• 15:44 | 02/05/2024

Một số hướng dẫn thiết lập máy tính mới an toàn

14:00 | 28/08/2018 | GP ATM

ĐT (Theo Cục An toàn thông tin)

Tin liên quan

  • 10 cách đơn giản giúp nâng cao kỹ năng an toàn mạng cho nhân viên

    10 cách đơn giản giúp nâng cao kỹ năng an toàn mạng cho nhân viên

     14:01 | 19/01/2017

    Cisco giới thiệu 10 cách thức đơn giản giúp các nhân viên có thể tự bảo vệ ở mọi nơi, mọi lúc và tránh trở thành điểm yếu dễ bị khai thác trong hệ thống an toàn mạng tại nơi họ làm việc.

  • Bảo đảm an toàn thông tin khi sử dụng mạng xã hội

    Bảo đảm an toàn thông tin khi sử dụng mạng xã hội

     11:00 | 18/09/2018

    Mạng xã hội là một dạng xã hội ảo, với mục đích kết nối các thành viên cùng môi trường, công việc, sở thích trên Internet với nhau, cho phép người dùng chia sẻ và giao lưu thông tin một cách hiệu quả. Tuy nhiên, mạng xã hội cũng tồn tại nhiều rủi ro về bảo mật thông tin cá nhân của người dùng.

  • Quy định chuẩn kỹ năng sử dụng công nghệ thông tin

    Quy định chuẩn kỹ năng sử dụng công nghệ thông tin

     10:00 | 04/07/2014

    Thông tư số 03/2014/TT-BTTTT ngày 11/3/2014 của Bộ Thông tin và Truyền thông quy định chuẩn kỹ năng sử dụng công nghệ thông tin.

  • Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

    Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

     13:00 | 11/05/2018

    Có nhiều công cụ “tối ưu hóa Windows” trên thị trường nhưng cơ chế hoạt động của chúng không được giải thích rõ. Trên thực tế, chức năng của các công cụ như vậy có thể được tóm lược trong 3 nhóm tác vụ đơn giản: Thay đổi một số khóa trong registry; Vô hiệu hóa một số dịch vụ không cần thiết; Xóa bỏ hoặc thêm vào một số tác vụ trong trình lập lịch tác vụ. Bài viết này sẽ hướng dẫn người dùng “tối ưu hóa” Windows 10 theo ý muốn của mình.

  • Tin cùng chuyên mục

  • Tấn công các ứng dụng VPN sử dụng lỗ hổng TunnelCrack

    Tấn công các ứng dụng VPN sử dụng lỗ hổng TunnelCrack

     09:00 | 04/04/2024

    Mạng riêng ảo (VPN) xác thực và mã hóa lưu lượng truy cập mạng để bảo vệ tính bí mật và quyền riêng tư của người dùng ngày càng được sử dụng phổ biến trong cả môi trường cá nhân và doanh nghiệp. Do đó, tính bảo mật của VPN luôn là chủ đề nghiên cứu nhận được nhiều sự quan tâm. Bài báo sẽ trình bày hai tấn công mới khiến máy khách VPN rò rỉ lưu lượng truy cập bên ngoài đường hầm VPN được bảo vệ thông qua khai thác lỗ hổng TunnelCrack. Hai tấn công này đã được xác nhận là có khả năng ảnh hưởng đến hầu hết các VPN của người dùng. Ngoài ra, nhóm tác giả cũng đưa ra các biện pháp đối phó để giảm thiểu các cuộc tấn công lợi dụng lỗ hổng này trong thực tế.

  • AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

    AI tạo sinh và các dịch vụ CaaS sẽ khiến các cuộc tấn công mạng trở nên dễ dàng trong tương lai

     09:00 | 06/12/2023

    Các cuộc chiến tranh giành lãnh địa trên không gian mạng trong tương lai sẽ xuất hiện và gia tăng giữa các nhóm tội phạm mạng khi nhiều đối thủ tập trung vào cùng một mục tiêu. Vừa qua Fortinet đã công bố Báo cáo Dự báo về các mối đe dọa an ninh mạng năm 2024 từ đội ngũ nghiên cứu FortiGuard Labs đưa ra những tác động của AI tới mô hình chiến tranh mạng, đồng thời nhấn mạnh xu hướng các mối đe dọa mới nổi có thể định hình bối cảnh chuyển đổi số trong năm tới và những năm sau.

  • Cách nhận biết và ngăn chặn thư rác

    Cách nhận biết và ngăn chặn thư rác

     10:00 | 15/09/2023

    Thư rác hay email spam là một vấn nạn lớn hiện nay, chúng đã xuất hiện từ rất lâu cùng với sự phát triển của Internet và không chỉ gây phiền nhiễu, tốn thời gian mà còn có thể chứa một số nội dung nguy hiểm. Ước tính có tới 94% phần mềm độc hại được phân phối dưới dạng email spam, một số nguy cơ tiềm ẩn khác bao gồm phần mềm gián điệp, lừa đảo và mã độc tống tiền. Trong bài viết này sẽ thông tin đến bạn đọc cách nhận biết thư rác và ngăn chặn thư rác không mong muốn.

  • Xây dựng văn hóa bảo mật với thiết kế hành vi

    Xây dựng văn hóa bảo mật với thiết kế hành vi

     16:00 | 21/03/2023

    Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang