• 09:08 | 16/08/2020

An toàn và bí mật riêng tư trong ứng dụng truyền hình hội nghị Zoom

10:00 | 27/07/2020 | GP ATM

Trần Quang Kỳ

Tin liên quan

  • Cục An toàn thông tin khuyến cáo không nên sử dụng phần mềm zoom

    Cục An toàn thông tin khuyến cáo không nên sử dụng phần mềm zoom

     08:00 | 23/04/2020

    Cục An toàn thông tin khuyến cáo các cơ quan, tổ chức hành chính nhà nước không nên sử dụng phần mềm Zoom để phục vụ các buổi họp trực tuyến.

  • Đảm bảo an toàn, bảo mật cho hệ thống phần mềm họp trực tuyến

    Đảm bảo an toàn, bảo mật cho hệ thống phần mềm họp trực tuyến

     09:00 | 07/08/2020

    Bộ tiêu chí về chức năng, tính năng kỹ thuật của hệ thống phần mềm họp trực tuyến (phiên bản 1.0) vừa được Bộ TT&TT ban hành nhằm hướng dẫn xây dựng, đánh giá, lựa chọn hệ thống phần mềm họp trực tuyến thực hiện chế độ họp trong hoạt động quản lý, điều hành của cơ quan thuộc hệ thống hành chính nhà nước.

  • Phát hiện lỗ hổng trong phần mềm Zoom cho phép truy cập camera trái phép

    Phát hiện lỗ hổng trong phần mềm Zoom cho phép truy cập camera trái phép

     08:00 | 19/07/2019

    Hàng triệu người dùng phần mềm hội thảo trực tuyến Zoom trên Macbook đang phải đối mặt với việc rò rỉ thông tin cá nhân, do phần mềm này tồn tại lỗ hổng bảo mật cho phép tin tặc bật camera trên MacBook mà không cần sự cho phép của người dùng.

  • Cục An toàn thông tin cảnh báo nguy cơ từ phần mềm Zoom

    Cục An toàn thông tin cảnh báo nguy cơ từ phần mềm Zoom

     11:00 | 16/04/2020

    Ngày 14/4/2020, Cục An toàn thông tin, Bộ TT&TT đã phát cảnh báo các Bộ, ngành, địa phương và các tổ chức, cá nhân về nguy cơ mất an toàn thông tin từ phần mềm họp trực tuyến Zoom. Theo đó, các cơ quan, tổ chức hành chính nhà nước không nên sử dụng phần mềm Zoom để phục vụ các buổi họp trực tuyến tại đơn vị mình.

  • Tin cùng chuyên mục

  • p-giá trị và những điều cần biết

    p-giá trị và những điều cần biết

     15:00 | 20/04/2020

    Ngẫu nhiên hay các bộ tiêu chuẩn thống kê kiểm tra tính ngẫu nhiên của một dãy bit nhị phân (hoặc của một nguồn nhị phân) là điều thường được nhắc đến trong mật mã [1]. Trong kiểm định giả thiết thống kê, các nhà khoa học mật mã thường dùng đến một đại lượng được gọi là p-giá trị. Bài viết này sẽ giới thiệu đôi nét về lịch sử phát triển, cách sử dụng và ý nghĩa của p-giá trị.

  • Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

    Sử dụng giao thức trao đổi khóa hạng nhẹ trong IoT

     17:00 | 31/01/2020

    Các giao thức mật mã khóa công khai thường có độ phức tạp tính toán cao, nhưng mang lại tính an toàn đối với các thiết bị. Tuy nhiên, đối với các thiết bị mật mã hạn chế tài nguyên, việc sử dụng các giao thức mật mã khóa công khai, đặc biệt là giao thức trao đổi khóa là một thách thức không nhỏ do bị giới hạn về tính toán. Do đó, để có thể cài đặt trên những môi trường hạn chế tài nguyên, các giao thức trao đổi khóa phải được sửa đổi phù hợp.

  • Giải pháp Data Diode truyền dữ liệu một chiều an toàn và ứng dụng trong quân đội các nước (Phần 1)

    Giải pháp Data Diode truyền dữ liệu một chiều an toàn và ứng dụng trong quân đội các nước (Phần 1)

     09:00 | 18/10/2019

    Data Diode là thiết bị bảo mật truyền dữ liệu một chiều vật lý, cung cấp phương án triển khai đảm bảo các yếu tố chất lượng dịch vụ, bảo mật, có khả năng triển khai rộng rãi. Bài báo này giới thiệu về giải pháp Data Diode và ứng dụng thực thực tiễn trong quân đội các nước.

  • Hiệu quả cài đặt của thuật toán GOST 28147-89

    Hiệu quả cài đặt của thuật toán GOST 28147-89

     10:00 | 08/10/2019

    Sau những đánh giá độ về an toàn của GOST 28147-89 ở Tạp chí An toàn thông tin số 3 (047) 2018, trong số này chúng tôi tiếp tục giới thiệu đến bạn đọc một số đặc trưng cài đặt của thuật toán GOST 28147-89. Hiện nay thuật toán này có tên gọi là thuật toán MAGMA trong chuẩn GOST R 34.12-2015. Tuy nhiên, để độc giả có cái nhìn chính xác về một thuật toán mã khối kinh điển từ những năm 90 của thế kỷ XX, trong bài viết này vẫn sử dụng tên chuẩn cũ là GOST 28147-89. Cụ thể, chúng tôi sẽ thảo luận về một số hướng có tính thời sự khi tối ưu hóa tốc độ trong cài đặt phần mềm của GOST 28147-89, và chỉ ra rằng thuật toán GOST 28147-89 có rất nhiều tính chất mà có thể khai thác được một cách hiệu quả trong cài đặt.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang