• 15:10 | 30/04/2024

Chính phủ Vương quốc Anh đưa ra Hướng dẫn bảo mật cho ứng dụng dành cho thiết bị di động

10:00 | 21/12/2022 | GIẢI PHÁP KHÁC

Nguyễn Anh Tuấn

Tin liên quan

  • Gia tăng của các chiến dịch tấn công trên thiết bị di động

    Gia tăng của các chiến dịch tấn công trên thiết bị di động

     15:00 | 28/11/2022

    Các nhà nghiên cứu tại Kaspersky phát hiện một chiến dịch tấn công bằng phần mềm gián điệp trên Android. Với tên gọi là SandStrike, các tin tặc đã sử dụng một ứng dụng VPN độc hại để tải phần mềm gián điệp trên thiết bị Android, từ đó đánh cắp thông tin đăng nhập và dữ liệu của người dùng.

  • Hơn 3.000 ứng dụng di động rò rỉ thông tin khóa Twitter API

    Hơn 3.000 ứng dụng di động rò rỉ thông tin khóa Twitter API

     13:00 | 10/08/2022

    Các nhà nghiên cứu vừa phát hiện một danh sách gồm 3.207 ứng dụng, trong đó, một số ứng dụng có thể được sử dụng để truy cập trái phép vào tài khoản Twitter.

  • Hướng tới bảo vệ an ninh - Chiến lược Bán dẫn Quốc gia Vương quốc Anh đầu tư 1 tỷ Bảng

    Hướng tới bảo vệ an ninh - Chiến lược Bán dẫn Quốc gia Vương quốc Anh đầu tư 1 tỷ Bảng

     09:00 | 08/06/2023

    Ngày 19/5, Chính phủ Vương quốc Anh, đã công bố Chiến lược Bán dẫn Quốc gia (National Semiconductor Strategy – NSS) mới, một kế hoạch 20 năm nhằm đảm bảo các thế mạnh hàng đầu thế giới của ngành công nghiệp bán dẫn của Vương quốc Anh. Công bố nhấn mạnh, Chất bán dẫn có thể tạo ra lỗ hổng trong các thiết bị điện tử, những rủi ro này đang trở nên nghiêm trọng hơn khi kết nối internet ngày càng tăng. Chính phủ cho rằng, việc xâm phạm an ninh mạng của phần cứng trong mọi thiết bị huyết mạch của cuộc sống hiện đại là không thể chấp nhận được. Việc mua lại chip của các công ty nước ngoài cũng có thể gây ra các vấn đề rủi ro cho an ninh quốc gia.

  • Xây dựng văn hóa bảo mật với thiết kế hành vi

    Xây dựng văn hóa bảo mật với thiết kế hành vi

     16:00 | 21/03/2023

    Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).

  • Một số nguyên tắc bảo mật khi sử dụng Internet Banking trên thiết bị di động

    Một số nguyên tắc bảo mật khi sử dụng Internet Banking trên thiết bị di động

     09:00 | 09/06/2022

    Giao dịch tài chính qua ứng dụng ngân hàng di động (Internet Banking) ngày càng phổ biến nhờ những tiện ích mà chúng mang lại. Tuy nhiên, trong quá trình sử dụng có thể xảy ra rủi ro khiến tài khoản của người dùng có nguy cơ bị mất tiền. Vì vậy, người dùng cần nắm rõ nguyên tắc bảo mật khi thực hiện các giao dịch qua Internet Banking, để bảo vệ tài khoản của mình tốt hơn, tránh bị kẻ gian lợi dụng. Dưới đây là một số nguyên tắc bảo mật khi sử dụng Internet Banking theo khuyến nghị từ ngân hàng quốc tế VIB.

  • Tin cùng chuyên mục

  • Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

    Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

     10:00 | 22/03/2024

    Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.

  • Học sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?

    Học sâu và ứng dụng phương pháp học sâu có đảm bảo tính riêng tư?

     17:00 | 18/12/2023

    Ngày nay, Trí tuệ nhân tạo (AI) hiện diện trong mọi lĩnh vực của đời sống con người, từ kinh tế, giáo dục, y khoa cho đến những công việc nhà, giải trí hay thậm chí là trong quân sự. Học máy là một ứng dụng của trí tuệ nhân tạo cung cấp cho các hệ thống khả năng tự động học hỏi và cải thiện từ kinh nghiệm mà không cần lập trình rõ ràng. Học máy tập trung vào việc phát triển các chương trình máy tính có thể truy cập dữ liệu và sử dụng nó để tự học. Do đó, vấn đề đảm bảo tính riêng tư trong ứng dụng phương pháp học sâu đang là một vấn đề được quan tâm hiện nay.

  • Tăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISP

    Tăng cường an ninh mạng với nền tảng chia sẻ thông tin phần mềm độc hại MISP

     10:00 | 03/10/2023

    Với sự gia tăng nhanh chóng của các mối đe dọa mạng tinh vi, các tổ chức ngày nay đang phải đối mặt với những thách thức lớn trong việc ngăn chặn và giảm thiểu các cuộc tấn công mạng. Để chống lại điều này, việc chia sẻ và phân tích thông tin tình báo về mối đe dọa vì thế càng trở nên mang tính cấp thiết và quan trọng. Nền tảng chia sẻ thông tin phần mềm độc hại (MISP) chính là một khuôn khổ nổi bật nhằm tạo điều kiện trao đổi thông tin tình báo về mối đe dọa giữa các tổ chức và cộng đồng an ninh mạng. Bài viết này cung cấp đánh giá cơ bản về nền tảng MISP, thảo luận về kiến trúc, các tính năng chia sẻ mối đe dọa cũng như những triển vọng của nó trong việc thúc đẩy phòng thủ an ninh mạng chủ động.

  • Ứng dụng trí tuệ nhân tạo trong nâng cao hiệu quả ứng dụng tìm kiếm trong mạng diện rộng của Đảng và mạng Internet

    Ứng dụng trí tuệ nhân tạo trong nâng cao hiệu quả ứng dụng tìm kiếm trong mạng diện rộng của Đảng và mạng Internet

     09:00 | 28/02/2023

    Hiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang