Cơ hội tên miền miễn phí 1 năm với dịch vụ WordPress GO

Lưu trữ Danh mục: Güvenlik

Thể loại này bao gồm các chủ đề liên quan đến bảo mật trang web và máy chủ. Thông tin và các biện pháp thực hành tốt nhất được chia sẻ về các chủ đề như phương pháp bảo vệ khỏi các cuộc tấn công mạng, cấu hình tường lửa, loại bỏ phần mềm độc hại, tạo và quản lý mật khẩu an toàn. Ngoài ra, các bản cập nhật thường xuyên được cung cấp về các mối đe dọa bảo mật hiện tại và các biện pháp đối phó có thể được thực hiện để chống lại chúng.

thiết kế cơ sở hạ tầng tập trung vào bảo mật từ kiến trúc đến triển khai 9761 Với sự gia tăng của các mối đe dọa mạng hiện nay, một phương pháp tiếp cận tập trung vào bảo mật trong thiết kế cơ sở hạ tầng có tầm quan trọng sống còn. Bài đăng trên blog này sẽ xem xét chi tiết các nguyên tắc và yêu cầu cơ bản của thiết kế cơ sở hạ tầng tập trung vào bảo mật, từ kiến trúc đến triển khai. Việc xác định và quản lý rủi ro bảo mật, quy trình thử nghiệm bảo mật và các công nghệ có thể sử dụng cũng được đề cập. Trong khi các ứng dụng của thiết kế tập trung vào bảo mật được chứng minh thông qua các dự án mẫu, các xu hướng hiện tại và các phương pháp tập trung vào bảo mật trong quản lý dự án cũng được đánh giá. Cuối cùng, các khuyến nghị được đưa ra để triển khai thành công thiết kế cơ sở hạ tầng tập trung vào bảo mật.
Thiết kế cơ sở hạ tầng tập trung vào bảo mật: Từ kiến trúc đến triển khai
Với sự gia tăng của các mối đe dọa mạng hiện nay, việc tập trung vào bảo mật khi thiết kế cơ sở hạ tầng là rất quan trọng. Bài đăng trên blog này sẽ xem xét chi tiết các nguyên tắc và yêu cầu cơ bản của thiết kế cơ sở hạ tầng tập trung vào bảo mật, từ kiến trúc đến triển khai. Việc xác định và quản lý rủi ro bảo mật, quy trình thử nghiệm bảo mật và các công nghệ có thể sử dụng cũng được đề cập. Trong khi các ứng dụng của thiết kế tập trung vào bảo mật được chứng minh thông qua các dự án mẫu, các xu hướng hiện tại và cách tiếp cận tập trung vào bảo mật trong quản lý dự án cũng được đánh giá. Cuối cùng, các khuyến nghị được đưa ra để triển khai thành công thiết kế cơ sở hạ tầng tập trung vào bảo mật. ## Tầm quan trọng của thiết kế cơ sở hạ tầng tập trung vào bảo mật Ngày nay, khi tính phức tạp của cơ sở hạ tầng công nghệ ngày càng tăng, việc áp dụng phương pháp thiết kế **tập trung vào bảo mật** đã trở nên tất yếu. Vi phạm dữ liệu, an ninh mạng...
Tiếp tục đọc
Giám sát dark web phát hiện rò rỉ dữ liệu doanh nghiệp của bạn 9731 Rò rỉ dữ liệu, một trong những mối đe dọa lớn nhất đối với doanh nghiệp hiện nay, mang lại những rủi ro nghiêm trọng, đặc biệt là trên Dark Web. Bài đăng trên blog này sẽ cung cấp cái nhìn chi tiết về quy trình phát hiện rò rỉ dữ liệu doanh nghiệp của bạn, giải thích Dark Web là gì, tại sao nó lại quan trọng và những quan niệm sai lầm phổ biến. Bài viết tập trung vào các rủi ro về quyền riêng tư và bảo mật, đồng thời cung cấp các công cụ và chiến lược thành công mà bạn có thể sử dụng để theo dõi Dark Web. Ngoài ra, tài liệu này còn giải thích các ví dụ về rò rỉ dữ liệu và các phương pháp có thể áp dụng để ngăn ngừa những sự cố như vậy. Cuối cùng, mục đích của nó là giúp các doanh nghiệp tăng cường bảo mật kỹ thuật số bằng cách cung cấp hướng dẫn toàn diện về giám sát Dark Web và ngăn ngừa rò rỉ.
Giám sát Dark Web: Phát hiện rò rỉ dữ liệu doanh nghiệp của bạn
Rò rỉ dữ liệu, một trong những mối đe dọa lớn nhất đối với doanh nghiệp hiện nay, mang đến những rủi ro nghiêm trọng, đặc biệt là trên Dark Web. Bài đăng trên blog này sẽ cung cấp cái nhìn chi tiết về quy trình phát hiện rò rỉ dữ liệu doanh nghiệp của bạn, giải thích Dark Web là gì, tại sao nó lại quan trọng và những quan niệm sai lầm phổ biến. Bài viết tập trung vào các rủi ro về quyền riêng tư và bảo mật, đồng thời cung cấp các công cụ và chiến lược thành công mà bạn có thể sử dụng để theo dõi Dark Web. Ngoài ra, tài liệu này còn giải thích các ví dụ về rò rỉ dữ liệu và các phương pháp có thể áp dụng để ngăn ngừa những sự cố như vậy. Cuối cùng, mục đích của nó là giúp các doanh nghiệp tăng cường bảo mật kỹ thuật số bằng cách cung cấp hướng dẫn toàn diện về giám sát Dark Web và ngăn ngừa rò rỉ. Dark Web là gì và tại sao nó lại quan trọng? Dark Web là...
Tiếp tục đọc
Hướng dẫn 10 hàng đầu của OWASP về bảo mật ứng dụng web 9765 Bài đăng trên blog này xem xét chi tiết hướng dẫn 10 hàng đầu của OWASP, là một trong những nền tảng của bảo mật ứng dụng web. Đầu tiên, chúng tôi giải thích ý nghĩa của bảo mật ứng dụng web và tầm quan trọng của OWASP. Tiếp theo, các lỗ hổng ứng dụng web phổ biến nhất cũng như các phương pháp hay nhất và các bước cần tuân theo để tránh chúng. Vai trò quan trọng của kiểm tra và giám sát ứng dụng web được đề cập, trong khi sự thay đổi và phát triển của danh sách 10 ứng dụng hàng đầu của OWASP theo thời gian cũng được nhấn mạnh. Cuối cùng, một đánh giá tóm tắt được thực hiện, cung cấp các mẹo thực tế và các bước có thể hành động để cải thiện bảo mật ứng dụng web của bạn.
Hướng dẫn 10 hàng đầu của OWASP về bảo mật ứng dụng web
Bài đăng trên blog này xem xét chi tiết hướng dẫn OWASP Top 10, đây là một trong những nền tảng của bảo mật ứng dụng web. Đầu tiên, chúng tôi giải thích ý nghĩa của bảo mật ứng dụng web và tầm quan trọng của OWASP. Tiếp theo, các lỗ hổng ứng dụng web phổ biến nhất cũng như các phương pháp hay nhất và các bước cần tuân theo để tránh chúng. Vai trò quan trọng của kiểm tra và giám sát ứng dụng web được đề cập, trong khi sự thay đổi và phát triển của danh sách 10 ứng dụng hàng đầu của OWASP theo thời gian cũng được nhấn mạnh. Cuối cùng, một đánh giá tóm tắt được thực hiện, cung cấp các mẹo thực tế và các bước có thể hành động để cải thiện bảo mật ứng dụng web của bạn. Bảo mật ứng dụng web là gì? Bảo mật ứng dụng web bảo vệ các ứng dụng web và dịch vụ web khỏi truy cập trái phép, dữ liệu...
Tiếp tục đọc
Đội đỏ so với đội xanh các cách tiếp cận khác nhau trong thử nghiệm bảo mật 9740 Trong thế giới an ninh mạng, các cách tiếp cận của Đội đỏ và Đội xanh đưa ra các chiến lược khác nhau để thử nghiệm tính bảo mật của hệ thống và mạng. Bài đăng trên blog này cung cấp tổng quan về thử nghiệm bảo mật và giải thích chi tiết về Red Team cũng như mục đích của nhóm này. Trong khi thảo luận về nhiệm vụ và thông lệ chung của Đội Xanh, những khác biệt chính giữa hai đội cũng được nêu bật. Bằng cách xem xét các phương pháp được sử dụng trong công việc của Đội Đỏ và các chiến lược phòng thủ của Đội Xanh, các yêu cầu để Đội Đỏ thành công và nhu cầu đào tạo của Đội Xanh sẽ được thảo luận. Cuối cùng, tầm quan trọng của sự hợp tác giữa Đội Đỏ và Đội Xanh cũng như việc đánh giá kết quả trong các cuộc thử nghiệm bảo mật sẽ được thảo luận, góp phần củng cố thế trận an ninh mạng.
