Góc công nghệ

Veeam – Sống sót sau mã độc ransomware nhờ chiến lược sao lưu

Veeam – Sống sót sau mã độc ransomware nhờ chiến lược sao lưu

Trong mọi kiến trúc an ninh mạng, luôn tồn tại một giả định mà không ai muốn thừa nhận nhưng buộc phải chấp nhận: mọi lớp bảo mật đều có thể bị xuyên thủng. Tường lửa có thể bị vượt qua, hệ thống phát hiện có thể bị đánh lừa, con người có thể mắc sai sót. Khi ransomware thành công xâm nhập và mã hóa dữ liệu, câu hỏi không còn là “tại sao bị tấn công”, mà là doanh nghiệp có thể tiếp tục tồn tại hay không.

18/12/2025

TOGAF 10 – Thiết kế tương lai với kiến trúc doanh nghiệp (Enterprise Architecture)

TOGAF 10 – Thiết kế tương lai với kiến trúc doanh nghiệp (Enterprise Architecture)

Trong nhiều tổ chức, hệ thống CNTT phát triển theo cách rất tự nhiên: mỗi giai đoạn kinh doanh kéo theo một hệ thống mới, mỗi vấn đề phát sinh lại có thêm một giải pháp vá vào. Theo thời gian, doanh nghiệp sở hữu một “bộ sưu tập” ứng dụng, dữ liệu và hạ tầng chồng chéo, khó mở rộng và khó thay đổi. Khi chiến lược kinh doanh thay đổi, CNTT trở thành lực cản thay vì động lực.

18/12/2025

ISO/IEC 27001 – Xây dựng pháo đài niềm tin cho doanh nghiệp

ISO/IEC 27001 – Xây dựng pháo đài niềm tin cho doanh nghiệp

Trong kỷ nguyên số, dữ liệu đã trở thành tài sản chiến lược. Nhưng điều khiến doanh nghiệp thực sự đứng vững trên thị trường không chỉ là dữ liệu họ sở hữu, mà là niềm tin mà khách hàng, đối tác và xã hội đặt vào cách doanh nghiệp bảo vệ dữ liệu đó. Khi các sự cố rò rỉ thông tin liên tục xuất hiện trên mặt báo, niềm tin trở thành thứ mong manh hơn bao giờ hết – và cũng vì thế, giá trị hơn bao giờ hết.

18/12/2025

CISSP - Chiếc đai đen của làng bảo mật và tư duy của một nhà quản trị

CISSP - Chiếc đai đen của làng bảo mật và tư duy của một nhà quản trị

Trong an ninh mạng, có một khoảnh khắc mà rất nhiều người làm kỹ thuật đều trải qua. Đó là khi bạn nhận ra rằng: hệ thống không sụp đổ vì thiếu công nghệ, mà vì thiếu quyết định đúng. Firewall vẫn chạy, SIEM vẫn bật, quy trình vẫn tồn tại trên giấy – nhưng sự cố vẫn xảy ra. Và khi đó, câu hỏi không còn là “công cụ nào sai”, mà là “chúng ta đã đánh giá rủi ro sai ở đâu?”

18/12/2025

CEH v13 – AI hacking: khi trí tuệ nhân tạo viết lại luật chơi của an ninh mạng

CEH v13 – AI hacking: khi trí tuệ nhân tạo viết lại luật chơi của an ninh mạng

An ninh mạng chưa bao giờ là cuộc chiến tĩnh. Mỗi khi bên phòng thủ tin rằng mình đã xây dựng đủ lớp bảo vệ, bên tấn công lại tìm ra cách đi vòng qua chúng. Điều khác biệt của giai đoạn hiện tại không nằm ở việc hacker có thêm công cụ mới, mà ở chỗ cách hacker tư duy và hành động đang thay đổi tận gốc.

18/12/2025

 
Tổng hợp tin Công nghệ tuần qua (08/12/2025-15/12/2025)

Tổng hợp tin Công nghệ tuần qua (08/12/2025-15/12/2025)

OpenAI tung GPT-5.2 sau khi kích hoạt “báo động đỏ”

16/12/2025

Phòng thủ Mạng: Thiết lập Tường lửa Thế hệ Mới (NGFW) và Hệ thống Phát hiện Xâm nhập (IDS)

Phòng thủ Mạng: Thiết lập Tường lửa Thế hệ Mới (NGFW) và Hệ thống Phát hiện Xâm nhập (IDS)

Trong bối cảnh các mối đe dọa mạng ngày càng tinh vi và đa dạng, việc dựa vào những biện pháp bảo vệ truyền thống không còn đủ khả năng bảo đảm an toàn cho hạ tầng doanh nghiệp. Sự xuất hiện của các kỹ thuật tấn công đa lớp, mã độc tàng hình, giả mạo ứng dụng và khai thác lỗ hổng khiến doanh nghiệp buộc phải triển khai các giải pháp phòng thủ tiên tiến hơn. Trong số đó, Tường lửa Thế hệ Mới (Next-Generation Firewall – NGFW)Hệ thống Phát hiện Xâm nhập (Intrusion Detection System – IDS) trở thành hai lớp bảo vệ không thể thiếu trong kiến trúc an ninh mạng hiện đại. Các khái niệm này cũng chiếm vị trí quan trọng trong chương trình CompTIA Security+, nơi người học được trang bị nền tảng về kiến trúc phòng thủ đa lớp và công cụ bảo vệ mạng.

10/12/2025

Phân tích chiêu trò lừa đảo mới nhất (Advanced Phishing): Cách phát hiện và giảm thiểu rủi ro

Phân tích chiêu trò lừa đảo mới nhất (Advanced Phishing): Cách phát hiện và giảm thiểu rủi ro

Phishing từng được xem là phương thức lừa đảo đơn giản trong không gian mạng, nhưng sự phát triển của công nghệ và khả năng thu thập thông tin cá nhân đã biến nó thành một trong những hình thức tấn công tinh vi và khó đối phó nhất. Đối tượng tấn công không còn chỉ là người dùng phổ thông mà bao gồm cả nhân viên doanh nghiệp, nhà quản lý và lãnh đạo cấp cao. Trong bối cảnh đó, việc hiểu rõ cơ chế hoạt động của các kỹ thuật phishing nâng cao và triển khai các biện pháp phòng chống phù hợp là yêu cầu thiết yếu của mọi tổ chức.

10/12/2025

Hậu quả của cấu hình sai: Năm sai lầm bảo mật phổ biến nhất trong môi trường đám mây (Cloud Misconfigurations)

Hậu quả của cấu hình sai: Năm sai lầm bảo mật phổ biến nhất trong môi trường đám mây (Cloud Misconfigurations)

Điện toán đám mây đã trở thành nền tảng hạ tầng quan trọng của mọi doanh nghiệp, từ tổ chức khởi nghiệp đến các tập đoàn toàn cầu. Tuy nhiên, cùng với sự linh hoạt và khả năng mở rộng mạnh mẽ, môi trường đám mây cũng mang đến thách thức lớn về bảo mật. Phần lớn các sự cố nghiêm trọng trong đám mây không xuất phát từ lỗ hổng nền tảng của nhà cung cấp dịch vụ, mà từ các cấu hình sai (cloud misconfigurations) – những lỗi nhỏ nhưng có thể gây hậu quả lớn.

10/12/2025