Recent content by itmapasia

  1. itmapasia

    HCM/TQ Các cuộc tấn công mạng nhắm mục tiêu đến thị trường NFT và người chơi Crypto

    Các cuộc tấn công mạng nhắm mục tiêu đến thị trường NFT và người chơi Crypto Mọi thứ công nghệ chạm vào đều có sự lột xác về mặt kỹ thuật số và không gian sáng tạo cũng không phải là ngoại lệ. Mã thông báo không thể thay thế (NFT) là tài sản ảo đại diện cho các đối tượng chịu ảnh hưởng của...
  2. itmapasia

    Nhà tốt cần nền móng vững chắc

    Nhà tốt cần nền móng vững chắc Bài kiểm tra 'chuyển đổi kỹ thuật số' từng được đo bằng số lượng ứng dụng chạy trên đám mây. Biểu đồ mà các nhà lãnh đạo CNTT thích hiển thị trong đánh giá hoạt động hàng quý là biểu đồ trong đó phần trăm ứng dụng đang chạy trong AWS tiếp tục tăng lên và sang...
  3. itmapasia

    HCM/TQ Ưu và nhược điểm của SD WAN: Triển khai nào phù hợp với bạn?

    Ưu và nhược điểm của SD WAN: Triển khai nào phù hợp với bạn? Công ty của bạn có bao nhiêu chi nhánh? Có thể đó là một số ít hoặc có thể là hàng chục văn phòng trên khắp thế giới. Bất kể câu trả lời là gì, rất có thể ít nhất một số lưu lượng truy cập internet của người dùng của bạn được chuyển...
  4. itmapasia

    World Fuel Service chuyển đổi mạng lưới, cho phép công việc kết hợp an toàn và giảm TCO mạng với Aryaka

    World Fuel Service chuyển đổi mạng lưới, cho phép công việc kết hợp an toàn và giảm TCO mạng với Aryaka World Fuel Services, một công ty năng lượng toàn cầu hàng đầu, bán và phân phối các sản phẩm nhiên liệu hàng không, hàng hải và đất liền, cũng như các giải pháp quản lý năng lượng, cho các...
  5. itmapasia

    Xu hướng ITSM trong năm 2022

    Xu hướng ITSM trong năm 2022 Đạt được hiệu quả kinh doanh, nâng cao năng suất và thúc đẩy hoạt động CNTT là những lý do chính khiến các doanh nghiệp lựa chọn công nghệ ITSM vào năm 2021. Tuy nhiên, khi các nhóm CNTT trở nên phân tán và từ xa hơn hoặc làm việc kết hợp trở thành một tiêu chuẩn...
  6. itmapasia

    Cảnh báo: Lỗ hổng RCE nghiêm trọng trong Log4J2

    Cảnh báo: Lỗ hổng RCE nghiêm trọng trong Log4J2 Marc Laliberte, secplicity.org Hôm thứ Năm, các nhà nghiên cứu bảo mật đã tiết lộ một lỗ hổng thực thi mã từ xa (RCE) quan trọng, chưa được xác thực trong log4j2, một thư viện ghi nhật ký phổ biến và được sử dụng rộng rãi cho các ứng dụng...
  7. itmapasia

    Ngăn chặn tấn công ransomware bằng cách sử dụng kiểm soát truy cập

    Ngăn chặn tấn công ransomware bằng cách sử dụng kiểm soát truy cập Bất kỳ tổ chức nào, từ chính quyền địa phương, nhà cung cấp dịch vụ chăm sóc sức khỏe và tổ chức tài chính, cho đến các doanh nghiệp vừa và nhỏ, nhà máy năng lượng và nhà cung cấp dịch vụ chăm sóc sức khỏe, đang phải vật lộn...
  8. itmapasia

    HCM/TQ Quản lý tài sản và nhận dạng chặt chẽ hơn là điều cần thiết để bảo mật WFH