Red Team vs Blue Team: Các cách tiếp cận khác nhau để kiểm tra bảo mật
Trong thế giới an ninh mạng, phương pháp của Đội Đỏ và Đội Xanh đưa ra các chiến lược khác nhau để kiểm tra tính bảo mật của hệ thống và mạng. Bài đăng trên blog này cung cấp tổng quan về thử nghiệm bảo mật và giải thích chi tiết về Red Team cũng như mục đích của nhóm này. Trong khi thảo luận về nhiệm vụ và thông lệ chung của Đội Xanh, những khác biệt chính giữa hai đội cũng được nêu bật. Bằng cách xem xét các phương pháp được sử dụng trong công việc của Đội Đỏ và các chiến lược phòng thủ của Đội Xanh, các yêu cầu để Đội Đỏ thành công và nhu cầu đào tạo của Đội Xanh sẽ được thảo luận. Cuối cùng, tầm quan trọng của sự hợp tác giữa Đội Đỏ và Đội Xanh cũng như việc đánh giá kết quả trong các cuộc thử nghiệm bảo mật sẽ được thảo luận, góp phần củng cố thế trận an ninh mạng. Thông tin chung về Kiểm tra bảo mật...
Tiếp tục đọc
Sử dụng thông tin tình báo về mối đe dọa mạng để bảo mật chủ động 9727 Bài đăng trên blog này nêu bật tầm quan trọng của Thông tin tình báo về mối đe dọa mạng (STI), một yếu tố rất quan trọng đối với an ninh mạng chủ động. Cách thức hoạt động của STI cũng như các loại và đặc điểm chính của các mối đe dọa mạng sẽ được xem xét chi tiết. Cung cấp các mẹo thực tế về cách hiểu xu hướng đe dọa mạng, chiến lược bảo vệ dữ liệu và các biện pháp phòng ngừa chống lại các mối đe dọa mạng. Bài viết cũng giới thiệu các công cụ và cơ sở dữ liệu tốt nhất cho STI và đề cập đến các chiến lược cải thiện văn hóa đe dọa mạng. Cuối cùng, các xu hướng tương lai trong tình báo về mối đe dọa mạng sẽ được thảo luận, nhằm mục đích chuẩn bị cho người đọc về những diễn biến trong lĩnh vực này.
Cyber Threat Intelligence: Sử dụng cho bảo mật chủ động
Bài đăng trên blog này nhấn mạnh tầm quan trọng của Cyber Threat Intelligence (STI), một yếu tố rất quan trọng đối với an ninh mạng chủ động. Cách thức hoạt động của STI cũng như các loại và đặc điểm chính của các mối đe dọa mạng sẽ được xem xét chi tiết. Cung cấp các mẹo thực tế về cách hiểu xu hướng đe dọa mạng, chiến lược bảo vệ dữ liệu và các biện pháp phòng ngừa chống lại các mối đe dọa mạng. Bài viết cũng giới thiệu các công cụ và cơ sở dữ liệu tốt nhất cho STI và đề cập đến các chiến lược cải thiện văn hóa đe dọa mạng. Cuối cùng, các xu hướng tương lai trong tình báo về mối đe dọa mạng sẽ được thảo luận, nhằm mục đích chuẩn bị cho người đọc về những diễn biến trong lĩnh vực này. Tầm quan trọng của thông tin tình báo về mối đe dọa mạng là gì? Trí thông minh về mối đe dọa mạng (CTI) là một công cụ quan trọng giúp các tổ chức ngăn ngừa, phát hiện và ứng phó với các cuộc tấn công mạng...
Tiếp tục đọc
Bảo mật ảo hóa bảo vệ máy ảo 9756 Bảo mật ảo hóa có tầm quan trọng đặc biệt trong cơ sở hạ tầng CNTT ngày nay. Bảo mật máy ảo là điều cần thiết để bảo vệ tính bảo mật của dữ liệu và tính toàn vẹn của hệ thống. Trong bài đăng trên blog này, chúng tôi tập trung vào lý do tại sao bảo mật ảo hóa lại quan trọng, các mối đe dọa có thể gặp phải và các chiến lược có thể được phát triển để chống lại các mối đe dọa này. Chúng tôi cung cấp nhiều thông tin, từ các phương pháp bảo mật cơ bản đến các chiến lược quản lý rủi ro, từ các biện pháp thực hành tốt nhất đến các phương pháp tuân thủ. Chúng tôi cũng xem xét các biện pháp bảo mật tốt nhất và cách đảm bảo bảo mật trong máy ảo đồng thời cải thiện trải nghiệm của người dùng. Cuối cùng, mục tiêu của chúng tôi là giúp bảo vệ cơ sở hạ tầng ảo của bạn bằng cách đưa ra các khuyến nghị để tạo ra môi trường ảo hóa an toàn.
Bảo mật ảo hóa: Bảo vệ máy ảo
Bảo mật ảo hóa đóng vai trò quan trọng trong cơ sở hạ tầng CNTT ngày nay. Bảo mật máy ảo là điều cần thiết để bảo vệ tính bảo mật của dữ liệu và tính toàn vẹn của hệ thống. Trong bài đăng trên blog này, chúng tôi tập trung vào lý do tại sao bảo mật ảo hóa lại quan trọng, các mối đe dọa có thể gặp phải và các chiến lược có thể được phát triển để chống lại các mối đe dọa này. Chúng tôi cung cấp nhiều thông tin, từ các phương pháp bảo mật cơ bản đến các chiến lược quản lý rủi ro, từ các biện pháp thực hành tốt nhất đến các phương pháp tuân thủ. Chúng tôi cũng xem xét các biện pháp bảo mật tốt nhất và cách đảm bảo bảo mật trong máy ảo đồng thời cải thiện trải nghiệm của người dùng. Cuối cùng, mục tiêu của chúng tôi là giúp bảo vệ cơ sở hạ tầng ảo của bạn bằng cách đưa ra các khuyến nghị để tạo ra môi trường ảo hóa an toàn. Tầm quan trọng của bảo mật đối với máy ảo Bảo mật ảo hóa là vấn đề quan trọng trong môi trường số ngày nay, đặc biệt là đối với các doanh nghiệp và cá nhân...
Tiếp tục đọc
Cách tiếp cận đúng đắn để chạy chương trình tiền thưởng lỗ hổng bảo mật 9774 Chương trình tiền thưởng lỗ hổng bảo mật là hệ thống mà các công ty dùng để thưởng cho các nhà nghiên cứu bảo mật tìm ra lỗ hổng trong hệ thống của họ. Bài đăng trên blog này sẽ xem xét chi tiết chương trình Phần thưởng dễ bị tổn thương là gì, mục đích của chúng, cách thức hoạt động cũng như ưu điểm và nhược điểm của chúng. Các mẹo để tạo ra chương trình tiền thưởng lỗ hổng bảo mật thành công được cung cấp cùng với số liệu thống kê và câu chuyện thành công về các chương trình. Nó cũng giải thích về tương lai của các chương trình khen thưởng dễ bị tổn thương và các bước doanh nghiệp có thể thực hiện để triển khai chúng. Hướng dẫn toàn diện này nhằm mục đích giúp các doanh nghiệp đánh giá các chương trình Vulnerability Bounty để tăng cường an ninh mạng.
Chương trình tiền thưởng lỗ hổng: Cách tiếp cận phù hợp cho doanh nghiệp của bạn
Chương trình tiền thưởng cho lỗ hổng bảo mật là hệ thống mà các công ty dùng để thưởng cho các nhà nghiên cứu bảo mật tìm ra lỗ hổng trong hệ thống của họ. Bài đăng trên blog này sẽ xem xét chi tiết chương trình Phần thưởng dễ bị tổn thương là gì, mục đích của chúng, cách thức hoạt động cũng như ưu điểm và nhược điểm của chúng. Các mẹo để tạo ra chương trình tiền thưởng lỗ hổng bảo mật thành công được cung cấp cùng với số liệu thống kê và câu chuyện thành công về các chương trình. Nó cũng giải thích về tương lai của các chương trình khen thưởng dễ bị tổn thương và các bước doanh nghiệp có thể thực hiện để triển khai chúng. Hướng dẫn toàn diện này nhằm mục đích giúp các doanh nghiệp đánh giá các chương trình Vulnerability Bounty để tăng cường an ninh mạng. Chương trình tiền thưởng cho lỗ hổng bảo mật là gì? Chương trình thưởng lỗ hổng bảo mật (VRP) là chương trình giúp các tổ chức và cơ sở tìm và báo cáo các lỗ hổng bảo mật trong hệ thống của họ...
