• 07:47 | 02/05/2024

Tấn công vào dịch vụ DHCP

08:07 | 16/09/2013 | GP ATTM

Tin liên quan

Tin cùng chuyên mục

  • Lựa chọn Dịch vụ lưu trữ đám mây

    Lựa chọn Dịch vụ lưu trữ đám mây

     06:00 | 27/09/2017

    Ngày nay, việc lưu trữ dữ liệu trên đám mây giúp người dùng dễ dàng truy cập dữ liệu ở nhiều nơi trên nhiều thiết bị khác nhau. Lưu trữ đám mây sẽ giúp việc quản lý dữ liệu trở nên đơn giản hơn. Thay vì chuyển các tập tin đa phương tiện lên chiếc điện thoại, ipad hoặc phải sao chép các tài liệu quan trọng ra thiết bị lưu trữ, người dùng chỉ cần tải chúng lên dịch vụ lưu trữ đám mây. Sau đó, có thể truy cập dữ liệu của mình từ điện thoại thông minh, ipad, laptop... ở bất cứ nơi nào có kết nối Internet.

  • Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client).

  • Top 10 công cụ hacking năm 2015

    Top 10 công cụ hacking năm 2015

     05:07 | 10/12/2015

    Công ty bảo mật Concise Courses đã tiến hành bình chọn trực tuyến nhằm xác định top 10 công cụ hacking phổ biến nhất, bao gồm cả miễn phí hoặc dùng thử.

  • Tìm kiếm chứng cứ số qua điều tra thiết bị di động

    Tìm kiếm chứng cứ số qua điều tra thiết bị di động

     00:46 | 15/01/2015

    Việc sử dụng các thiết bị di động trên thị trường (đặc biệt là điện thoại thông minh) với mục đích phạm tội đã phát triển rộng rãi trong những năm gần đây. Tuy nhiên, các nghiên cứu về việc điều tra dựa trên thiết bị di động còn ít được đề cập tới và hoạt động điều tra các thiết bị di động để thu thập các chứng cứ số còn gặp nhiều khó khăn và khó có thể đáp ứng bằng các kỹ thuật điều tra máy tính hiện tại. Bài báo này cung cấp một cách thức tiến hành điều tra thiết bị di động.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang