Với sự phát triển của AI thì việc tăng tốc review đã trở nên đơn giản hơn rất nhiều. Tuy nhiên đừng tin nó quá mà hãy review lại cẩn thận lại nhé mọi người :D, ngoài ra chỉ coi nó là bản review tổng quan từ một co-worker, bạn vẫn phải là người cóContinueContinue reading “Một số mẫu prompt review kiến trúc/thiết kế bảo mật bằng GenAI”
Category Archives: Security Solutions
Decentralized Identifier / Verifiable Credential
I. Khái niệm DID và VC Mô hình Self-Sovereign Identity (SSI) Mô hình W3C và Decentralized Identity Foundation (DIF) Một DID là một URI có dạng: did:<method>:<method-specific-id> Trong đó: did → tiền tố cố định (scheme). method → tên phương thức DID (ví dụ: web, ethr, ion, sov). method-specific-id → định danh duy nhất theoContinueContinue reading “Decentralized Identifier / Verifiable Credential”
Phân tích kỹ thuật cơ bản trong vụ hack của Bybit
Chuyện Gì Đã Xảy Ra? Hệ thống ví lạnh đa chữ ký (Multisig Cold Wallet) từ lâu đã được xem là một trong những giải pháp bảo mật hàng đầu cho sàn giao dịch tiền mã hóa. Nhưng vụ tấn công vào Bybit vừa qua lại cho thấy một điều đáng lo ngại: bảo mậtContinueContinue reading “Phân tích kỹ thuật cơ bản trong vụ hack của Bybit”
Các form biometric được định nghĩa trong CDD
Các phương pháp xác thực sinh trắc học được phân thành ba lớp: Lớp 3 (trước đây gọi là Mạnh), Lớp 2 (trước đây gọi là Yếu) và Lớp 1 (trước đây gọi là Thuận tiện). Mặc dù cả ba lớp đều có thể được sử dụng để mở khóa thiết bị, chỉ có sinhContinueContinue reading “Các form biometric được định nghĩa trong CDD”
JWT và câu chuyện Revoke Token
I. GIỚI THIỆU JWT (JSON Web Token) được sinh ra như một công cụ giúp truyền tải thông tin giữa client và server một cách bảo mật, nhất là trong các hệ thống stateless. Tuy nhiên, cũng với tính stateless khiến việc revoke token trở thành thách thức, nhất là trong các tình huống như:ContinueContinue reading “JWT và câu chuyện Revoke Token”
Hướng dẫn thiết lập log cảnh báo security ứng dụng
I. GIỚI THIỆU Trong môi trường công nghệ ngày càng phát triển, bảo mật ứng dụng trở thành một trong những yếu tố hàng đầu cần được chú trọng. Việc giám sát và ghi nhận các sự kiện bảo mật thông qua log cảnh báo là phương pháp quan trọng giúp phát hiện kịp thờiContinueContinue reading “Hướng dẫn thiết lập log cảnh báo security ứng dụng”
Chuyển đổi SA key sang Workload Identity
I. GIỚI THIỆU Thay vì sử dụng Service Account keys, Workload Identity cho phép các workload xác thực bằng cách sử dụng danh tính của chúng mà không cần lưu trữ các khóa bí mật. Workload Identity là một tính năng của Google Cloud cho phép bạn quản lý và cấp phát danh tính choContinueContinue reading “Chuyển đổi SA key sang Workload Identity”
New risks from generative AI
Malicious use of deepfakes: Attacker can take advantage of using AI for producing a fake voice, video. Data leaks that expose confidential corporate information, extracting sensitive training data(‘model inversion’): API key, IP, source code, sensitive training data in general, PII. Data poisoning (corrupting training data): Attacker can inject a lot of fake news, fake informationContinueContinue reading “New risks from generative AI”
X-Content-Type-Options
Content-Type-Options là một response header cho phép trình duyệt chống lại các lỗ hổng kiểu nội dung hoặc các lỗ hổng MIME MIME sniffing là một tính năng quan trọng mà hầu hết các trình duyệt web sử dụng để kiểm tra và điều chỉnh loại nội dung của tài nguyên đang được tải. VíContinueContinue reading “X-Content-Type-Options”
RPO, RTO, WRT, MTD là gì?
Hiện tại có khá nhiều khái niệm trong mảng khôi phục dữ liệu và lên kế hoạch khôi phục thảm họa (Data Recovery and Disaster Recovery Plan) như là RPO, RTO, WRT, MTD, WTH, chắc là a/e cũng đã từng đọc qua, giờ cùng nhau tìm hiểu nhé. RPO là viết tắt của Recovery PointContinueContinue reading “RPO, RTO, WRT, MTD là gì?”