Sự phát triển mạnh mẽ của điện toán đám mây, phần mềm dịch vụ (SaaS) và trí tuệ nhân tạo (AI) đã khiến trình duyệt web trở thành nền tảng làm việc trung tâm trong nhiều tổ chức. Tuy nhiên, các mô hình bảo mật doanh nghiệp truyền thống vẫn chủ yếu tập trung vào mạng, thiết bị đầu cuối và email, dẫn đến những “điểm mù” bảo mật nghiêm trọng trong môi trường trình duyệt.
Nhóm tin tặc TeamPCP đứng sau vụ tấn công chuỗi cung ứng Trivy, tiếp tục nhắm mục tiêu vào Aqua Security, phát tán các Docker image độc hại và chiếm quyền kiểm soát GitHub organization của công ty để can thiệp vào hàng chục kho lưu trữ.
Sự phát triển nhanh chóng của công nghệ số đang làm biến đổi căn bản bản chất của chiến tranh hiện đại, trong đó dữ liệu và thông tin nổi lên như những nguồn lực chiến lược then chốt. Bài viết tập trung phân tích vai trò của bảo đảm an ninh thông tin, đồng thời làm rõ tầm quan trọng ngày càng gia tăng của không gian vệ tinh trong bối cảnh chiến tranh số. Trên cơ sở khảo cứu các xung đột gần đây như Nga - Ukraine hay tại Trung Đông, bài viết chỉ ra cách thức mà ưu thế thông tin và năng lực kiểm soát không gian đang trở thành những nhân tố có tính quyết định đối với cục diện chiến tranh. Đồng thời, đánh giá các giải pháp bảo đảm an ninh thông tin trong điều kiện cạnh tranh không gian ngày càng gia tăng và phức tạp.
Sự cố tấn công mạng xảy ra nhắm vào gã khổng lồ công nghệ y tế Stryker mới đây chỉ giới hạn trong môi trường Microsoft nội bộ và đã xóa dữ liệu từ xa trên hàng chục nghìn thiết bị của nhân viên.
Trong bối cảnh xung đột tại Trung Đông liên tục leo thang và thu hút sự chú ý toàn cầu, không gian mạng cũng trở thành “mặt trận” mới bị các tác nhân đe dọa khai thác. Lợi dụng tâm lý quan tâm đến các diễn biến nóng, tội phạm mạng đã nhanh chóng triển khai hàng loạt chiến dịch độc hại, từ phát tán phần mềm gián điệp, xây dựng trang web tin giả cho đến các chiêu trò lừa đảo tài chính. Báo cáo mới đây của Zscaler cho thấy hàng nghìn tên miền liên quan đến chủ đề xung đột đã được đăng ký chỉ trong thời gian ngắn, nhiều trong số đó có thể trở thành công cụ cho các cuộc tấn công mạng trong thời gian tới. Trong bài viết này chúng ta sẽ xem xét nhiều trường hợp liên quan như vậy.