Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.

5 cách nhận biết và phòng tránh tấn công phishing qua website giả mạo

Trước tình trạng xuất hiện nhiều website giả mạo ngân hàng điện tử để đánh cắp tên truy cập, mật khẩu, nhằm chiếm đoạt tiền từ tài khoản ngân hàng, người dùng cần phải nhận dạng được và có cách phòng tránh các tấn công lừa đảo này. Dưới đây là 5 cách có thể giúp người dùng nhận biết và phòng tránh nguy cơ này.

Giải pháp quản lý tẩy xóa dữ liệu an toàn của Blancco

Số liệu nghiên cứu của công ty cung cấp dịch vụ điều tra Kessler International cho biết, có khoảng 40% các đĩa cứng đã qua sử dụng khi đưa ra thị trường vẫn chứa các thông tin có giá trị. Vậy làm thế nào để hạn chế vấn đề này? Hãng Blancco đã cung cấp giải pháp tẩy xóa dữ liệu an toàn cho các tổ chức, doanh nghiệp khi “thanh lý” các thiết bị lưu trữ.

Tiêu chuẩn về hệ thống quản lý an toàn thông tin và mô hình áp dụng tại doanh nghiệp

Một trong những giải pháp toàn diện mang lại hiệu quả cao, giảm thiểu rủi ro gây mất ATTT là việc chuẩn hóa công tác đảm bảo ATTT theo các tiêu chuẩn quốc tế về Hệ thống quản lý an toàn thông tin như tiêu chuẩn ISO 27001.

Một số vấn đề về Tiêu chuẩn Yêu cầu an toàn cho Môđun Mật mã

Trong lĩnh vực công nghệ thông tin, nhu cầu sử dụng các cơ chế mật mã để bảo vệ thông tin liên tục gia tăng. Tính an toàn và tin cậy của các cơ chế như vậy phụ thuộc trực tiếp vào các môđun mật mã, trong đó các cơ chế này được thực thi. Trước yêu cầu này, Tiêu chuẩn Quốc gia Việt Nam TCVN 11295:2016 ISO/IEC 19790:2012 “Công nghệ thông tin - Các kỹ thuật an toàn - Yêu cầu an toàn cho môđun mật mã” đã được công bố theo đề nghị của Ban Cơ yếu Chính phủ. Tiêu chuẩn này đã bước đầu đáp ứng cho công tác tiêu chuẩn, kiểm định, đánh giá trong lĩnh vực mật mã. Bài viết dưới đây sẽ phân tích một số vấn đề liên quan đến việc triển khai tiêu chuẩn mới này.

Vượt qua cơ chế phòng thủ DEP/NX

Lỗ hổng tràn bộ đệm là một trong những lỗ hổng phổ biến hiện nay, thường xuất hiện trong các phần mềm viết bằng ngôn ngữ C, C++. Để khắc phục lỗ hổng này, các ngôn ngữ lập trình đã tích hợp sẵn các cơ chế phòng chống trong trình biên dịch và môi trường khi chương trình chạy trên các hệ điều hành. Một trong những cơ chế phòng chống đó là ngăn cản thực thi dữ liệu trong vùng nhớ Stack, Heap (còn gọi là DEP (Data Excution Prevention) trên hệ điều hành Windows, hay NX (Non-Excutable) trên hệ điều hành Unix/Linux). Bài báo này trình bàykỹ thuật tấn công vượt qua cơ chế phòng thủ DEP/NX của hệ điều hành.

Bảo vệ máy tính khỏi mã độc Macro

Thời gian vừa qua, mã độc MacroBARTALEX ẩn trong thư rác đính kèm tập tin Excel và Microsoft Word đã tấn công hàng loạt doanh nghiệp. Qua theo dõi một lượng lớn thư rác chứa đầy mã độc dạng macro tại khu vực châu Âu, các chuyên gia Trend Micro cho biết, loại mã độc này đang phục hồi mạnh mẽ, tốc độ lây lan nhanh và sự đa dạng về chủng loại biến thể.

Làm thế nào để bảo mật thông tin khi kết nối qua mạng Wifi công cộng?

Đến nay, hầu hết người dùng có quan tâm đến vấn đề bảo mật đều biết rằng truy cập internet qua mạng Wifi mở ở các điểm công cộng như quán cafe, sân bay…là khá nguy hiểm. Thông tin trao đổi qua đó có thể bị nghe lén và đôi khi, kẻ xấu còn chiếm quyền kiểm soát các phiên làm việc của bạn. Tuy nhiên, hầu hết các chuyên gia chỉ cảnh báo chứ không hướng dẫn người dùng cách sử dụng mạng Wifi mở một cách an toàn.

Ứng dụng phân tích dữ liệu lớn trong an toàn thông tin

Trong những năm gần đây, các công nghệ như tường lửa, hệ thống giám sát an ninh mạng, hệ thống phát hiện và ngăn chặn xâm nhập… đã góp phần đáng kể trong việc gia tăng khả năng phòng thủ cho hệ thống CNTT của các tổ chức. Cùng với đó, các thách thức về lượng dữ liệu sinh ra mỗi ngày đang trở thành một vấn đề lớn. Việc kết hợp ứng dụng Dữ liệu lớn (Big Data) với các giải pháp bảo mật đã mở ra một hướng tiếp cận mới trong nghiên cứu và phát triển các giải pháp đảm bảo ATTT.

Những điểm mới của nhân LINUX năm 2014

Trong năm 2014, nhân Linux đã được phát triển một cách đáng kể khi có đến 6 phiên bản chính được phát hành (từ 3.13 đến 3.18) với nhiều tính năng mới được thêm vào. Bài báo này sẽ điểm qua những tính năng mới đó.

Các tin khác