• 08:04 | 22/05/2024

Cấu hình nâng cao hiệu năng và an toàn cho Windows 10

13:00 | 11/05/2018 | GIẢI PHÁP KHÁC

Nguyễn Tuấn Anh – Học viện KTMM

Tin liên quan

  • Một số tùy chỉnh bảo mật hữu ích trên Windows 10

    Một số tùy chỉnh bảo mật hữu ích trên Windows 10

     08:00 | 11/01/2019

    Hệ điều hành Windows 10 cho phép người dùng có thể tùy chỉnh các tính năng theo nhiều cách khác nhau. 6 tùy chỉnh dưới có thể giúp người dùng nâng cao khả năng bảo mật và tự bảo vệ bản thân trước các nguy cơ mất an toàn thông tin.

  • Windows 10 trở thành hệ điều hành được sử dụng nhiều nhất trên thế giới

    Windows 10 trở thành hệ điều hành được sử dụng nhiều nhất trên thế giới

     13:00 | 05/02/2020

    Sau hai năm ra mắt, Windows 10 của Microsoft đã cán mốc 1 tỷ người dùng. Vượt xa macOS và Linux, Windows 10 đã trở thành hệ điều hành được sử dụng nhiều nhất trên thế giới.

  • Microsoft xây dựng trình duyệt dựa trên Chrome để thay thế Edge trên Windows 10

    Microsoft xây dựng trình duyệt dựa trên Chrome để thay thế Edge trên Windows 10

     08:00 | 11/12/2018

    Trình duyệt web 3 năm tuổi Edge của Microsoft đã thất bại trong việc cạnh tranh với Google Chrome, bất chấp sự đầu tư đáng kể và những cải tiến liên tục từ hãng này.

  • Một số hướng dẫn thiết lập máy tính mới an toàn

    Một số hướng dẫn thiết lập máy tính mới an toàn

     14:00 | 28/08/2018

    Các nguy cơ mất an toàn thông tin tồn tại ngay cả khi người dùng sử dụng máy tính mới hoặc cài đặt lại. Dưới đây là một số bước để thiết lập máy tính mới an toàn chống lại các nguy cơ bị tấn công.

  • Tin cùng chuyên mục

  • CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

    CISA phát hành phiên bản mới của hệ thống phân tích mã độc Malware Next-Gen

     13:00 | 17/04/2024

    Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.

  • Tiết lộ chiến dịch tấn công Operation Triangulation

    Tiết lộ chiến dịch tấn công Operation Triangulation

     13:00 | 26/02/2024

    Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.

  • 5 lưu ý giúp tăng cường bảo mật công nghệ vận hành cho các doanh nghiệp sản xuất

    5 lưu ý giúp tăng cường bảo mật công nghệ vận hành cho các doanh nghiệp sản xuất

     14:00 | 14/08/2023

    Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.

  • Vận hành Zero Trust trong đám mây

    Vận hành Zero Trust trong đám mây

     14:00 | 02/08/2023

    Ngày nay, nhiều tổ chức/doanh nghiệp (TC/DN) đã nhận thức được việc chuyển khối lượng công việc lên đám mây sẽ an toàn hơn là tại cơ sở. Phần lớn cho rằng nhà cung cấp dịch vụ đám mây (CSP) sẽ chịu trách nhiệm về bảo mật. Tuy nhiên, để có được điều này thì cần phải có các bước quan trọng để đảm bảo tính bảo mật của nó.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang