Bạn có thể tăng cường vị thế an ninh mạng một cách hiệu quả mà không cần tuyển thêm nhân sự cho đội SOC hay kéo dài thời gian làm việc. Câu trả lời chính là tự động hóa Cyber Threat Intelligence (CTI) vào các quy trình hàng ngày của...
Trong kỷ nguyên số, các mối đe dọa mạng không chỉ xuất hiện dày đặc hơn mà còn ngày càng tinh vi, khó đoán và mang tính tự động hóa cao. Trước bối cảnh đó, việc duy trì một hệ thống phòng thủ truyền thống chỉ mang tính phản ứng...
Bối cảnh: Khi ngành hàng không trở thành mục tiêu tấn công Trong thời đại kỹ thuật số, các tổ chức trong lĩnh vực hàng không ngày càng phụ thuộc vào hệ thống CNTT để vận hành mọi hoạt động – từ điều hành chuyến bay đến đặt vé và...
Trong bức tranh phức tạp và ngày càng tinh vi của tội phạm mạng hiện nay, Access Broker (người môi giới quyền truy cập) đã nổi lên như một mắt xích quan trọng trong chuỗi cung ứng tấn công mạng. Những tác nhân này chuyên mua bán quyền truy cập...
Bối cảnh xuất hiện Anubis lần đầu xuất hiện vào khoảng tháng 12 năm 2024, theo thông tin từ tài khoản X (trước đây là Twitter) chính thức của nhóm KELA Cyber Threat Intelligence. Tuy nhiên, theo một số nguồn bên ngoài, nhóm này được cho là có hoạt động...
1. Sự Kiện Bắt Giữ và Niêm Phong Vào ngày 22 Tháng 7 2025, cơ quan chức năng Ukraine đã bắt giữ một người được nghi ngờ là quản trị viên vận hành XSS, một diễn đàn tội phạm mạng tiếng Nga nổi bật trên dark web. Đây là kết quả...
Khi thế giới thực bùng nổ xung đột, không gian mạng cũng không đứng yên. Những căng thẳng giữa các quốc gia đang ngày càng chuyển hóa thành chiến tuyến số, nơi các nhóm hacktivist hoạt động với cường độ và tần suất chưa từng thấy. Cuộc tấn công không...
Mở đầu Sự sụp đổ của BreachForums vào đầu năm 2025 không chỉ là hồi kết của một diễn đàn tội phạm mạng lớn nhất thời điểm đó, mà còn mở ra một chu kỳ thay thế mới trong hệ sinh thái ngầm. Trong thế giới mạng ngầm, nơi mà...
Trong bối cảnh các cuộc tấn công mạng ngày càng gia tăng, việc bảo vệ danh tính trở thành ưu tiên hàng đầu của các tổ chức. KELA Identity Guard ra đời nhằm cung cấp một giải pháp phòng thủ chủ động, theo thời gian thực để chống lại nguyên...
Trong bối cảnh các cuộc tấn công mạng ngày càng phức tạp, việc hiểu rõ sự khác biệt giữa thông tin đăng nhập bị rò rỉ (leaked credentials) và tài khoản bị xâm phạm (compromised accounts) là tối quan trọng đối với mọi tổ chức. Bài viết này sẽ cung...