Bạch Định
  • Stealth Data Vault
    DATS Architecture Capability Protocol Stealth Network Encrypted Storage
    Execution & Isolation Audit & Monitoring
  • Security Foundations
    Zero Trust Capability-Based Access Threat Modeling Replay & Abuse Defense Cryptographic Design Audit & Forensic
  • Comparison & Use Cases
    NAS vs OBELISK Cloud vs Secure Vault When NOT to use OBELISK
  • Research
  • About
Giới thiệu

Giới thiệu

📅 12/8/2025

Windows 10 LTSC 22H2 - Phiên bản đặc biệt cho các cơ quan không dùng Internet

Windows 10 LTSC 22H2 - Phiên bản đặc biệt cho các cơ quan không dùng Internet

📅 16/8/2025

Bảo vệ dữ liệu trên dịch vụ lưu trữ trực tuyến bằng công cụ mã hóa XOR

Bảo vệ dữ liệu trên dịch vụ lưu trữ trực tuyến bằng công cụ mã hóa XOR

📅 22/12/2025

Capability-Based Access: Khi Dữ Liệu Tự Quyết Định Ai Được Chạm Vào

Capability-Based Access: Khi Dữ Liệu Tự Quyết Định Ai Được Chạm Vào

📅 22/12/2025

Stealth Architecture: Khi hệ thống tồn tại nhưng không thể bị phát hiện

Stealth Architecture: Khi hệ thống tồn tại nhưng không thể bị phát hiện

📅 23/12/2025

Data at Rest Encryption & Data Centric Security

Data at Rest Encryption & Data Centric Security

📅 23/12/2025

Audit & Forensics cho Hệ Thống Stealth Data

Audit & Forensics cho Hệ Thống Stealth Data

📅 24/12/2025

NAS Limitations & Cloud Risks

NAS Limitations & Cloud Risks

📅 24/12/2025

OBELISK: Secure Stealth Data Vault

OBELISK: Secure Stealth Data Vault

📅 24/12/2025

Capability Protocol, Từ Identity sang năng lực hành động

Capability Protocol, Từ Identity sang năng lực hành động

📅 24/12/2025

GitHub

GitHub Avatar

@01001100-01001001

Follow me on GitHub to explore my latest projects.

Suggested Reads

Capability-Based Access: Khi Dữ Liệu Tự Quyết Định Ai Được Chạm Vào

Capability-Based Access: Khi Dữ Liệu Tự Quyết Định Ai Được Chạm Vào

Execution & Isolation: Khi exploit xảy ra, hệ thống vẫn sống

Execution & Isolation: Khi exploit xảy ra, hệ thống vẫn sống

Cryptographic Design: Khi mật mã là nền móng, không phải phụ kiện

Cryptographic Design: Khi mật mã là nền móng, không phải phụ kiện

Tại sao điện thoại cũ ngày càng chậm và giật lag?

Tại sao điện thoại cũ ngày càng chậm và giật lag?

Threat Modeling - Dự báo & giới hạn rủi ro cho dữ liệu nhạy cảm

Threat Modeling - Dự báo & giới hạn rủi ro cho dữ liệu nhạy cảm

  • ««
  • «
  • 1
  • 2
  • »
  • »»

© 2025 Bachdinh.com. All rights reserved.