    Quản lý tài sản và nhận dạng chặt chẽ hơn là điều cần thiết để bảo mật WFH COVID-19 đã thay đổi các quy tắc về bảo mật doanh nghiệp, vì nó đã buộc nhiều công ty phải chuyển sang môi trường làm việc tại nhà (WFH). Và điều này sẽ kéo dài hơn trước mắt vào nền kinh tế hậu đại dịch. Các nhóm...
  9. itmapasia

    Hàng tỷ báo cáo về thỏa hiệp: Tại sao application layer vẫn là lối mở cho các vi phạm dữ liệu

    Hàng tỷ báo cáo về thỏa hiệp: Tại sao application layer vẫn là lối mở cho các vi phạm dữ liệu Mỗi năm, số vụ vi phạm dữ liệu tăng 30% trong khi số lượng hồ sơ bị xâm phạm tăng trung bình 224%. Năm 2021 còn lâu mới kết thúc, nhưng chúng tôi đã bắt kịp tiến độ cho một năm thiết lập kỷ lục khác...
  10. itmapasia

    Làm thế nào WAFs có thể giảm nhẹ 10 OWASP hàng đầu

    Làm thế nào WAFs có thể giảm nhẹ 10 OWASP hàng đầu Ô tô yêu cầu thắt dây an toàn. Chai thuốc cần có nắp an toàn. Các ứng dụng cần tường lửa ứng dụng web (WAF), quản lý bot và bảo vệ API và vì lý do chính đáng. Bối cảnh mối đe dọa ứng dụng web đang ở trong tình trạng thay đổi liên tục. Từ DevOps...
  11. itmapasia

    HCM/TQ Bảo mật phân lớp là gì?

    Bảo mật phân lớp là gì? Bảo mật phân lớp bảo vệ môi trường mạng bằng cách thiết lập một số biện pháp bảo vệ chu vi. Để bảo vệ dữ liệu của bạn - và danh tiếng của tổ chức bạn - bạn cần có phương pháp tiếp cận bảo mật mạng nhiều lớp. Giới thiệu: Bảo mật phân lớp Các mối đe dọa mạng phổ biến...
  12. itmapasia

    HCM/TQ 3 hành động cần thực hiện dựa trên cuộc tấn công ransomware của Colonial Pipeline

    3 hành động cần thực hiện dựa trên cuộc tấn công ransomware của Colonial Pipeline Ransomware đã là một cái gai đối với các đội an ninh mạng trong vài năm qua. Khi các mối đe dọa bảo mật khác xuất hiện và biến mất, mối đe dọa ngấm ngầm này luôn là thách thức đối với mọi tổ chức. Năm vừa qua...
  13. itmapasia

    Tầm quan trọng của việc quản lý danh tính truy cập trong công ty

    Tầm quan trọng của việc quản lý danh tính truy cập trong công ty Việc quản lý danh tính truy cập đã trở thành một thông lệ quan trọng và không thể thiếu trong bảo mật thông tin của bất kỳ công ty nào. Việc bảo vệ thông tin xác thực đặc quyền là một cách tuyệt vời để đảm bảo tính bảo mật của...
  14. itmapasia

    Quản lý tài sản phần cứng (HAM) là gì? Tại sao nó lại quan trọng?

    Quản lý tài sản phần cứng (HAM) là gì? Tại sao nó lại quan trọng? Quản lý tài sản phần cứng, theo cách thủ công, từ khi chúng được mua đến khi chúng được thanh lý là một công việc tẻ nhạt, cồng kềnh và dễ mắc nhiều lỗi. Các quy trình thủ công và phân tán này thường không chính xác và khó quản...
  15. itmapasia

    Khi các ứng dụng hợp pháp trở nên độc hại

    Khi các ứng dụng hợp pháp trở nên độc hại Bởi Hank Schless Một ứng dụng Android phổ biến Barcode Scanner gần đây đã bị phát hiện bị nhiễm phần mềm quảng cáo. Sau bản cập nhật vào cuối năm 2020, nó bắt đầu đẩy quảng cáo đến người dùng mà không có cảnh báo trước. Ứng dụng quét mã QR đã có mặt...
Top