Giải pháp kháchttp://localhost:10042//rss/giai-phap-khac.rssAnToanTT RSSAnToanTTQuy trình kiểm thử tấn công lừa đảo (phần 1) Kiểm thử tấn công lừa đảo nhằm kiểm tra độ mạnh của các yếu tố con người trong chuỗi an ninh bên trong tổ chức. Hình thức này được sử dụng để làm tăng mức độ nhận thức an ninh trong nhân viên và tổ chức.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220715/cd-quy-trinh-kiem-thu-tan-cong-lua-dao-phan-1-16-15072022092855.pnghttp://localhost:10042/giai-phap-khac/quy-trinh-kiem-thu-tan-cong-lua-dao-phan-1-108217Mon, 08 Aug 2022 14:05:00 GMT3 xu hướng ứng dụng trí tuệ nhân tạo trong chăm sóc sức khoẻĐại dịch COVID-19 đã dẫn đến tình trạng sức khỏe, tinh&nbsp;thần, chi phí chăm sóc sức khỏe<span>&nbsp;tăng lên&nbsp;</span><span>và dân số già đi. Việc gấp rút phát triển các ứng dụng trí tuệ nhân tạo (AI) dành riêng cho </span>chăm sóc sức khỏe đang trở thành mối quan tâm của xã hội. Hiện nay, đã có hơn 40 công ty khởi nghiệp huy động được những nguồn vốn đáng kể (<span>khoảng&nbsp;</span>20 triệu USD)&nbsp;<span>để xây dựng các giải pháp AI cho ngành chăm sóc sức khỏe. Nhưng làm thế nào để AI thực sự được đưa vào sử dụng trong&nbsp;</span>chăm sóc sức khỏe thì vẫn là một vấn đề nan giải cần giải quyết. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220629/rui-ro-ve-bao-mat-cua-ai-trong-cham-soc-suc-khoe-2-29062022162432.jpeghttp://localhost:10042/giai-phap-khac/3-xu-huong-ung-dung-tri-tue-nhan-tao-trong-cham-soc-suc-khoe-108185Fri, 29 Jul 2022 14:22:00 GMTGiải pháp an toàn thông tin cho nhà cung cấp dịch vụ ví điện tửCon người&nbsp;đang sống trong thời kỳ mà phần lớn cuộc sống cá nhân và nghề nghiệp đều phụ thuộc vào các giao dịch trực tuyến như&nbsp;mua hàng, thanh toán hóa đơn và các phần công việc trong thế giới kỹ thuật số. Sự phụ thuộc ngày càng nhiều vào Internet và các mạng kỹ thuật số tuy tiện lợi nhưng cũng mang lại nhiều&nbsp;rủi ro. Sự phát triển một cách nhanh chóng của công nghệ, kèm với đó là số lượng giao dịch trực tuyến ngày càng nhiều và nhịp sống ngày càng nhanh đã vô tình tạo ra những cơ hội cho tội phạm mạng. Do vậy, các nhà cung cấp, đặc biệt là các nhà cung cấp dịch vụ ví điện tử cần đáp ứng mức bảo mật thanh toán cao nhất để đảm bảo với khách hàng rằng dữ liệu và thông tin của họ được an toàn.http://tailieu.antoanthongtin.vn/files/images/site-2/20220622/cd-giai-phap-an-toan-thong-tin-cho-nha-cung-cap-dich-vu-vi-dien-tu-14-22062022101431.jpghttp://localhost:10042/giai-phap-khac/giai-phap-an-toan-thong-tin-cho-nha-cung-cap-dich-vu-vi-dien-tu-108165Tue, 19 Jul 2022 16:53:00 GMTĐảm bảo an toàn khi sử dụng các thiết bị SmarthomeNhà thông minh là một xu hướng đang rất thịnh hành hiện nay. Việc lắp đặt các thiết bị điện, điện tử có thể được điều khiển tự động hoặc bán tự động giúp cho cuộc sống trở nên tiện nghi, dễ dàng và hiệu quả hơn. Tuy nhiên đi kèm với những tiện ích này là những nguy cơ mất an toàn thông tin tiềm ẩn. Điều này không có nghĩa là người dùng cần hạn chế sử dụng các thiết bị công nghệ, mà phải hiểu và đảm bảo cho các thiết bị này luôn được an toàn khi sử dụng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220623/dam-bao-an-toan-khi-su-dung-cac-thiet-bi-smarthome-14-23062022091742.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-khi-su-dung-cac-thiet-bi-smarthome-108169Thu, 14 Jul 2022 21:20:00 GMTNgăn chặn các cuộc tấn công lừa đảo thư điện tử doanh nghiệpXâm phạm thư điện tử doanh nghiệp (Business email compromise - BEC) là thuật ngữ chỉ các loại tấn công thông qua email không chứa phần mềm độc hại nói chung. Mặc dù có nhiều hình thức khác nhau, tuy nhiên có hai cơ chế chính mà qua đó, kẻ tấn công xâm nhập vào tổ chức bằng kỹ thuật BEC đó là tấn công giả mạo (spooting) và chiếm tài khoản (account take over). http://tailieu.antoanthongtin.vn/files/images/site-2/20220623/ngan-chan-cac-cuoc-tan-cong-lua-dao-thu-dien-tu-doanh-nghiep-14-23062022082953.jpghttp://localhost:10042/giai-phap-khac/ngan-chan-cac-cuoc-tan-cong-lua-dao-thu-dien-tu-doanh-nghiep-108168Tue, 12 Jul 2022 11:09:00 GMTHướng dẫn thiết lập tính năng bảo mật cho tài khoản GmailTrong thời đại phát triển công nghệ số, việc trao đổi thông tin, thư điện tử qua email không còn là điều mới mẻ. Trong đó, nổi bật là dịch vụ thư điện tử Gmail của Google đã trở thành dịch vụ email phổ biến nhất. Tuy nhiên, song song với sự phát triển này vẫn tồn tại nhiều nguy cơ và mối đe dọa hiện hữu như tấn công đánh cắp thông tin, bảo mật tài khoản người dùng. Chính vì vậy, bảo mật tài khoản email được xem là vấn đề quan trọng. Bài viết này sẽ gửi đến quý độc giả hướng dẫn thiết lập những tính năng cơ bản và cần thiết nhằm bảo vệ tài khoản Gmail được an toàn, bảo mật hơn.http://tailieu.antoanthongtin.vn/files/images/site-2/20220623/huong-dan-thiet-lap-tinh-nang-bao-mat-cho-tai-khoan-gmail-14-23062022141734.pnghttp://localhost:10042/giai-phap-khac/huong-dan-thiet-lap-tinh-nang-bao-mat-cho-tai-khoan-gmail-108170Mon, 11 Jul 2022 10:36:00 GMTKiến trúc công nghệ xây dựng kho lưu trữ điện tử tại các cơ quan ĐảngTrong xu thế chuyển đổi số hiện nay, chính sách phát triển từ lưu trữ truyền thống thành lưu trữ điện tử đang hướng tới các vấn đề, đó là tạo lập nguồn tài liệu điện tử thông qua thu thập và số hoá tài liệu để đáp ứng nhu cầu khai thác tài liệu, xây dựng kho lưu trữ điện tử để bảo đảm việc bảo quản lâu dài tài liệu điện tử cho sử dụng hiện tại và trong tương lai. Đây là xu thế chung trên thế giới, đồng thời cũng là định hướng chiến lược mà các cơ quan lưu trữ lựa chọn để thực hiện các mục tiêu bảo quản cũng như phục vụ khai thác sử dụng tài liệu lưu trữ theo thời gian.http://tailieu.antoanthongtin.vn/files/images/site-2/20220608/kien-truc-cong-nghe-xay-dung-kho-luu-tru-dien-tu-tai-cac-co-quan-dang-14-08062022091058.jpghttp://localhost:10042/giai-phap-khac/kien-truc-cong-nghe-xay-dung-kho-luu-tru-dien-tu-tai-cac-co-quan-dang-108126Fri, 01 Jul 2022 08:09:00 GMTCác tổ chức đối phó với mối đe dọa ngày càng tăng của ransomware như thế nào?Các cuộc tấn công&nbsp;ransomware đang trở nên phổ biến hơn, với tần suất các sự cố liên quan ngày càng gia tăng. Trong bối cảnh các nỗ lực số hóa được thúc đẩy nhanh chóng, các tổ chức sẽ phải chuẩn bị các bước như thế nào để đối phó trực tiếp với mối đe dọa này?<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220601/cac-to-chuc-doi-pho-voi-moi-de-doa-ngay-cang-tang-cua-ransomware-nhu-the-nao-2-01062022154728.jpghttp://localhost:10042/giai-phap-khac/cac-to-chuc-doi-pho-voi-moi-de-doa-ngay-cang-tang-cua-ransomware-nhu-the-nao-108098Thu, 23 Jun 2022 13:20:00 GMTMột số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần II)Trong Phần I của bài báo, nhóm tác giả đã tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật. Phần II của bài viết đề xuất giải pháp nâng cao tính an toàn, bảo mật và một số yêu cầu nền tảng cho các thiết bị lưu trữ chuẩn giao tiếp USB.http://tailieu.antoanthongtin.vn/files/images/site-2/20220603/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-ii-14-03062022172414.jpghttp://localhost:10042/giai-phap-khac/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-ii-108107Mon, 20 Jun 2022 17:39:00 GMTNhững lưu ý khi sử dụng ví điện tử để tránh bị đánh cắp thông tinTrong thời đại công nghệ số, ví điện tử ngày càng được sử dụng phổ biến bởi những thuận lợi mà nó mang lại cho người dùng. Tuy nhiên, đi kèm với tiện ích đó là những rủi ro an toàn thông tin hay nguy cơ lộ lọt thông tin cá nhân. Dưới đây là những lưu ý để tránh bị đánh cắp thông tin dành cho người dùng ví điện tử.http://tailieu.antoanthongtin.vn/files/images/site-2/20220602/nhung-luu-y-khi-su-dung-vi-dien-tu-de-tranh-bi-danh-cap-thong-tin-14-02062022170702.jpghttp://localhost:10042/giai-phap-khac/nhung-luu-y-khi-su-dung-vi-dien-tu-de-tranh-bi-danh-cap-thong-tin-108101Mon, 13 Jun 2022 09:26:00 GMTMột số lưu ý bảo mật cho người dùng sử dụng ví VinID PayĐể các hoạt động thanh toán trên ví điện tử được an toàn, VinID Pay đã triển khai nhiều biện pháp bảo mật trên ứng dụng. Tuy nhiên, để các biện pháp này thực sự hiệu quả, sự phối hợp của người dùng là rất quan trọng trong việc phát hiện sớm và ngăn chặn kịp thời các hoạt động bất hợp pháp của đối tượng xấu.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220602/huong-dan-bao-mat-thanh-toan-qua-vi-dien-tu-vinid-pay-6-02062022222025.jpghttp://localhost:10042/giai-phap-khac/mot-so-luu-y-bao-mat-cho-nguoi-dung-su-dung-vi-vinid-pay-108104Fri, 10 Jun 2022 17:02:00 GMTMột số nguyên tắc bảo mật khi sử dụng Internet Banking trên thiết bị di độngGiao dịch tài chính qua ứng dụng ngân hàng di động (Internet Banking) ngày càng phổ biến nhờ những tiện ích mà chúng mang lại. Tuy nhiên, trong quá trình sử dụng có thể xảy ra rủi ro khiến tài khoản của người dùng có nguy cơ bị mất tiền. Vì vậy, người dùng cần nắm rõ nguyên tắc bảo mật khi thực hiện các giao dịch qua Internet Banking, để bảo vệ tài khoản của mình tốt hơn, tránh bị kẻ gian lợi dụng. Dưới đây là một số nguyên tắc bảo mật khi sử dụng Internet Banking theo khuyến nghị từ ngân hàng quốc tế VIB.http://tailieu.antoanthongtin.vn/files/images/site-2/20220526/mot-so-nguyen-tac-bao-mat-khi-su-dung-internet-banking-tren-thiet-bi-di-dong-14-26052022230933.jpghttp://localhost:10042/giai-phap-khac/mot-so-nguyen-tac-bao-mat-khi-su-dung-internet-banking-tren-thiet-bi-di-dong-108088Thu, 09 Jun 2022 09:49:00 GMTLàm gì nếu nhận được một email lừa đảo? <span>Khi bắt gặp một email đáng ngờ, việc đầu tiên là người dùng không bao giờ được bấm vào bất kỳ liên kết hoặc tệp đính kèm nào trong nội dung email đó. </span> <br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220524/lam-gi-neu-nhan-duoc-mot-email-lua-dao-16-24052022161636.jpghttp://localhost:10042/giai-phap-khac/lam-gi-neu-nhan-duoc-mot-email-lua-dao-108073Fri, 03 Jun 2022 14:46:00 GMTMã hóa dữ liệu trên Windows với BitlockerNhững dữ liệu quan trọng thường được lưu trữ trên máy tính như ổ đĩa, tệp hay các thư mục. Vì vậy, giải pháp an toàn, bảo mật đầu tiên người dùng hướng tới thường là mã hóa, điều này giúp đảm bảo rằng những người người dùng khác sẽ không thể truy cập được vào nội dung bên trong, ngoại trừ người có khóa phù hợp để giải mã. Bài báo này sẽ gửi đến quý độc giả hướng dẫn cơ bản về mã hóa dữ liệu trên hệ điều hành Windows với công cụ Bitlocker.http://tailieu.antoanthongtin.vn/files/images/site-2/20220506/ma-hoa-du-lieu-tren-windows-voi-bitlocker-14-06052022170058.jpghttp://localhost:10042/giai-phap-khac/ma-hoa-du-lieu-tren-windows-voi-bitlocker-108047Tue, 31 May 2022 10:39:00 GMTCác lưu ý khi thanh toán trực tuyến trên sàn thương mại điện tửVới sự phát triển mạnh mẽ của công nghệ, sự hội nhập nhanh chóng của nền kinh tế, những hình thức kinh doanh thương mại điện tử tại Việt Nam trở nên phổ biến hơn. Việc mua sắm trên sàn thương mại điện tử mang đến cho người dùng nhiều tiện lợi, nhưng bên cạnh đó cũng tiểm ẩn những rủi ro khôn lường, đặc biệt là các rủi ro liên quan đến an toàn thông tin.http://tailieu.antoanthongtin.vn/files/images/site-2/20220505/cac-luu-y-khi-thanh-toan-truc-tuyen-tren-san-thuong-mai-dien-tu-2-05052022165321.jpghttp://localhost:10042/giai-phap-khac/cac-luu-y-khi-thanh-toan-truc-tuyen-tren-san-thuong-mai-dien-tu-108044Wed, 25 May 2022 09:21:00 GMTNIST và toàn vẹn dữ liệu chống lại các tấn công của mã độc tống tiền (Phần I)Bài báo giới thiệu 3 tài liệu do NIST phát hành nhằm bảo vệ toàn vẹn dữ liệu chống lại tấn công mã độc tống tiền. Các tài liệu này đề cập tới các khía cạnh của bài toán toàn vẹn dữ liệu như: xác định, bảo vệ, phát hiện, phản ứng và phục hồi.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/nist-va-toan-ven-du-lieu-chong-lai-cac-tan-cong-cua-ma-doc-tong-tien-phan-i-14-22042022162722.jpghttp://localhost:10042/giai-phap-khac/nist-va-toan-ven-du-lieu-chong-lai-cac-tan-cong-cua-ma-doc-tong-tien-phan-i-108009Fri, 20 May 2022 07:42:00 GMTDatadiode thiết bị sao chép dữ liệu an toàn một chiều tốc độ caoDatadiode là thiết bị truyền dữ liệu một chiều an toàn được Phòng thí nghiệm trọng điểm An toàn thông tin, Bộ Tư lệnh 86 (BTL 86) nghiên cứu làm chủ công nghệ và phát triển, sử dụng công nghệ sợi quang để truyền dữ liệu thông qua ánh sáng, cho phép tách biệt hoàn toàn về mặt điện giữa các mạng cách ly. Thiết bị Datadiode cho phép truyền dữ liệu chỉ theo duy nhất một chiều từ mạng ngoài vào mạng nội bộ (hoặc ngược lại) mà không có thông tin nào bị rò rỉ theo chiều ngược lại, đảm bảo việc truyền dữ liệu an toàn giữa hai mạng cách ly và tránh được các tấn công, truy cập trái phép từ mạng ngoài vào mạng nội bộ.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/datadiode-thiet-bi-sao-chep-du-lieu-an-toan-mot-chieu-toc-do-cao-14-22042022171428.jpghttp://localhost:10042/giai-phap-khac/datadiode-thiet-bi-sao-chep-du-lieu-an-toan-mot-chieu-toc-do-cao-108011Tue, 17 May 2022 10:17:00 GMTMột số vấn đề về an toàn, bảo mật cho các thiết bị lưu trữ USB (Phần I)Trong bài báo này, trên cơ sở đánh giá ưu, nhược điểm của các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa, nhóm tác giả sẽ giới thiệu giải pháp nâng cao tính an toàn, bảo mật cho các thiết bị lưu trữ USB. Giải pháp đề xuất dựa trên nền tảng sử dụng công nghệ xác thực đa nhân tố giữa phần mềm thực thi độc lập được cài đặt trên máy tính và module phần cứng, phần mềm của thiết bị lưu trữ USB. Phần I của bài viết dưới đây sẽ tập trung phân tích các giải pháp đảm bảo an toàn, bảo mật cho các thiết bị lưu trữ chuẩn USB, đặc biệt là xu hướng phát triển của các thiết bị USB mã hóa đánh giá ưu nhược điểm của các giải pháp và xu hướng phát triển các thiết bị lưu trữ chuẩn USB an toàn, bảo mật.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-i-14-22042022165427.jpghttp://localhost:10042/giai-phap-khac/mot-so-van-de-ve-an-toan-bao-mat-cho-cac-thiet-bi-luu-tru-usb-phan-i-108010Mon, 09 May 2022 15:12:00 GMTĐề xuất thiết kế PUF bảo vệ bộ sinh số ngẫu nhiên thực Hiện nay, nhu cầu ứng dụng các thiết bị xử lý an toàn thông tin là rất lớn, song đây không phải là một nhiệm vụ dễ dàng và vẫn còn nhiều thách thức do nguy cơ các Trojan phần cứng ngày càng tăng và tính chất quốc tế, chuyên môn hóa về sản xuất từng phần của vi mạch tích hợp. Bên cạnh đó, các cuộc tấn công vào thiết bị bảo mật, đặc biệt là những tấn công tinh vi có các đặc quyền truy cập vật lý vào thiết bị bị tấn công. Chức năng an toàn vật lý chống sao chép (physical uncloning function - PUF) là một lớp các nguyên thủy an toàn phần cứng mới, hứa hẹn mở ra sự đột phá trong mô hình thiết kế, chế tạo các hệ thống an toàn thông tin. Bài báo này giới thiệu về ứng dụng mạch PUF và một thiết kế tích hợp mạch PUF bảo vệ bộ sinh số ngẫu nhiên thực.http://tailieu.antoanthongtin.vn/files/images/site-2/20220422/de-xuat-thiet-ke-puf-bao-ve-bo-sinh-so-ngau-nhien-thuc-14-22042022154935.pnghttp://localhost:10042/giai-phap-khac/de-xuat-thiet-ke-puf-bao-ve-bo-sinh-so-ngau-nhien-thuc-108008Mon, 02 May 2022 22:50:00 GMT5 cách khắc phục lỗi trình duyệt Chrome không truy cập được InternetGoogle Chrome là một trong những trình duyệt phổ biến nhất hiện nay, cung cấp cho người dùng trải nghiệm lướt web nhanh, đi kèm theo đó là kho tiện ích mở rộng phong phú. Tuy nhiên, cũng tương tự như nhiều phần mềm khác, trình duyệt Google Chrome đôi khi cũng gặp một số lỗi khiến người dùng không thể truy cập Internet, chẳng hạn&nbsp;như lỗi Your connection was interrupted (kết nối&nbsp;bị gián đoạn). Bài báo dưới đây sẽ giới thiệu&nbsp;5 cách khắc phục lỗi <a href="http://antoanthongtin.vn/tin-tuc-san-pham/google-nang-cap-tinh-nang-nhan-dien-tien-ich-doc-hai-tren-trinh-duyet-chrome-107206" target="" rel="">trình duyệt Chrome</a> không truy cập được Internet.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220406/5-cach-khac-phuc-loi-trinh-duyet-chrome-khong-truy-cap-duoc-internet-5-06042022115356.jpeghttp://localhost:10042/giai-phap-khac/5-cach-khac-phuc-loi-trinh-duyet-chrome-khong-truy-cap-duoc-internet-107966Mon, 18 Apr 2022 08:46:00 GMTPháp luật cần xem xét mối nguy từ lỗi của các phần mềm cung cấp bằng chứng Phần lớn mọi người đều hiểu phần mềm có thể có lỗi, khi họ thường xuyên phải cập nhật các loại phần mềm, từ các ứng dụng cho tới hệ điều hành. Tuy công chúng đã hiểu rõ điều đó, nhưng tòa án vẫn chưa rút ra bài học từ điều tưởng như là hiển nhiên này. <br><br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220110/tet-2022-phap-luat-can-xem-xet-moi-nguy-tu-loi-cua-cac-phan-mem-cung-cap-bang-chung-6-10012022143536.jpghttp://localhost:10042/giai-phap-khac/phap-luat-can-xem-xet-moi-nguy-tu-loi-cua-cac-phan-mem-cung-cap-bang-chung-107771Wed, 06 Apr 2022 08:09:00 GMTPhát hiện và phòng tránh các ứng dụng độc hại, nguy hiểm cho thiết bị Android và IOSHai kho ứng dụng lớn và phổ biến nhất hiện này là Google Play và App Store giúp chúng ta có thể tìm thấy vô số ứng dụng giải trí phục vụ đa dạng nhu cầu của nhiều lứa tuổi. Dù được kiểm duyệt chặt chẽ nhưng đôi khi, trên kho ứng dụng vẫn tiềm ẩn những chương trình giả mạo chứa mã độc và ngày càng xuất hiện tràn lan. Chính vì vậy, cần phải cẩn trọng và có những kỹ năng cần thiết để phòng tránh và bảo vệ thiết bị khi tải cũng như sử dụng các ứng dụng này.http://tailieu.antoanthongtin.vn/files/images/site-2/20220321/phat-hien-va-phong-tranh-cac-ung-dung-doc-hai-nguy-hiem-nguy-hiem-cho-thiet-bi-android-va-ios-14-21032022171815.jpghttp://localhost:10042/giai-phap-khac/phat-hien-va-phong-tranh-cac-ung-dung-doc-hai-nguy-hiem-cho-thiet-bi-android-va-ios-107926Mon, 28 Mar 2022 16:06:00 GMTMột số thiết lập bảo mật cho ứng dụng thanh toán trực tuyến MOMOGiao dịch tài chính qua các ví điện tử đang ngày càng phổ biến nhờ những tiện ích mà chúng mang lại. Tuy nhiên, trong quá trình sử dụng có thể xảy ra rủi ro khiến tài khoản của người dùng có nguy cơ bị mất tiền và lộ lọt thông tin cá nhân. Chính vì vậy, bài báo dưới đây sẽ hướng dẫn người dùng thiết lập bảo mật cho ứng dụng MoMo, một ứng dụng thanh toán trực tuyến có rất nhiều tiện ích với hơn 30 triệu người sử dụng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220321/mot-so-thiet-lap-bao-mat-cho-ung-dung-thanh-toan-truc-tuyen-momo-14-21032022210906.jpghttp://localhost:10042/giai-phap-khac/mot-so-thiet-lap-bao-mat-cho-ung-dung-thanh-toan-truc-tuyen-momo-107927Tue, 22 Mar 2022 15:22:00 