Bức tranh chung Bước sang năm 2025, các mối đe dọa an ninh mạng tiếp tục gia tăng về quy mô và mức độ phức tạp. Báo cáo Midyear Threat Report 2025 của KELA cho thấy ba xu hướng nổi bật nhất trong nửa đầu năm nay là: Ransomware –...
Mở đầu Cuộc tấn công ransomware gần đây nhằm vào Colt Technology Services, nhà cung cấp dịch vụ viễn thông toàn cầu hoạt động tại hơn 30 quốc gia, đã được nhóm ransomware Warlock nhận trách nhiệm. Vụ vi phạm bắt đầu vào ngày 12 tháng 8 năm 2025, được...
Trong kỷ nguyên số, ngành y tế ngày càng phụ thuộc vào các nhà cung cấp dịch vụ bên ngoài để vận hành hệ thống và cung cấp dịch vụ cho bệnh nhân. Tuy nhiên, điều này cũng đồng nghĩa với việc gia tăng rủi ro an ninh mạng. Các...
Lừa đảo trực tuyến (Phishing) – Mối đe dọa được nhắm mục tiêu cao và thực tế Lừa đảo trực tuyến (Phishing) đã phát triển thành một mối đe dọa được nhắm mục tiêu cao và có tính thực tế, thường đóng vai trò là điểm khởi đầu cho các...
1. Hoạt động Hacktivist: Biến đổi chiến thuật và căng thẳng địa chính trị Năm 2025 đánh dấu sự chuyển dịch trong cách thức hoạt động của các nhóm hacktivist: từ việc sử dụng các nền tảng truyền thống, họ chuyển sang dùng X (trước đây là Twitter) nhằm tránh...
Kỷ nguyên của những đồng đội kỹ thuật số thông minh, được điều khiển bởi AI không còn là tương lai — nó đã hiện hữu. Vào tháng 3, Gartner đưa ra dự đoán táo bạo: đến năm 2029, agentic AI sẽ tự động giải quyết 80% các vấn đề...
Bạn có thể tăng cường vị thế an ninh mạng một cách hiệu quả mà không cần tuyển thêm nhân sự cho đội SOC hay kéo dài thời gian làm việc. Câu trả lời chính là tự động hóa Cyber Threat Intelligence (CTI) vào các quy trình hàng ngày của...
Trong kỷ nguyên số, các mối đe dọa mạng không chỉ xuất hiện dày đặc hơn mà còn ngày càng tinh vi, khó đoán và mang tính tự động hóa cao. Trước bối cảnh đó, việc duy trì một hệ thống phòng thủ truyền thống chỉ mang tính phản ứng...
Bối cảnh: Khi ngành hàng không trở thành mục tiêu tấn công Trong thời đại kỹ thuật số, các tổ chức trong lĩnh vực hàng không ngày càng phụ thuộc vào hệ thống CNTT để vận hành mọi hoạt động – từ điều hành chuyến bay đến đặt vé và...
Trong bức tranh phức tạp và ngày càng tinh vi của tội phạm mạng hiện nay, Access Broker (người môi giới quyền truy cập) đã nổi lên như một mắt xích quan trọng trong chuỗi cung ứng tấn công mạng. Những tác nhân này chuyên mua bán quyền truy cập...