Hậu quả có thể rất tai hại vì kẻ gian có thể dễ dàng tìm thấy trong tài khoản gmail của bạn những thông tin nhạy cảm nếu có. Trong trường hợp bất khả kháng, không thể quay lại máy tính mình vừa sử dụng để đăng xuất, thì giải pháp sau đây có thể giúp bạn thoát khỏi tình huống này.
Tìm một máy tính khác có kết nối internet rồi đăng nhập lại tài khoản của mình. Tại Inbox, kéo thanh cuộn của trình duyệt xuống cuối cùng. Bạn sẽ thấy dòng chữ sau đây: This accout is open in other location, tức là tài khoản của bạn đang được mở ở một máy tính khác.
Hãy chú ý, nếu biết rằng mình không hề quên đăng xuất tài khoản ở bất kỳ máy tính nào mà cũng gặp dòng chữ trên thì chắc chắn đang có một “kẻ trộm” nào đó rình mò tài khoản của bạn. Số IP bên cạnh sẽ cho ta biết nơi trú ngụ của “kẻ trộm”, và bên cạnh là thời gian cuối cùng mà bạn đăng nhập vào tài khoản. Cần kiểm tra xem đó có phải là khoảng thời gian bạn đăng nhập không? Chỉ cần một vài phán đoán là có thể biết tài khoản của mình hiện an toàn hay không.
Việc phải làm tiếp theo là sign out tất cả những máy khác đang truy cập vào tài khoản cuả mình. Hãy bấm vào link details (hoặc Chi tiết- đối với phiên bản Gmail tiếng Việt) ở phía cuối dòng này. Một loạt thông tin chi tiết về những lần đăng nhập gần đây sẽ hiện ra (thời gian, thiết bị, cách thức đăng nhập). Cần kiểm tra các thông tin đăng nhập này, nếu nghi nghờ thì cần thay đổi mật khẩu gmail của mình ngay. Nhưng trước hết bạn phải bấm vào Sign out all other sessions (hoặc đăng xuất khỏi tất cả các phiên bản khác) để loại bỏ tất cả những kẻ quấy phá ra khỏi hộp thư của mình. Lưu ý là phương pháp này chỉ thành công nếu dùng với Firefox hoặc dùng IE7 trở lên.
10:00 | 11/07/2022
10:00 | 22/03/2024
Với sự tương tác kinh tế, xã hội và văn hóa ngày càng diễn ra phổ biến trên Internet, nhu cầu ngày càng tăng trong vài thập kỷ qua nhằm bắt chước sự ngẫu nhiên của thế giới tự nhiên và tạo ra các hệ thống kỹ thuật số để tạo ra các kết quả không thể đoán trước. Các trường hợp sử dụng cho tính không thể đoán trước này bao gồm đưa vào sự khan hiếm nhân tạo, xây dựng các cơ chế bảo mật mạnh mẽ hơn và tạo điều kiện cho các quy trình ra quyết định trung lập đáng tin cậy. Trong bài viết này, tác giả sẽ phân tích tính ngẫu nhiên, tìm hiểu về các loại ngẫu nhiên và vai trò quan trọng của sự ngẫu nhiên đối với Blockchain và hệ sinh thái Web3.
14:00 | 04/03/2024
Ngày nay, tất cả các lĩnh vực trong đời sống xã hội đều có xu hướng tích hợp và tự động hóa, trong đó các giao dịch số là yêu cầu bắt buộc. Do vậy, các tấn công lên thiết bị phần cứng, đặc biệt là các thiết bị bảo mật có thể kéo theo những tổn thất to lớn như: lộ thông tin cá nhân, bị truy cập trái phép hoặc đánh cắp tài khoản ngân hàng,… So với các loại tấn công khác, tấn công kênh kề hiện đang có nhiều khả năng vượt trội. Trong bài báo này, nhóm tác giả sẽ trình bày sơ lược về kết quả thực hành tấn công kênh kề lên mã khối Kalyna trên hệ thống Analyzr của Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công thành công và khôi phục đúng 15 byte khóa trên tổng số 16 byte khóa của thuật toán Kalyna cài đặt trên bo mạch Nucleo 64.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
09:00 | 28/02/2023
Hiện nay, việc nghiên cứu, ứng dụng các giải pháp trí tuệ nhân tạo để khai phá thông tin từ dữ liệu và hỗ trợ ra quyết định đang phát triển mạnh mẽ. Văn phòng Trung ương Đảng (TƯ Đảng) đã và đang triển khai hiệu quả hai hệ thống phần mềm tìm kiếm, tổng hợp thông tin dùng chung cho các cơ quan Đảng trong mạng thông tin diện rộng của Đảng và Phần mềm hệ thống thu thập, tổng hợp thông tin trên Internet hỗ trợ công tác tham mưu, thẩm định các đề án. Bài báo này sẽ mô tả các bước xây dựng, triển khai việc ứng dụng mô hình QAC (Query Auto Completion) cho việc tìm kiếm thông tin trong hai hệ thống nói trên, đồng thời đánh giá tính hiệu quả khi áp dụng hệ thống cho các phần mềm.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Sự phổ biến của các giải pháp truyền tệp an toàn là minh chứng cho nhu cầu của các tổ chức trong việc bảo vệ dữ liệu của họ tránh bị truy cập trái phép. Các giải pháp truyền tệp an toàn cho phép các tổ chức bảo vệ tính toàn vẹn, bí mật và sẵn sàng cho dữ liệu khi truyền tệp, cả nội bộ và bên ngoài với khách hàng và đối tác. Các giải pháp truyền tệp an toàn cũng có thể được sử dụng cùng với các biện pháp bảo mật khác như tường lửa, hệ thống phát hiện xâm nhập (IDS), phần mềm chống virus và công nghệ mã hóa như mạng riêng ảo (VPN). Bài báo sẽ thông tin tới độc giả những xu hướng mới nổi về chia sẻ tệp an toàn năm 2024, từ các công nghệ, giải pháp nhằm nâng cao khả năng bảo vệ dữ liệu trước các mối đe dọa tiềm ẩn.
08:00 | 07/05/2024