Part 2 – Chuẩn bị bài Lab.
Giới thiệu. Trước khi đi sâu hơn để hiểu rõ về lý thuyết, chúng ta cần xây dựng một môi trường để thực hành. Chúng ta sẽ cùng tìm hiểu…
Giới thiệu. Trước khi đi sâu hơn để hiểu rõ về lý thuyết, chúng ta cần xây dựng một môi trường để thực hành. Chúng ta sẽ cùng tìm hiểu…
Giới thiệu. Check Point Software Technologies (Gọi tắt là Check Point) là một công ty hoạt động độc quyền trong lĩnh vực An toàn thông tin và bao gồm 4…
Overview Bài viết hướng dẫn cấu hình tính năng Hotspot gateway theo từng loại trên thiết bị tường lửa Sophos XGS cho các lớp mạng Wireless sử dụng access point…
Mục đích bài viết. Bài hướng dẫn này nhằm giúp người dùng cấu hình tính năng Web Filtering trên tường lửa FortiGate phiên bản 7.2.9 để quản lý và chặn…
Cho đến vài năm trước, chỉ có một số ít chuyên gia quản lý danh tính và quyền truy cập (IAM) biết đến tài khoản dịch vụ. Tuy nhiên, trong…
Chiến dịch cryptojacking mang tên TeamTNT dường như đã tái xuất, với mục tiêu nhắm vào các hệ thống Virtual Private Server (VPS) chạy trên hệ điều hành CentOS. Theo…
Theo phát hiện mới từ công ty an ninh mạng Huntress, các tác nhân đe dọa đã nhắm vào ngành xây dựng bằng cách xâm nhập vào phần mềm kế…
Chiến dịch gián điệp mạng của Trung Quốc tiếp tục nỗ lực trong nhiều tổ chức ở Đông Nam Á, kết hợp các chiến thuật và mở rộng nỗ lực …
Ngày 30 tháng 8 năm 2024 FortiGuard Labs thu thập dữ liệu về các biến thể ransomware đáng quan tâm đang thu hút sự chú ý trong các tập dữ…
Nền tảng bị ảnh hưởng: Microsoft WindowsNgười dùng bị ảnh hưởng: Microsoft WindowsTác động: Thông tin bị đánh cắp có thể được sử dụng cho các cuộc tấn công trong tương laiMức độ…