Tiếp tục đọc
bảo mật blockchain bảo vệ công nghệ phân tán 9734 Bài đăng trên blog này đi sâu vào chủ đề Bảo mật Blockchain. Bắt đầu từ những nguyên tắc cơ bản của công nghệ blockchain, bài viết đề cập đến những rủi ro và thách thức gặp phải. Nhấn mạnh tầm quan trọng của tính toàn vẹn dữ liệu, bài viết thảo luận về các phương pháp tạo ra hệ thống blockchain an toàn và các giao thức bảo mật hiệu quả. Ngoài ra, các biện pháp thực hành tốt nhất về bảo mật blockchain cũng được trình bày, đồng thời thảo luận về các xu hướng trong tương lai và những quan niệm sai lầm phổ biến. Nhờ đó, người đọc nhận thức được tầm quan trọng của bảo mật blockchain và được khuyến khích hành động.
Bảo mật Blockchain: Bảo mật công nghệ phân tán
Bài đăng trên blog này đi sâu vào chủ đề Bảo mật Blockchain. Bắt đầu từ những nguyên tắc cơ bản của công nghệ blockchain, bài viết đề cập đến những rủi ro và thách thức gặp phải. Nhấn mạnh tầm quan trọng của tính toàn vẹn dữ liệu, bài viết thảo luận về các phương pháp tạo ra hệ thống blockchain an toàn và các giao thức bảo mật hiệu quả. Ngoài ra, các biện pháp thực hành tốt nhất về bảo mật blockchain cũng được trình bày, đồng thời thảo luận về các xu hướng trong tương lai và những quan niệm sai lầm phổ biến. Nhờ đó, người đọc nhận thức được tầm quan trọng của bảo mật blockchain và được khuyến khích hành động. Bảo mật Blockchain là gì và tại sao nó lại quan trọng? Bảo mật blockchain là các phương pháp và quy trình được triển khai để bảo vệ tính toàn vẹn, tính bảo mật và tính khả dụng của công nghệ sổ cái phân tán (DLT). Công nghệ chuỗi khối dựa trên nguyên tắc dữ liệu được phân phối giữa nhiều người tham gia trong mạng lưới thay vì một cơ quan trung ương. Cái này...
Tiếp tục đọc
Lỗ hổng bảo mật và biện pháp phòng ngừa của trình quản lý ảo 9752 Trình quản lý ảo tạo thành cơ sở của cơ sở hạ tầng ảo hóa, đảm bảo sử dụng hiệu quả tài nguyên. Tuy nhiên, trước sự gia tăng của các mối đe dọa mạng, Bảo mật Hypervisor là rất quan trọng. Bài đăng trên blog này sẽ xem xét chi tiết hoạt động của chương trình quản lý ảo, các lỗ hổng bảo mật tiềm ẩn và các biện pháp phòng ngừa cần thực hiện để chống lại các lỗ hổng này. Tài liệu này trình bày cách thực hiện thử nghiệm bảo mật trình quản lý ảo, phương pháp bảo vệ dữ liệu, các biện pháp tốt nhất để bảo mật máy ảo và mẹo theo dõi hiệu suất trình quản lý ảo. Ngoài ra, mối quan hệ giữa các quy định pháp lý và bảo mật máy ảo được nhấn mạnh và các bước cần thực hiện để đảm bảo bảo mật máy ảo được tóm tắt. Bảo mật hypervisor mạnh mẽ là yếu tố quan trọng để duy trì tính toàn vẹn của dữ liệu và tính ổn định của hệ thống trong môi trường ảo hóa.
