cố mà Microsoft điều tra từ tháng 7/2024 đến tháng...
  17. Duy Linh

    Cơn địa chấn tại F5 Networks: Tin tặc quốc gia đánh cắp mã nguồn BIG-IP và bí mật bảo mật hàng đầu thế giới?

    F5 Networks xác nhận một nhóm tin tặc quốc gia tinh vi đã xâm nhập vào hệ thống nội bộ, đánh cắp mã nguồn độc quyền của BIG-IP và thông tin về các lỗ hổng bảo mật. Sự cố bắt đầu từ tháng 8/2025, nhắm vào nền tảng kiến thức kỹ thuật và phát triển sản phẩm của công ty, buộc F5 phải phản ứng khẩn...
  18. CyberThao

    LayerX phát hiện kỹ thuật tấn công AI mới: Chỉ cần một cú nhấp chuột, dữ liệu có thể bị tuồn ra ngoài

    CometJacking: Cảnh báo nguy cơ chỉ một cú nhấp chuột có thể khiến trình duyệt AI của Perplexity bị chiếm quyền Các chuyên gia an ninh mạng vừa công bố chi tiết về một kỹ thuật tấn công mới mang tên CometJacking, nhắm vào trình duyệt AI Comet do Perplexity phát triển. Cuộc tấn công này hoạt động...
  19. Duy Linh

    Làm thế nào Microsoft Sentinel biến an ninh mạng thành “trò chơi đồng đội” với AI?

    Các tổ chức đang đối mặt với môi trường đe dọa mạng ngày càng tinh vi, với tấn công diễn ra nhanh hơn và khó lường hơn. Đáp lại, Microsoft đã cung cấp rộng rãi nền tảng bảo mật agentic dựa trên Microsoft Sentinel. Nền tảng này kết hợp dữ liệu, bối cảnh, tự động hóa và tác nhân thông minh để giúp...
  20. MinhSec

    Bí mật doanh nghiệp có đang an toàn? Cách xây dựng kho lưu trữ bất khả xâm phạm

    Trong kỷ nguyên điện toán đám mây, việc bảo vệ kho bí mật (Secrets Vault) không chỉ là một lựa chọn, mà là yếu tố sống còn đối với mọi tổ chức. Các bí mật này bao gồm mật khẩu, khóa API, chứng chỉ và đặc biệt là danh tính phi nhân loại (NHI) những “người dùng” không phải con người nhưng lại giữ...
Back