• 11:18 | 08/02/2025

Hướng dẫn đăng ký tài khoản dự thi “Học sinh với An toàn thông tin” năm 2022

16:00 | 03/03/2022 | GIẢI PHÁP KHÁC

Phong Thu

Tin liên quan

  • Cuộc thi “Học sinh với An toàn thông tin” năm 2022 sẽ được tổ chức trong tháng 3

    Cuộc thi “Học sinh với An toàn thông tin” năm 2022 sẽ được tổ chức trong tháng 3

     11:00 | 18/02/2022

    Cuộc thi “Học sinh với An toàn thông tin” năm 2022 dành cho học sinh THCS trên toàn quốc sẽ diễn ra theo hình thức trực tuyến, dự kiến từ ngày 3/3/2022 đến 24/3/2022.

  • Sắp diễn ra cuộc thi “Học sinh với An toàn thông tin 2022”

    Sắp diễn ra cuộc thi “Học sinh với An toàn thông tin 2022”

     09:00 | 13/01/2022

    Dự kiến cuộc thi online “Học sinh với An toàn thông tin 2022” sẽ diễn ra từ tháng 1 đến tháng 3/2022 với đối tượng là học sinh các trường Trung học cơ sở trên toàn quốc. Cuộc thi là một hoạt động hưởng ứng Chương trình "Bảo vệ và hỗ trợ trẻ em tương tác lành mạnh, sáng tạo trên môi trường mạng" được Thủ tướng Chính phủ phê duyệt ngày 01/06/2021.

  • Phát động cuộc thi “Học sinh với An toàn thông tin” năm 2023

    Phát động cuộc thi “Học sinh với An toàn thông tin” năm 2023

     15:00 | 17/03/2023

    Sáng ngày 17/3/2023, tại Hà Nội đã diễn ra lễ phát động cuộc thi “Học sinh với An toàn thông tin” năm 2023 trên toàn quốc lần thứ hai. Cuộc thi do Hiệp hội An toàn thông tin Việt Nam chủ trì, phối hợp với các cơ quan, đơn vị có liên quan tổ chức. Năm nay, cuộc thi được sự bảo trợ của Bộ Giáo dục và Đào tạo, Bộ Thông tin và Truyền thông, Bộ Lao động - Thương binh và Xã hội; đồng hành trực tiếp là Vụ Giáo dục chính trị Công tác học sinh, sinh viên (Bộ GD&ĐT), Cục ATTT (Bộ TT&TT) và Cục Trẻ em (Bộ LĐTB&XH).

  • Tin cùng chuyên mục

  • Tổng quan về khai thác lỗ hổng mô hình trí tuệ nhân tạo tạo sinh GPT

    Tổng quan về khai thác lỗ hổng mô hình trí tuệ nhân tạo tạo sinh GPT

     22:00 | 30/01/2025

    Trong bối cảnh phát triển mạnh mẽ của Trí tuệ nhân tạo (AI), vấn đề khai thác lỗ hổng (Jailbreak) đã trở thành một thách thức đáng chú ý trong việc quản lý và kiểm soát mô hình ngôn ngữ lớn tạo sinh (Generative Pre-trained Transformer - GPT). Trong phạm vi bài viết này, nhóm tác giả sẽ giới thiệu tổng quan về mô hình ngôn ngữ lớn GPT hiện nay, một số phương thức khai thác lỗ hổng trong mô hình GPT và cung cấp một góc nhìn về khai thác lỗ hổng trong tương lai.

  •  Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

    Tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng: Sự khác biệt và cách phòng, chống (phần 2)

     13:00 | 18/11/2024

    Đứng trước thách thức về các mối đe dọa nâng cao, khái niệm về “chuỗi tiêu diệt” được sử dụng để phòng, chống các mối đe dọa này. Phần 2 của bài báo tập trung trình bày về các biện pháp phát hiện, bảo vệ hệ thống khỏi tấn công APT, khai thác lỗ hổng Zero-day và tấn công chuỗi cung ứng.

  • Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 1)

    Bài học kinh nghiệm nào cho tổ chức trong quá trình triển khai Zero Trust? (phần 1)

     13:00 | 11/11/2024

    Trong bối cảnh an ninh mạng ngày càng trở nên phức tạp và tinh vi, các tổ chức đang dần nhận ra rằng các phương pháp bảo mật truyền thống không còn đáp ứng được yêu cầu bảo vệ hệ thống của họ. Chính trong hoàn cảnh này, mô hình Zero Trust nổi lên như một giải pháp toàn diện, giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công cả từ bên ngoài và bên trong. Tuy nhiên, việc triển khai Zero Trust không đơn giản, bài học kinh nghiệm nào để các tổ chức triển khai thành công mô hình bảo mật hiện đại này?

  • Giải mã phần mềm gián điệp LianSpy nhắm mục tiêu vào người dùng Nga

    Giải mã phần mềm gián điệp LianSpy nhắm mục tiêu vào người dùng Nga

     07:00 | 17/10/2024

    Vào tháng 3/2024, các nhà nghiên cứu tại hãng bảo mật Kaspersky đã phát hiện ra một chiến dịch tấn công mạng tinh vi nhắm vào những cá nhân ở Nga bằng phần mềm gián điệp Android có tên gọi là LianSpy, phần mềm này có khả năng ghi lại các bản ghi màn hình, trích xuất tệp của người dùng, thu thập nhật ký cuộc gọi và danh sách ứng dụng. Các tin tặc đã sử dụng nhiều chiến thuật trốn tránh, chẳng hạn như tận dụng dịch vụ đám mây của Nga là Yandex Disk, để liên lạc với máy chủ điều khiển và ra lệnh (C2). Một số tính năng này cho thấy LianSpy rất có thể được triển khai thông qua lỗ hổng bảo mật chưa được vá hoặc truy cập vật lý trực tiếp vào điện thoại mục tiêu. Bài viết này sẽ cùng khám phá và phân tích phần mềm gián điệp LianSpy dựa trên báo cáo của Kaspersky.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang