• 16:21 | 04/05/2024

Sử dụng phương pháp học máy để phát hiện Botnet

09:16 | 04/12/2015 | GP ATTM

Tin liên quan

Tin cùng chuyên mục

  • Lựa chọn Dịch vụ lưu trữ đám mây

    Lựa chọn Dịch vụ lưu trữ đám mây

     06:00 | 27/09/2017

    Ngày nay, việc lưu trữ dữ liệu trên đám mây giúp người dùng dễ dàng truy cập dữ liệu ở nhiều nơi trên nhiều thiết bị khác nhau. Lưu trữ đám mây sẽ giúp việc quản lý dữ liệu trở nên đơn giản hơn. Thay vì chuyển các tập tin đa phương tiện lên chiếc điện thoại, ipad hoặc phải sao chép các tài liệu quan trọng ra thiết bị lưu trữ, người dùng chỉ cần tải chúng lên dịch vụ lưu trữ đám mây. Sau đó, có thể truy cập dữ liệu của mình từ điện thoại thông minh, ipad, laptop... ở bất cứ nơi nào có kết nối Internet.

  • Đảm bảo an toàn thông tin trong Kỷ nguyên Công nghiệp 4.0

    Đảm bảo an toàn thông tin trong Kỷ nguyên Công nghiệp 4.0

     06:30 | 20/01/2017

    Năm 2011, cụm từ “Công nghiệp 4.0” - Cuộc cách mạng công nghiệp lần thứ 4, hay còn gọi là Công nghiệp Internet xuất hiện lần đầu tiên trong một chiến lược về công nghệ cao của Chính phủ Đức, nhằm thúc đẩy tin học hóa sản xuất thông qua kết nối máy móc và hệ thống điều khiển thông minh. Chưa đầy 5 năm sau, khái niệm “Công nghiệp 4.0” đã được mở rộng và cuộc cách mạng công nghiệp lần thứ 4 đã được lựa chọn làm chủ đề của Diễn đàn Kinh tế thế giới diễn ra vào tháng 1/2016 tại Davos, Thụy Sỹ.

  • VPN - Những điều ít được biết tới

    VPN - Những điều ít được biết tới

     23:10 | 31/10/2016

    Hiện nay, có nhiều người sử dụng VPN để đảm bảo an toàn khi truy cập Internet. Tuy nhiên, chỉ có một số ít người dùng thực sự hiểu về tính năng, tác dụng cũng như những rủi ro của VPN để có thể lựa chọn, sử dụng dịch vụ này một cách an toàn.

  • Những bài học từ việc dò mật khẩu của dịch vụ Ashley Madison

    Những bài học từ việc dò mật khẩu của dịch vụ Ashley Madison

     05:14 | 30/09/2015

    Khi tin tặc công bố dữ liệu về mật khẩu của hơn 36 triệu tài khoản Ashley Madison (trang web dành cho người ngoại tình), chuyên gia phá mã Jeremi Gosney không quan tâm đến việc dùng cụm máy tính lớn chuyên dùng để dò tìm mật khẩu, vì biết rằng chúng được bảo vệ bởi bcrypt – một thuật toán rất mạnh.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang