BLOG

Hàng tháng, NCS tổng hợp các thông tin bảo mật về APT, Malware, CVEs để cung cấp thông tin đến bạn đọc.

THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 03 – 2024

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs và gói gọn nó vào trong một bài viết 1        Các mối đe dọa nâng cao – Advanced Threats 1.1      i-SOON – Công ty công nghệ liên kết với nhiều nhóm tấn công mạng tại Trung Quốc Ngày 18/02/2024, một [...]

Xem thêm
Phát hiện bất thường trên vCenter, ESXI – Phần 1

Công nghệ ảo hóa – một khái niệm đã quá quen thuộc và gần như gắn liền với công việc của các quản trị viên hệ thống công nghệ thông tin. Đây là công nghệ giúp cho quản trị viên dễ dàng hơn trong việc thiết lập quản trị máy chủ, tối ưu hóa việc [...]

Xem thêm
THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 02 – 2024

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs và gói gọn nó vào trong một bài viết 1        Các mối đe dọa nâng cao – Advanced Threats 1.1      Mã độc trên mobile gia tăng và phát triển trên cả môi trường Android và iOS nhắm tới Việt Nam [...]

Xem thêm
THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 01 – 2024

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs và gói gọn nó vào trong một bài viết 1        Các mối đe dọa nâng cao – Advanced Threats 1.1      Chiến dịch tấn công lợi dụng 2 lỗ hổng Zero-day trên sản phẩm Ivanti Connect Secure VPN Trong tuần thứ [...]

Xem thêm
Giám sát trên môi trường K8S – Phần 3

Tiếp tục với những kiến thức cơ bản trong series về Falco, ở 2 phần trước, chúng ta đã nắm được cách thức để cấu hình Falco cũng như cách viết và tùy chỉnh rule để phù hợp với từng hệ thống thông qua các ví dụ đi kèm. Với những test case trong quá [...]

Xem thêm
Giám sát trên môi trường K8S – Phần 2

Ở phần trước, chúng ta đã nắm được cách cấu hình Falco trong K8S. Tiếp tục ở phần 2, chúng tôi sẽ giới thiệu các kiến thức liên quan đến tập luật của Falco Falco Rules Các khái niệm/thành phần cơ bản trong rule Các tập luật của Falco được triển khai mặc định trong [...]

Xem thêm
Giám sát trên môi trường K8S – Phần 1

Những năm gần đây, việc triển khai các ứng dụng thông qua Docker trở nên phổ biến, docker container đem lại sự đơn giản và linh hoạt hơn cho quá trình triển khai, khắc phục những hạn chế so với cách thức triển khai truyền thống. Bằng cách đóng gói ứng dụng và các cấu [...]

Xem thêm
THÔNG TIN CÁC MỐI ĐE DỌA BẢO MẬT THÁNG 12 – 2023

Hàng tháng, NCS sẽ tổng hợp các thông tin bảo mật về APT, Malware, CVEs và gói gọn nó vào trong một bài viết 1        Các mối đe dọa nâng cao – Advanced Threats 1.1      Các cuộc tấn công APT của nhóm OilRig với các mẫu downloader sử dụng dịch vụ cloud cho kết nối [...]

Xem thêm