• 06:54 | 13/04/2024

Thực trạng và giải pháp xử lý vấn nạn lừa đảo trực tuyến (phần 2)

14:00 | 18/11/2022 | GP ATM

ĐT

Tin liên quan

  • INFOGRAPHIC: 3 nguyên tắc phát hiện ra các chiêu trò lừa đảo trực tuyến

    INFOGRAPHIC: 3 nguyên tắc phát hiện ra các chiêu trò lừa đảo trực tuyến

     09:00 | 09/08/2022

    Trong vài năm trở lại đây, tấn công lừa đảo trực tuyến trở nên phức tạp hơn với những con số thiệt hại ngày càng lớn. Từ thẻ cào mệnh giá vài trăm ngàn đến hàng trăm triệu đồng chuyển khoản ngân hàng vì tin rằng người thân đang gặp sự cố khẩn cấp, cá biệt có những nạn nhân thiệt hại đến hàng tỉ đồng vì rơi vào bẫy lừa đảo qua email, điện thoại hoặc các hình thức lừa đảo trực tuyến như kêu gọi đầu tư tài chính online. Do vậy, người dùng cần áp dụng 3 nguyên tắc vàng để phát hiện ra các chiêu trò lừa đảo trực tuyến.

  • Mạo danh tài khoản mạng xã hội để lừa đảo

    Mạo danh tài khoản mạng xã hội để lừa đảo

     09:00 | 29/07/2022

    Đánh cắp tài khoản mạng xã hội, lập ra các fanpage, website giống hệt với các đơn vị bán hàng có uy tín để lừa đảo trên không gian mạng cùng với sự ra tăng của thương mại điện tử, thói quen mua sắm trực tuyến của người dân tăng cao thì các đối tượng lừa đảo trên không gian mạng cũng tinh vi hơn.

  • Nâng cao nhận thức cá nhân để phòng tránh lừa đảo chiếm đoạt tài sản qua Internet

    Nâng cao nhận thức cá nhân để phòng tránh lừa đảo chiếm đoạt tài sản qua Internet

     07:00 | 04/08/2022

    Sự phát triển của Internet và các hình thức mua sắm, thanh toán trực tuyến đã kéo theo những hình thức lừa đảo, chiếm đoạt tài sản ngày một tinh vi của tội phạm mạng. Do vậy, với những người dùng không được trang bị kiến thức cơ bản về bảo mật, an toàn thông tin rất có thể sẽ trở thành nạn nhân của tin tặc và các hình thức lừa đảo này.

  • Tin cùng chuyên mục

  • Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

    Vai trò quan trọng của sự ngẫu nhiên thực trong Blockchain và Web3

     10:00 | 22/03/2024

    Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.

  • Kỹ thuật giấu tin trong ảnh

    Kỹ thuật giấu tin trong ảnh

     14:00 | 01/03/2024

    Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.

  • Tăng cường bảo mật OpenSSH trên Linux

    Tăng cường bảo mật OpenSSH trên Linux

     14:00 | 23/02/2024

    SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.

  • Kiểm soát truy cập trong môi trường đám mây lai

    Kiểm soát truy cập trong môi trường đám mây lai

     09:00 | 13/04/2023

    Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang