ĐÁNH GIÁ SẢN PHẨM: Safous Zero Trust Access

Giải pháp Safous Zero Trust Access (ZTA) nổi lên như một nền tảng an ninh mạng toàn diện, được thiết kế để giải quyết những thách thức ngày càng tăng mà các doanh nghiệp phải đối mặt trong việc bảo vệ tài sản kỹ thuật số trong một thế giới ngày càng kết nối và […]
Báo cáo Mối đe dọa từ AI (2025) (3): Các Véc-tơ Tấn Công Chính trong Tội phạm Mạng

Trong năm qua, KELA đã quan sát thấy các chiến thuật khác nhau được các tác nhân đe dọa sử dụng, khai thác các công cụ GenAI công khai đã “vượt ngục” hoặc các công cụ AI đen tối tùy chỉnh, cho phép kẻ tấn công đưa ra lệnh cho LLM về bất kỳ chủ […]
Báo cáo Mối đe dọa từ AI (2025) (2): Các công cụ Dark AI xuất hiện trong giới tội phạm mạng ngầm

Các công cụ Dark AI là các phiên bản Jailbreak – “vượt ngục” của các công cụ GenAI công khai như ChatGPT hoặc LLM mã nguồn mở không có rào cản bảo vệ, được tội phạm mạng sử dụng để dàn dựng các cuộc tấn công mạng của chúng. Các công cụ này cho phép […]
Báo cáo Mối đe dọa từ AI (2025) (1): Jailbreaking – Sự thao túng thầm lặng các ứng dụng AI

Trong năm qua, các tác nhân đe dọa đã cố gắng tận dụng LLM theo hai cách. Một là sử dụng các công cụ AI đen tối để cải thiện hoạt động kinh doanh và đẩy nhanh các chiến dịch của chúng. Cách thứ hai là cố gắng vượt qua các hệ thống AI công […]
Báo cáo Mối đe dọa từ AI (2025): Cách tội phạm mạng vũ khí hóa công nghệ AI

Tóm tắt về mỗi đe dọa từ AI: AI đang phát triển nhanh chóng, và việc lạm dụng nó cũng vậy. Trong khi các công ty chạy đua đổi mới, tội phạm mạng không ngừng tìm kiếm những cách thức mới để khai thác nó, phá vỡ các biện pháp bảo vệ bằng kỹ thuật […]
Xây Dựng Khả Năng Phục Hồi Ứng Dụng Đám Mây với Commvault Cloud Rewind

Các ứng dụng dựa trên đám mây là xương sống của nhiều doanh nghiệp, phụ thuộc rất nhiều vào một hệ sinh thái công nghệ phức tạp. Những ứng dụng này không chỉ là các thực thể độc lập – chúng bao gồm nhiều thành phần khác nhau, bao gồm máy ảo, container, mạng, mạng […]
Commvault Giải Đáp Một Số Câu Hỏi Về Mã Độc Tống Tiền (Rasomware)

Khi nói đến mã độc tống tiền, đó là vấn đề “khi nào” chứ không phải “liệu có” một tổ chức sẽ bị ảnh hưởng. Phục hồi mạng hiệu quả đòi hỏi sự tập trung vào việc bảo vệ tài sản và dữ liệu của bạn, thông tin tình báo để hiểu khi nào có […]
Dẫn Đầu Về Khả Năng Phục Hồi Mạng (Cyber Resilience) với Commvault

Đối mặt với các mối đe dọa bảo mật phát triển nhanh chóng, tầm quan trọng của khả năng phục hồi mạng không thể được đánh giá quá cao. Khi các cuộc tấn công trở nên tinh vi và thường xuyên hơn, các tổ chức ngày càng nhận ra sự cần thiết của một phương […]
Những Thách Thức Của Giám Sát Dựa Trên Tác Nhân Đối Với Máy Ảo Trên Đám Mây

Hãy tưởng tượng việc phát hiện ra rằng 40% cơ sở hạ tầng đám mây của bạn không được giám sát trong một tuần vì các tác nhân giám sát không triển khai được trong sự kiện tự động mở rộng quy mô. Kịch bản này không chỉ là giả thuyết—nó là một thực tế […]
4 Cách Đơn Giản Để Giúp Ngăn Chặn Các Cuộc Tấn Công Mạng

Sự phát triển nhanh chóng trong cách thức của các cuộc tấn công mạng như: chủng mã độc tống tiền, chiến thuật kỹ thuật xã hội và các cuộc tấn công được hỗ trợ bởi AI có thể khiến khả năng phục hồi an ninh mạng dường như là một cuộc chiến bất khả thi. […]