• 08:08 | 29/09/2022

5 cách để bảo vệ hệ thống giám sát video IP

15:00 | 27/06/2022 | GP ATM

Nguyễn Chân

Tin liên quan

  • Ủy ban Truyền thông Liên bang Mỹ  đề xuất cấm các thành phần giám sát video và camera của Trung Quốc

    Ủy ban Truyền thông Liên bang Mỹ đề xuất cấm các thành phần giám sát video và camera của Trung Quốc

     07:00 | 04/10/2021

    Tuân theo Mục 889 của Đạo luật Ủy quyền Quốc phòng (NDAA) 2019 và lệnh cấm máy ảnh và linh kiện do một số công ty Trung Quốc thực hiện, Ủy ban Truyền thông Liên bang Mỹ (Federal Communications Commission - FCC) đã đề xuất quy định cấm một số sản phẩm từ các công ty điện tử Trung Quốc.

  • Lỗ hổng bảo mật trong sản phẩm giám sát video của Annke

    Lỗ hổng bảo mật trong sản phẩm giám sát video của Annke

     11:00 | 13/09/2021

    Các nhà nghiên cứu tại công ty an ninh mạng Nozomi Networks đã phát hiện ra một lỗ hổng bảo mật nghiêm trọng, có thể bị khai thác để tấn công một sản phẩm giám sát video của Annke, nhà cung cấp giải pháp bảo mật gia đình và doanh nghiệp toàn cầu có trụ sở tại Hồng Kông.

  • Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

    Tin tặc sử dụng kỹ thuật mới để phát tán phần mềm độc hại Emotet

     08:00 | 23/05/2022

    Theo nghiên cứu của các chuyên gia từ nhà cung cấp an ninh mạng Proofpoint (California), nhóm tin tặc điều hành mạng botnet Emotet đang thử nghiệm các phương pháp kỹ thuật tấn công và quy trình mới cho các chiến dịch tấn công có chọn lọc và quy mô hạn chế trước khi áp dụng chúng trong các chiến dịch lớn hơn.

  • Làm thể nào để tạo mật khẩu mạnh và dễ nhớ?

    Làm thể nào để tạo mật khẩu mạnh và dễ nhớ?

     14:08 | 04/09/2014

    Để an toàn khi tham gia các hoạt động trực tuyến, người dùng luôn được khuyên phải tạo các mật khẩu đủ mạnh, đồng thời cũng dễ ghi nhớ.

  • Tin cùng chuyên mục

  • Một số phương thức bảo vệ mạng lưới y tế trước sự gia tăng mối đe dọa hiện hữu trong thời kỳ chuyển đổi số

    Một số phương thức bảo vệ mạng lưới y tế trước sự gia tăng mối đe dọa hiện hữu trong thời kỳ chuyển đổi số

     22:00 | 15/08/2022

    Sự bất ổn về địa chính trị đã làm tăng đáng kể xác suất các tổ chức y tế bị tấn công mạng trong thời gian tới. Các nhóm chuyên trách bảo mật cần chuẩn bị sẵn sàng để chống lại các cuộc tấn công bằng mã độc tống tiền đòi tiền chuộc và các cuộc tấn công tự động được thiết kế để phá hoại hoạt động vận hành khai thác hàng ngày.

  • Giải pháp an toàn thông tin cho nhà cung cấp dịch vụ ví điện tử

    Giải pháp an toàn thông tin cho nhà cung cấp dịch vụ ví điện tử

     16:00 | 19/07/2022

    Con người đang sống trong thời kỳ mà phần lớn cuộc sống cá nhân và nghề nghiệp đều phụ thuộc vào các giao dịch trực tuyến như mua hàng, thanh toán hóa đơn và các phần công việc trong thế giới kỹ thuật số. Sự phụ thuộc ngày càng nhiều vào Internet và các mạng kỹ thuật số tuy tiện lợi nhưng cũng mang lại nhiều rủi ro. Sự phát triển một cách nhanh chóng của công nghệ, kèm với đó là số lượng giao dịch trực tuyến ngày càng nhiều và nhịp sống ngày càng nhanh đã vô tình tạo ra những cơ hội cho tội phạm mạng. Do vậy, các nhà cung cấp, đặc biệt là các nhà cung cấp dịch vụ ví điện tử cần đáp ứng mức bảo mật thanh toán cao nhất để đảm bảo với khách hàng rằng dữ liệu và thông tin của họ được an toàn.

  • Ngăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệp

    Ngăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệp

     11:00 | 12/07/2022

    Xâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over).

  • NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

    NIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)

     07:00 | 20/05/2022

    Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang