• 23:26 | 09/08/2022

Hệ thống chấm điểm lỗ hổng bảo mật

17:00 | 23/07/2021 | GP ATM

Trần Nhật Long, Trung tâm CNTT&GSANM

Tin liên quan

  • Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

    Phát hiện lỗ hổng bảo mật trong sản phẩm Secure Remote Access

     17:00 | 08/07/2021

    Mới đây, các chuyên gia đã phát hiện lỗ hổng trong sản phẩm Secure Remote Access (SRA) của Công ty an ninh mạng công nghiệp Claroty (Mỹ), có thể cho phép tin tặc nhắm mục tiêu vào các tổ chức công nghiệp.

  • Microsoft khắc phục lỗ hổng bảo mật trên trình duyệt Edge

    Microsoft khắc phục lỗ hổng bảo mật trên trình duyệt Edge

     09:00 | 07/07/2021

    Ngày 24/6, hãng Microsoft phát hành bản cập nhật cho trình duyệt Edge nhằm khắc phục lỗ hổng định danh CVE-2021-34506, có thể cho phép thực thi mã tùy ý trong nội dung của bất kỳ trang web nào.

  • Hệ thống chấm điểm lỗ hổng bảo mật phiên bản 3.0

    Hệ thống chấm điểm lỗ hổng bảo mật phiên bản 3.0

     20:00 | 29/01/2022

    Các yêu cầu về việc đánh giá, phân loại, xác định mức độ ảnh hưởng của các lỗ hổng bảo mật mới đòi hỏi phải có những sửa đổi, cập nhật cho hệ thống chấm điểm. Do đó, hệ thống chấm điểm lỗ hổng bảo mật phổ biến - phiên bản 3.0 ra đời để khắc phục những hạn chế, tồn tại của phiên bản đang được sử dụng 2.0.

  • INFOGRAPHIC: Sự khác biệt của CVSS 2.0 và 3.0

    INFOGRAPHIC: Sự khác biệt của CVSS 2.0 và 3.0

     07:00 | 06/08/2021

    Hệ thống chấm điểm lỗ hổng bảo mật (CVSS) đã được sử dụng rộng rãi trong các chương trình quản lý lỗ hổng trong gần 2 thập kỷ qua. Được phát hành lần đầu tiên vào năm 2005, CVSS đã trải qua 4 lần sửa đổi với 3 phiên bản chính thức và 1 phiên bản đang trong quá trình hoàn thiện. Bài báo này trình bày những khác biệt trong 2 phiên bản CVSS được sử dụng song song hiện nay là CVSS 2.0 và 3.0.

  • Cập nhật bản vá lỗ hổng bảo mật tháng 6/2021

    Cập nhật bản vá lỗ hổng bảo mật tháng 6/2021

     20:00 | 30/06/2021

    Tháng 6/2021, Microsoft, Adobe và Mozilla đã phát hành các bản cập nhật bảo mật cho các sản phẩm của mình. Người dùng cần khẩn trương cập nhật bản vá để tránh rủi ro mất an toàn thông tin.

  • Tin cùng chuyên mục

  • Quy trình kiểm thử tấn công lừa đảo (phần 1)

    Quy trình kiểm thử tấn công lừa đảo (phần 1)

     14:00 | 08/08/2022

    Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.

  • Một số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần II)

    Một số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần II)

     17:00 | 20/06/2022

    Trong Phần I của bài báo, nhóm tác giả đã tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật. Phần II của bài viết đề xuất giải pháp nâng cao tính an toàn, bảo mật và một số yêu cầu nền tảng cho các thiết bị lưu trữ chuẩn giao tiếp USB.

  • Một số nguyên tắc bảo mật khi sử dụng Internet Banking trên thiết bị di động

    Một số nguyên tắc bảo mật khi sử dụng Internet Banking trên thiết bị di động

     09:00 | 09/06/2022

    Giao dịch tài chính qua ứng dụng ngân hàng di động (Internet Banking) ngày càng phổ biến nhờ những tiện ích mà chúng mang lại. Tuy nhiên, trong quá trình sử dụng có thể xảy ra rủi ro khiến tài khoản của người dùng có nguy cơ bị mất tiền. Vì vậy, người dùng cần nắm rõ nguyên tắc bảo mật khi thực hiện các giao dịch qua Internet Banking, để bảo vệ tài khoản của mình tốt hơn, tránh bị kẻ gian lợi dụng. Dưới đây là một số nguyên tắc bảo mật khi sử dụng Internet Banking theo khuyến nghị từ ngân hàng quốc tế VIB.

  • 7 bước đảm bảo an toàn giúp doanh nghiệp ngăn chặn mã độc tống tiền

    7 bước đảm bảo an toàn giúp doanh nghiệp ngăn chặn mã độc tống tiền

     16:00 | 30/12/2021

    Bất kỳ thiết bị được kết nối nào, bao gồm điện thoại thông minh, máy tính xách tay, máy chủ, máy móc công nghiệp,... đều có thể trở thành mục tiêu cho tội phạm mạng tấn công sử dụng mã độc tống tiền vào các mạng vào hệ thống công ty.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang