• 15:11 | 19/04/2024

Xây dựng cơ sở dữ liệu huấn luyện phục vụ phát hiện URL độc hại

10:00 | 16/01/2020 | GP ATM

TS. Hoàng Văn Chí

Tin liên quan

  • SQLCipher - Giải pháp mã hóa cho cơ sở dữ liệu nhúng và di động

    SQLCipher - Giải pháp mã hóa cho cơ sở dữ liệu nhúng và di động

     08:00 | 27/11/2019

    Thông thường, người dùng thường sử dụng các ứng dụng được cài đặt sẵn trong các thiết bị di động để lưu trữ dữ liệu cá nhân, bao gồm các mật khẩu, số tài khoản ngân hàng hay thông tin cá nhân. Tuy nhiên, điều này cũng gây ra một số rủi ro về an toàn thông tin mà người dùng có thể gặp như: dữ liệu cá nhân bị lấy cắp và chia sẻ bất hợp pháp từ các ứng dụng bên thứ ba; dữ liệu cá nhân bị khai thác khi thiết bị di động bị đánh cắp; rò rỉ dữ liệu khi thực hiện các kết nối không an toàn… Vậy làm thế nào để đảm bảo an toàn cho dữ liệu lưu trữ trên các thiết bị di động trước các rủi ro mất an toàn thông tin trong quá trình sử dụng?

  • Cơ sở dữ liệu dùng chung - Chìa khóa xây dựng chính quyền số

    Cơ sở dữ liệu dùng chung - Chìa khóa xây dựng chính quyền số

     08:00 | 27/03/2019

    Việc xây dựng chính quyền điện tử, xây dựng đô thị thông minh là chỗ dựa để TP. HCM triển khai thực hiện Chỉ thị số 16 ngày 04/5/2017 về việc tăng cường năng lực tiếp cận cuộc cách mạng công nghiệp 4.0 với điểm xuất phát là tổ chức lại dữ liệu theo hướng kiến tạo hạ tầng số mà chính quyền số lấy làm nền tảng. Việc này bắt đầu từ xây dựng mô hình kiến trúc dữ liệu cho kho dữ liệu dùng chung mà đề án xây dựng TP. HCM thành đô thị thông minh đã xác định.

  • Lỗ hổng nghiêm trọng trong phpMyAdmin cho phép tin tặc phá hoại cơ sở dữ liệu

    Lỗ hổng nghiêm trọng trong phpMyAdmin cho phép tin tặc phá hoại cơ sở dữ liệu

     09:00 | 08/01/2018

    Một lỗ hổng an ninh nghiêm trọng trong phpMyAdmin - ứng dụng quản lý cơ sở dữ liệu MySQL có thể cho phép tin tặc thực hiện từ xa các thao tác có hại cho cơ sở dữ liệu, chỉ bằng cách lừa các quản trị viên nhấp vào liên kết.

  • Tin cùng chuyên mục

  • Một số kỹ thuật phát hiện botnet bằng Honeynet

    Một số kỹ thuật phát hiện botnet bằng Honeynet

     09:00 | 08/03/2024

    Từ lâu, botnet là một trong những mối đe dọa lớn nhất đối với an ninh mạng, nó đã gây ra nhiều thiệt hại cho các tổ chức và doanh nghiệp trên toàn thế giới. Bài báo sẽ giới thiệu tới độc giả một số kỹ thuật phát hiện botnet bằng Honeynet và tính hiệu quả của chúng, đồng thời đề xuất một số hướng phát triển trong tương lai để nâng cao khả năng phát hiện và ngăn chặn botnet bằng Honeynet.

  • Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

    Giải pháp chống can thiệp vật lý trái phép thiết bị bảo mật

     10:00 | 05/02/2024

    Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.

  • An toàn khi sử dụng thiết bị đồng hồ thông minh

    An toàn khi sử dụng thiết bị đồng hồ thông minh

     08:00 | 09/01/2024

    Nhiều người trong chúng ta thường có thói quen chỉ để ý đến việc bảo vệ an toàn máy tính và điện thoại của mình nhưng lại thường không nhận ra rằng đồng hồ thông minh (ĐHTM) cũng có nguy cơ bị tấn công mạng. Mặc dù ĐHTM giống như một phụ kiện cho các thiết bị chính nhưng chúng thường được kết nối với điện thoại, máy tính cá nhân và có khả năng tải các ứng dụng trên mạng, cài đặt tệp APK hay truy cập Internet. Điều đó có nghĩa là rủi ro mất an toàn thông tin trước các cuộc tấn công của tin tặc là điều không tránh khỏi. Vậy nên để hạn chế những nguy cơ này, bài báo sau đây sẽ hướng dẫn người dùng cách sử dụng ĐHTM an toàn nhằm tránh việc bị tin tặc lợi dụng đánh cắp thông tin.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang