kiểm soát truy cập

  1. AI Crazy

    Nhân viên đang dùng AI có an toàn?

    AI đã trở thành công cụ gần như không thể thiếu trong công việc hàng ngày, nhưng liệu nhân viên của bạn có đang sử dụng AI một cách an toàn? Các rủi ro như shadow AI, rò rỉ dữ liệu và lỗ hổng tài khoản đang tạo ra blind spot lớn cho doanh nghiệp. AI nhanh chóng từ lĩnh vực nghiên cứu chuyển...
  2. Love AI

    Cách doanh nghiệp ngăn đại lý AI hoạt động mất kiểm soát

    Đại lý AI đang được triển khai rộng rãi trong doanh nghiệp — 82% tổ chức đã dùng chúng, nhưng 80% báo cáo hành động trái phép. Doanh nghiệp cần quản trị và bảo mật danh tính tương tự như với người dùng để tránh rủi ro dữ liệu và tuân thủ. Đại lý AI (AI agents) là hệ thống tự động có khả năng...
  3. Love AI

    Khi quản trị AI phụ thuộc vào kỷ luật vận hành

    Các nền tảng hiện đại đặt áp lực lên quản trị AI vì rủi ro thường xuất phát từ hệ thống vận hành chứ không phải chỉ từ mô hình. Bài viết phân tích cách AI dễ phơi bày dữ liệu do kiểm soát lỏng lẻo và nêu các bước thực tế để giảm thiểu rủi ro. Tiếp cận thực dụng để sẵn sàng với AI “Sẵn sàng...
  4. Phi Vũ

    Microsoft cảnh báo trợ lý ai thành điệp viên hai mang

    Microsoft cảnh báo rằng trợ lý AI trong doanh nghiệp có thể bị biến thành “điệp viên hai mang”, lợi dụng quyền truy cập hợp lệ để gây hại nội bộ. Báo cáo Cyber Pulse nêu rõ các kẽ hở từ triển khai nhanh, quản lý lỏng lẻo đến kỹ thuật thao túng bộ nhớ. Microsoft cảnh báo việc triển khai ồ ạt...
  5. Love AI

    Tác nhân AI sắp khiến kiểm soát quyền truy cập lỗi thời

    Khi doanh nghiệp tích hợp tác nhân AI vào quy trình, mô hình kiểm soát truy cập tĩnh đang bị thách thức. Những hệ thống biết suy luận và hành động theo mục tiêu có thể vô tình tái nhận diện người dùng và vượt qua ranh giới quyền hạn truyền thống. Doanh nghiệp ngày càng triển khai các tác nhân...
  6. AI Crazy

    KONNI dùng mã độc AI tấn công nhà phát triển crypto

    Các nhà nghiên cứu an ninh phát hiện nhóm KONNI dùng mã độc do AI tạo để tấn công nhà phát triển blockchain và crypto. Chiến dịch lợi dụng email lừa đảo nhằm thâm nhập hạ tầng đám mây, kho mã nguồn và khóa API. KONNI chuyển hướng tấn công sang nhà phát triển Security Check Point Research...
Back
Top