• 03:25 | 16/01/2025

10 bước bảo vệ PC trước khi kết nối Internet

15:34 | 05/10/2008 | GIẢI PHÁP KHÁC

Tin liên quan

  • 10 bước bảo mật hệ thống mạng

    10 bước bảo mật hệ thống mạng

     10:00 | 25/09/2020

    Hiện nay tin tặc có rất nhiều hình thức xâm nhập, ăn cắp dữ liệu. Chính vì vậy các tổ chức, doanh nghiệp cần có những biện pháp phòng chống kịp thời để không bị rò rỉ thông tin ra bên ngoài gây những tổn hại không đáng có. Dưới đây là 10 bước quan trọng để thiết lập hệ thống bảo mật cho không gian mạng:

  • Tin cùng chuyên mục

  • INFOGRAPHIC: 6 cách để giảm thiểu các cuộc tấn công chuỗi cung ứng

    INFOGRAPHIC: 6 cách để giảm thiểu các cuộc tấn công chuỗi cung ứng

     10:00 | 25/11/2024

    Tấn công chuỗi cung ứng phần mềm là hình thức tấn công mạng nhằm vào việc phân phối phần mềm hoặc nhà cung cấp dịch vụ trong chuỗi cung ứng kỹ thuật số của doanh nghiệp, gây tác động trên diện rộng và tổn hại lớn đến danh tiếng của doanh nghiệp. Để bảo vệ chuỗi cung ứng trong thời đại số, bài viết này sẽ cung cấp 6 biện pháp giúp doanh nghiệp giảm thiểu các rủi ro và củng cố chuỗi cung ứng trước hình thức tấn công này.

  • 5G - Chìa khóa đi tới Công nghiệp 4.0

    5G - Chìa khóa đi tới Công nghiệp 4.0

     13:00 | 22/10/2024

    Cách mạng công nghiệp 4.0 đang trở thành hiện thực, một phần không nhỏ nhờ công nghệ Internet vạn vật công nghiệp (IIoT) và các mạng 5G dùng riêng. Đến năm 2029, thị trường cách mạng công nghiệp 4.0 dự kiến sẽ đạt giá trị 377,30 tỷ USD. Bà Marie Hattar, Phó Chủ tịch cấp cao Keysight Technologies (Hoa Kỳ), đã chia sẻ tầm quan trọng của 5G trong hành trình cách mạng công nghiệp 4.0.

  • Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

    Thừa Thiên Huế đẩy mạnh triển khai đồng bộ, toàn diện các giải pháp, sản phẩm bảo mật, an toàn thông tin

     10:00 | 19/06/2024

    Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.

  • Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

    Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

     10:00 | 17/05/2024

    Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang