Thy Dang

Thy Dang

Xem các bài viết mới nhất

Kẻ tấn công chiếm quyền kiểm soát doanh nghiệp mà không cần chạm đến thiết bị đầu cuối như thế nào?

Kẻ tấn công ngày càng tận dụng các kỹ thuật tấn công "không cần mạng" nhắm vào các ứng dụng đám mây và danh tính. Dưới đây là cách kẻ tấn công có thể (và đang) xâm phạm các tổ chức - mà không cần chạm đến thiết bị đầu cuối hoặc các hệ thống và dịch vụ mạng thông thường.

Google công bố cập nhật bảo mật sử dụng AI cho 3 tỷ người dùng Gmail

Sự kiện Cloud Next 2024 của Google tuy đã kết thúc, nhưng nhiều tin tức quan trọng vẫn tiếp tục được hé lộ. Một trong số đó có thể chính là thông tin quan trọng nhất, ít nhất là từ khía cạnh bảo mật. Đó là việc Google dùng mô hình ngôn ngữ lớn AI để bảo vệ người dùng Gmail.

Bạn đã đăng ký thành công với WhiteHub Community
Chào mừng quay trở lại! Bạn đã đăng nhập thành công
Tuyệt vời! Bạn đã đăng ký thành công
Thành công! Email của bạn đã được cập nhật
Liên kết của bạn đã hết hạn
Thành công! Kiểm tra email để lấy liên kết đăng nhập