Các tổ chức viễn thông truyền tải và lưu trữ lượng lớn dữ liệu, điều này khiến ngành trở...
Sự khác biệt giữa FIDO2 và Passkey là gì?
Các phương thức xác thực không dùng mật khẩu (passwordless authentication) đang dần trở thành tiêu chuẩn. FIDO2 và...
So sánh khóa bảo mật YubiKey 5 Nano và YubiHSM 2
YubiKey 5 Nano và YubiHSM 2 đều là thiết bị bảo mật của Yubico, bề ngoài trông khá giống...
Mã QR trong bảo mật doanh nghiệp: Những cân nhắc và cách phòng tránh
Khi nói đến lừa đảo trực tuyến, chúng ta thường nghĩ ngay đến các email đáng ngờ. Tuy nhiên,...
Hạ tầng khóa công khai (PKI) – Nền tảng của niềm tin trong thế giới số
Làm thế nào để chúng ta biết đâu một trang web thật, một email thực sự đến từ...
Có thể dùng HSM của Yubico để bảo vệ PKI không?
PKI (Public Key Infrastructure), tiếng Việt gọi là “Hạ tầng khóa công khai”. Đây là hệ thống sử...
Khóa bảo mật Yubikey nào có thể dùng với cả máy tính và điện thoại?
Bạn đang tìm kiếm một giải pháp bảo mật mạnh mẽ và tiện lợi có thể hoạt động liền...
Bring Your Own Key với YubiHSM 2 – Giải pháp bảo mật di động cho đám mây toàn diện
Trong bối cảnh hạ tầng cloud ngày càng chiếm ưu thế, nhu cầu tách rời quyền kiểm soát khóa...
Code Signing với YubiHSM 2: Giải pháp bảo mật hiệu quả cho DevOps hiện đại
Code Signing (ký số mã nguồn) là bước bảo vệ quan trọng để xác thực tính toàn vẹn và...
YubiHSM 2 và HSM truyền thống: Đâu là chiến lược bảo mật phù hợp cho doanh nghiệp của bạn?
YubiHSM 2 khác biệt đáng kể so với các thiết bị HSM truyền thống ở nhiều khía cạnh quan...