• 10:30 | 21/05/2024

Một số giải pháp bảo vệ tài khoản email

14:53 | 02/08/2016 | GP ATTM

Tin liên quan

Tin cùng chuyên mục

  • Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

    Nghiên cứu độ đo khoảng cách mới cho mô hình động học gõ bàn phím trong xác thực mật khẩu sinh học

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - Bài báo trình bày một số vấn đề về động học gõ bàn phím (Keystroke Dynamics - KD), trong đó mô tả ngắn gọn quá trình thực hiện và một số ứng dụng của nó. Bên cạnh việc phân tích mối quan hệ giữa các độ đo khoảng cách và mô hình dữ liệu, các tác giả thực hiện các thuật toán đã có và dựa trên độ đo khoảng cách mới để cải thiện chất lượng của quá trình nhận dạng và xác thực người dùng. Các kết quả thực nghiệm dựa trên các tệp dữ liệu mẫu đã chứng tỏ độ đo khoảng cách mới có hiệu năng tốt hơn, trong đó bao gồm cả các tệp dữ liệu nhận được từ các thiết bị sử dụng màn hình cảm ứng, chẳng hạn như điện thoại thông minh.

  • Cần hướng dẫn người dùng nhận biết trang web chính thức

    Cần hướng dẫn người dùng nhận biết trang web chính thức

     00:00 | 18/08/2016

    Vụ việc khách hàng của Vietcombank bị lừa mất 200 triệu trong tài khoản đang thu hút sự chú ý của dư luận. Rất nhiều chuyên gia đã phân tích, mổ xẻ vấn đề, đặt ra các giả thiết khác nhau để giải thích những băn khoăn của người dùng.

  • Nếu có chiến tranh mạng, phần lớn website Việt Nam sẽ “liệt”

    Nếu có chiến tranh mạng, phần lớn website Việt Nam sẽ “liệt”

     03:00 | 24/07/2013

    Theo chuyên gia Bkav, do hạ tầng của các website Việt Nam nhỏ lẻ, nên nếu xảy ra chiến tranh mạng như tấn công từ chối dịch vụ (DDoS)… thì phần lớn các website sẽ khó có thể chống đỡ và sẽ bị “tê liệt”.

  • Cài DLL của mình vào chương trình của người khác

    Cài DLL của mình vào chương trình của người khác

     05:34 | 28/09/2012

    Một số kỹ thuật được sử dụng để viết các chương trình virus khiến cho các đoạn mã độc không có mặt trong file bị “lây nhiễm” nên giúp nó tránh được sự phát hiện của các chương trình diệt virus. Cũng như trường hợp nhiễm virus thông thường, nội dung các file bị “lây nhiễm” đã bị thay đổi và có thể áp dụng các cơ chế kiểm tra tính toàn vẹn để phát hiện sự lây nhiễm virus trong trường hợp này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang