Tại sao công cụ theo dõi mạng xã hội truyền thống đang không hiệu quả với doanh nghiệp của bạn

2 giờ sáng, và nhóm truyền thông doanh nghiệp của bạn thức dậy với hàng trăm lượt đề cập tiêu cực. Họ không biết cuộc khủng hoảng này bắt đầu từ đâu hay đến từ nguồn nào. Thật không may, kịch bản ác mộng này ngày càng trở nên phổ biến trong những năm gần […]
Hacker’s Whitelist: 5 Điểm truy cập bị tội phạm mạng nhắm mục tiêu nhiều nhất

Trong bối cảnh tội phạm mạng không ngừng phát triển, một sự thật vẫn không đổi: thông tin đăng nhập hợp lệ là tấm vé vàng. Năm 2023, thông tin đăng nhập doanh nghiệp trở thành phương pháp mặc định để xâm nhập mạng, được thúc đẩy bởi một hệ sinh thái tội phạm mạng […]
Phòng thủ Lừa đảo (Phishing Defense): Hiểm họa từ kẻ mạo danh kỹ thuật số khiến thương hiệu của bạn bị đe dọa

Một email đến hộp thư của khách hàng hoặc đối tác của bạn. Họ nhìn thấy tên công ty của bạn, chi tiết của chính họ ở trên cùng, ngay bên cạnh logo và thương hiệu quen thuộc. Một lời đề nghị, một phần thưởng, một yêu cầu… người đọc không suy nghĩ hai lần. […]
Bảo mật thiết bị di động: Kiểm duyệt ứng dụng với Quokka & Microsoft

Khi mà các thiết bị di động ngày càng trở nên không thể thiếu, các tổ chức ngày càng phụ thuộc nhiều vào các thiết bị di động như điện thoại thông minh và máy tính bảng để thực hiện các hoạt động kinh doanh. Mặc dù các giải pháp Quản lý Thiết bị Di […]
Báo cáo về Infostealer năm 2025 của KELA (4): Các Nhóm Ransomware

Việc sử dụng các tài khoản hợp lệ là một vectơ xâm nhập ban đầu phổ biến được sử dụng trong các cuộc tấn công mạng. Có một số phương pháp mà các tác nhân đe dọa có thể thu được các tài khoản hợp lệ này, bao gồm các cuộc tấn công dò mật […]
Báo cáo về Infostealer năm 2025 của KELA (3): Thông tin chi tiết về tình trạng nhân viên tổ chức bị nhiễm Infostealer

Để đối phó với sự gia tăng của infostealer và sự tăng trưởng nhanh chóng của thông tin đăng nhập bị xâm phạm được bán trên các nền tảng tội phạm mạng, KELA đã tiến hành nghiên cứu chuyên sâu bằng cách sử dụng bộ sưu tập nội bộ về các máy bị nhiễm, bao […]
Báo cáo về Infostealer năm 2025 của KELA (2): Sự phát triển của việc bán thông tin đăng nhập

Sau khi thiết lập cơ sở hạ tầng và thu thập một dòng chảy liên tục các thông tin đăng nhập bị xâm phạm, các tác nhân đe dọa sẵn sàng kiếm tiền từ chúng. Chương này tiếp tục khám phá sự trỗi dậy của các mô hình dựa trên đăng ký và sự xuất […]
Báo cáo về Infostealer năm 2025 của KELA (1): Hệ sinh thái tội phạm mạng và sự phụ thuộc vào thông tin đăng nhập doanh nghiệp

Hệ sinh thái tội phạm mạng hoạt động như một mạng lưới phức tạp, liên kết với nhau, phản ánh nhiều khía cạnh của các thị trường hợp pháp. Được thúc đẩy bởi các động cơ tài chính, ý thức hệ và chiến lược, nhiều tác nhân đe dọa khác nhau chuyên về các khía […]
Hiểu Rõ Đại Dịch Infostealer Năm 2025: Điểm Nổi Bật từ Báo Cáo Năm 2025 của KELA

Thông tin đăng nhập doanh nghiệp bị đánh cắp là một trong những mặt hàng có giá trị cao nhất trong tội phạm mạng, trao cho kẻ tấn công quyền truy cập vào các tài sản nhạy cảm của tổ chức và đóng vai trò là bước đầu tiên trong một loạt các hoạt động […]
8 Lý do tổ chức cần thông tin tình báo về mối đe dọa không gian mạng (Threat Intelligence)

Khi cả số lượng lẫn độ tinh vi của các cuộc tấn công mạng tiếp tục gia tăng, Harvard Business Review đã đưa ra lập luận ủng hộ phòng thủ dựa trên thông tin tình báo về mối đe dọa (threat-informed defense), mô tả nhu cầu về “tính minh bạch, độ chính xác và độ […]