• 16:26 | 10/07/2020

10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp

09:00 | 14/04/2020 | GIẢI PHÁP KHÁC

Lê Hải Hường, Nguyễn Như Chiến

Tin liên quan

  • Hướng dẫn kết nối, tích hợp, chia sẻ dữ liệu với Cổng Dịch vụ công Quốc gia

    Hướng dẫn kết nối, tích hợp, chia sẻ dữ liệu với Cổng Dịch vụ công Quốc gia

     10:00 | 16/01/2020

    Cổng Dịch vụ công Quốc gia (DVCQG) được thiết lập tại một địa chỉ duy nhất để công khai, minh bạch các thông tin liên quan về thủ tục hành chính và cung cấp, hỗ trợ thực hiện dịch vụ công theo nhu cầu sử dụng, phù hợp với từng đối tượng; bảo đảm khả năng giám sát, kiểm tra, đánh giá của cá nhân, tổ chức và trách nhiệm giải trình của cơ quan nhà nước trong thực hiện dịch vụ công.

  • Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

    Giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây

     08:00 | 25/02/2020

    Trong môi trường điện toán đám mây, các máy ảo và hình ảnh máy ảo, phần cứng và các tài nguyên được chia sẻ (để hỗ trợ đa thuê ảo hóa), phần mềm giám sát ảo hóa và mạng ảo liên lạc nội bộ với nhau tạo thành môi trường ảo hóa. Tuy nhiên, tất cả các thành phần này có các lỗ hổng liên quan và nhà cung cấp dịch vụ đám mây cần triển khai các biện pháp đối phó để đảm bảo an toàn. Bài báo này trình bày tóm lược các giải pháp đảm bảo an toàn ảo hóa trong điện toán đám mây đang được nghiên cứu hiện nay.

  • COMpfun - mã độc điều khiển qua mã trạng thái HTTP

    COMpfun - mã độc điều khiển qua mã trạng thái HTTP

     08:00 | 01/06/2020

    Một phiên bản mới của trojan truy cập từ xa COMpfun đã bị phát hiện sử dụng mã trạng thái HTTP để kiểm soát các hệ thống bị xâm nhập trong chiến dịch chống lại các tổ chức ngoại giao ở châu Âu.

  • Một số tấn công mạng di động 4G/LTE và giải pháp phòng ngừa

    Một số tấn công mạng di động 4G/LTE và giải pháp phòng ngừa

     08:00 | 16/03/2020

    Được giới thiệu lần đầu vào năm 2009, hệ thống mạng di động 4G/LTE qua 10 năm triển khai đã được ứng dụng, mang lại trải nghiệm tốt cho người dùng. Tuy nhiên, hệ thống mạng này thường xuyên phải đối mặt với những phương thức tấn công nguy hiểm, gây rò rỉ thông tin, ngưng trệ hoạt động hệ thống.

  • GitHub áp dụng công cụ quét mã đối với tất cả các dự án nguồn mở

    GitHub áp dụng công cụ quét mã đối với tất cả các dự án nguồn mở

     15:00 | 21/05/2020

    GitHub đã cung cấp miễn phí các công cụ quét mã tự động cho tất cả các dự án nguồn mở, với mục đích giúp các nhà phát triển khắc phục các lỗ hổng bảo mật tiềm ẩn trước thời hạn.

  • Tin cùng chuyên mục

  • Agent-whistleblower Technology for Secure Internet of Things

    Agent-whistleblower Technology for Secure Internet of Things

     22:00 | 22/02/2020

    CSKH-01.2018 - (Abstract) - The paper investigates the causes of widespread use by cybercriminals of the Internet of Things for organizing network attacks and other illegal use. An analysis of existing approaches and technologies for protecting networked computer devices is presented, as well as the main factors that prevent their use in the world of Internet of Things. An approach is suggested that ensures the integration of protective mechanisms directly into the composition of Things. Various variants of technology implementation are considered. Key aspects and potential ways of implementing the proposed approach are noted.

  • 5 cách phòng tránh mối đe dọa đến từ cookies

    5 cách phòng tránh mối đe dọa đến từ cookies

     13:00 | 03/02/2020

    Cookies là thành phần không thể thiếu đối với mọi trình duyệt. Tuy nhiên, nó cũng có thể đem lại nhiều mối đe dọa cho người dùng. Bài viết sau sẽ chỉ ra 5 cách thức để phòng tránh mối đe dọa đến từ cookies.

  • 3 cách kiểm tra để phòng tránh ứng dụng Android độc hại

    3 cách kiểm tra để phòng tránh ứng dụng Android độc hại

     04:00 | 31/10/2019

    Trước xu hướng mã độc tấn công thiết bị di động ngày càng nhiều, Google đã phát triển công cụ mới giúp người dùng dễ dàng kiểm tra và phòng tránh các ứng dụng Android độc hại trước khi cài đặt ứng dụng. Bài viết dưới đây của Kaspersky Proguide sẽ hướng dẫn người dùng 3 cách thức để sử dụng công cụ này nhằm tránh các ứng dụng Android độc hại.

  • A solution for packet security 1 Gbps on layer 2 with technology FPGA

    A solution for packet security 1 Gbps on layer 2 with technology FPGA

     06:00 | 28/10/2019

    CSKH-02.2018 - (Abstract) - The Layer 2 network security has shown many advantages compared to Layer 3. However, the structure of Layer 2 does not indicate the size of data packet, it makes the difficult to capture the data packet, especially in the case the packet is captured by hardware. Also, there are limitation of using software to capture the packet. In addition, when the size of the packet is not defined, it will be difficult to handle the packet with inserting cryptographic parameters that exceed the permissible length. In this paper, a technical solution for capturing Ethernet packet directly from FPGA is presented, organising data to ensure transparent communication capability to implement Layer 2 packet security, to overcome the limitations when capturing packet by using software.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang