YubiKey 5 Nano và YubiHSM 2 đều là thiết bị bảo mật của Yubico, bề ngoài trông khá giống...
Mã QR trong bảo mật doanh nghiệp: Những cân nhắc và cách phòng tránh
Khi nói đến lừa đảo trực tuyến, chúng ta thường nghĩ ngay đến các email đáng ngờ. Tuy nhiên,...
Dùng lại seed phrase giữa các thiết bị ví coin: tiện lợi hay rủi ro bảo mật?
Trong quá trình quản lý tài sản số, đôi khi bạn sẽ cần dùng cùng 1 seed phrase (chuỗi...
Hạ tầng khóa công khai (PKI) – Nền tảng của niềm tin trong thế giới số
Làm thế nào để chúng ta biết đâu một trang web thật, một email thực sự đến từ...
Có thể dùng HSM của Yubico để bảo vệ PKI không?
PKI (Public Key Infrastructure), tiếng Việt gọi là “Hạ tầng khóa công khai”. Đây là hệ thống sử...
Hơn 1.4 triệu bệnh nhân bị lộ thông tin do tấn công mạng
Một vụ tấn công mạng nghiêm trọng vừa được phát hiện tại Trung tâm Khoa học Sức khỏe Đại...
5 bước triển khai khóa bảo mật Yubikey vào hệ thống nội bộ doanh nghiệp
Mật khẩu truyền thống, dù được đặt phức tạp đến đâu, vẫn luôn tiềm ẩn rủi ro bị đánh...
Khóa bảo mật Yubikey nào có thể dùng với cả máy tính và điện thoại?
Bạn đang tìm kiếm một giải pháp bảo mật mạnh mẽ và tiện lợi có thể hoạt động liền...
Bring Your Own Key với YubiHSM 2 – Giải pháp bảo mật di động cho đám mây toàn diện
Trong bối cảnh hạ tầng cloud ngày càng chiếm ưu thế, nhu cầu tách rời quyền kiểm soát khóa...
Code Signing với YubiHSM 2: Giải pháp bảo mật hiệu quả cho DevOps hiện đại
Code Signing (ký số mã nguồn) là bước bảo vệ quan trọng để xác thực tính toàn vẹn và...