Các lỗ hổng bảo mật và biện pháp phòng ngừa của Hypervisor
Trình quản lý ảo hóa tạo thành nền tảng của cơ sở hạ tầng ảo hóa, đảm bảo sử dụng hiệu quả tài nguyên. Tuy nhiên, trước sự gia tăng của các mối đe dọa mạng, Bảo mật Hypervisor là rất quan trọng. Bài đăng trên blog này sẽ xem xét chi tiết hoạt động của chương trình quản lý ảo, các lỗ hổng bảo mật tiềm ẩn và các biện pháp phòng ngừa cần thực hiện để chống lại các lỗ hổng này. Tài liệu này trình bày cách thực hiện thử nghiệm bảo mật trình quản lý ảo, phương pháp bảo vệ dữ liệu, các biện pháp tốt nhất để bảo mật máy ảo và mẹo theo dõi hiệu suất trình quản lý ảo. Ngoài ra, mối quan hệ giữa các quy định pháp lý và bảo mật máy ảo được nhấn mạnh và các bước cần thực hiện để đảm bảo bảo mật máy ảo được tóm tắt. Bảo mật hypervisor mạnh mẽ là yếu tố quan trọng để duy trì tính toàn vẹn của dữ liệu và tính ổn định của hệ thống trong môi trường ảo hóa. Giới thiệu về Bảo mật Hypervisor: Kiến thức cơ bản Bảo mật Hypervisor, ảo hóa...
Tiếp tục đọc
phục hồi sau thảm họa và tính liên tục của doanh nghiệp là cốt lõi của bảo mật 9739 Bài đăng trên blog này xem xét mối liên hệ quan trọng giữa phục hồi sau thảm họa và tính liên tục của doanh nghiệp là cốt lõi của bảo mật. Tài liệu này đề cập đến nhiều chủ đề, từ các bước lập kế hoạch phục hồi sau thảm họa đến phân tích các tình huống thảm họa khác nhau và mối quan hệ giữa tính bền vững và tính liên tục của hoạt động kinh doanh. Tài liệu này cũng đề cập đến các bước thực tế như chi phí phục hồi sau thảm họa và lập kế hoạch tài chính, xây dựng chiến lược truyền thông hiệu quả, tầm quan trọng của các hoạt động giáo dục và nâng cao nhận thức, thử nghiệm kế hoạch và liên tục đánh giá và cập nhật một kế hoạch thành công. Mục đích là đảm bảo các doanh nghiệp được chuẩn bị ứng phó với những thảm họa có thể xảy ra và đảm bảo hoạt động kinh doanh liên tục. Với lời khuyên hữu ích, bài viết này cung cấp nguồn tài nguyên giá trị cho bất kỳ ai muốn xây dựng chiến lược phục hồi thảm họa toàn diện dựa trên nền tảng bảo mật.
Phục hồi sau thảm họa và duy trì hoạt động kinh doanh dựa trên bảo mật
Bài đăng trên blog này xem xét mối liên hệ quan trọng giữa phục hồi sau thảm họa và tính liên tục của hoạt động kinh doanh trong cốt lõi của an ninh. Tài liệu này đề cập đến nhiều chủ đề, từ các bước lập kế hoạch phục hồi sau thảm họa đến phân tích các tình huống thảm họa khác nhau và mối quan hệ giữa tính bền vững và tính liên tục của hoạt động kinh doanh. Tài liệu này cũng đề cập đến các bước thực tế như chi phí phục hồi sau thảm họa và lập kế hoạch tài chính, xây dựng chiến lược truyền thông hiệu quả, tầm quan trọng của các hoạt động giáo dục và nâng cao nhận thức, thử nghiệm kế hoạch và liên tục đánh giá và cập nhật một kế hoạch thành công. Mục đích là đảm bảo các doanh nghiệp được chuẩn bị ứng phó với những thảm họa có thể xảy ra và đảm bảo hoạt động kinh doanh liên tục. Với những lời khuyên hữu ích, bài viết này cung cấp nguồn tài nguyên giá trị cho bất kỳ ai muốn xây dựng chiến lược phục hồi thảm họa toàn diện dựa trên nền tảng bảo mật....
Tiếp tục đọc

Truy cập vào bảng điều khiển khách hàng, nếu bạn chưa có tài khoản

© 2020 Hostragons® là Nhà cung cấp dịch vụ lưu trữ có trụ sở tại Vương quốc Anh với số hiệu 14320956.