Các tổ chức viễn thông truyền tải và lưu trữ lượng lớn dữ liệu, điều này khiến ngành trở...
Sự khác biệt giữa FIDO2 và Passkey là gì?
Các phương thức xác thực không dùng mật khẩu (passwordless authentication) đang dần trở thành tiêu chuẩn. FIDO2 và...
So sánh khóa bảo mật YubiKey 5 Nano và YubiHSM 2
YubiKey 5 Nano và YubiHSM 2 đều là thiết bị bảo mật của Yubico, bề ngoài trông khá giống...
Mã QR trong bảo mật doanh nghiệp: Những cân nhắc và cách phòng tránh
Khi nói đến lừa đảo trực tuyến, chúng ta thường nghĩ ngay đến các email đáng ngờ. Tuy nhiên,...
Dùng lại seed phrase giữa các thiết bị ví coin: tiện lợi hay rủi ro bảo mật?
Trong quá trình quản lý tài sản số, đôi khi bạn sẽ cần dùng cùng 1 seed phrase (chuỗi...
Hạ tầng khóa công khai (PKI) – Nền tảng của niềm tin trong thế giới số
Làm thế nào để chúng ta biết đâu một trang web thật, một email thực sự đến từ...
Có thể dùng HSM của Yubico để bảo vệ PKI không?
PKI (Public Key Infrastructure), tiếng Việt gọi là “Hạ tầng khóa công khai”. Đây là hệ thống sử...
Hơn 1.4 triệu bệnh nhân bị lộ thông tin do tấn công mạng
Một vụ tấn công mạng nghiêm trọng vừa được phát hiện tại Trung tâm Khoa học Sức khỏe Đại...
5 bước triển khai khóa bảo mật Yubikey vào hệ thống nội bộ doanh nghiệp
Mật khẩu truyền thống, dù được đặt phức tạp đến đâu, vẫn luôn tiềm ẩn rủi ro bị đánh...
Khóa bảo mật Yubikey nào có thể dùng với cả máy tính và điện thoại?
Bạn đang tìm kiếm một giải pháp bảo mật mạnh mẽ và tiện lợi có thể hoạt động liền...