GMTDevsecops tương lai của an ninh bảo mật phần mềmAgile và DevOps là những mô hình hiện đại xuất hiện để giải quyết vấn đề cho các tổ chức để sản xuất phần mềm nhanh hơn, tốt hơn và ít tốn kém hơn, nhưng như vậy vẫn là chưa đủ cho các tổ chức này. Trước các mối đe doạ về an ninh thông tin ngày càng nhiều thì bảo mật đã trở thành điều kiện tiên quyết cho các tổ chức sản xuất. Bằng việc bổ sung mảnh ghép cuối cùng là bảo mật vào DevOps, mô hình mới DevSecOps có thể đáp ứng được nhu cầu bảo mật trong khi các tổ chức vẫn có thể phát triển các phần mềm một cách nhanh chóng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220301/devsecops-tuong-lai-cua-an-ninh-bao-mat-phan-mem-14-01032022104503.jpghttp://localhost:10042/giai-phap-khac/devsecops-tuong-lai-cua-an-ninh-bao-mat-phan-mem-107884Tue, 08 Mar 2022 13:58:00 GMT5 bước để xây dựng một tổ chức đủ kiến thức về an toàn trên không gian mạngTrong bối cảnh nguy cơ về các cuộc tấn công mạng ngày càng gia tăng, vẫn còn rất nhiều tổ chức chậm trễ trong việc lập kế hoạch và chuẩn bị ứng phó. Từ các tập đoàn lớn đến các bệnh viện, trường học đều có thể phải đối mặt với các vi phạm dữ liệu cũng như các hình thức tấn công mạng khác khiến tổ chức, nhân viên và các bên liên quan gặp phải rủi ro. Tội phạm mạng luôn tìm kiếm mục tiêu tiếp theo và các hình thức tấn công cũng liên tục phát triển. Câu hỏi đặt ra là làm thế nào để luôn đi trước một bước hoặc ít nhất là theo kịp các phương thức tấn công hiệu quả nhất. Năm bước dưới đây sẽ giúp tổ chức nắm bắt được đầy đủ hơn kiến thức về không gian mạng.http://tailieu.antoanthongtin.vn/files/images/site-2/20220302/5-buoc-de-xay-dung-mot-to-chuc-du-kien-thuc-ve-an-toan-tren-khong-gian-mang-14-02032022103447.jpghttp://localhost:10042/giai-phap-khac/5-buoc-de-xay-dung-mot-to-chuc-du-kien-thuc-ve-an-toan-tren-khong-gian-mang-107895Mon, 07 Mar 2022 13:53:00 GMTHướng dẫn đăng ký tài khoản dự thi “Học sinh với An toàn thông tin” năm 2022Hệ thống dự thi “Học sinh với An toàn thông tin” năm 2022 đã chính thức được mở từ ngày 3/3/2022 đến ngày 24/3/2022. Bài báo này hướng dẫn cách thức đăng ký tài khoản dự thi cho các em học sinh.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220302/huong-dan-dang-ky-tai-khoan-du-thi-hoc-sinh-voi-an-toan-thong-tin-nam-2022-6-02032022093356.jpghttp://localhost:10042/giai-phap-khac/huong-dan-dang-ky-tai-khoan-du-thi-hoc-sinh-voi-an-toan-thong-tin-nam-2022-107894Thu, 03 Mar 2022 16:39:00 GMTMột số kỹ thuật dịch ngược cơ bản được sử dụng trong mã độcKỹ thuật dịch ngược đang là phương pháp hiệu quả giúp cho các chuyên gia phân tích mã độc có thể phân tích được hành vi và chức năng của các mã độc hiện nay. Tuy nhiên, cùng với sự phát triển của khoa học công nghệ, tin tặc cũng phát triển các kỹ thuật khác nhau nhằm mục đích qua mặt được các chuyên gia phân tích mã độc, kéo dài thời gian hoạt động cho mã độc để có thể đánh cắp thông tin, phá hoại máy tính người dùng, tổ chức một cách hiệu quả. Những kỹ thuật này làm mã độc trở nên tinh vi hơn, khiến nhà phân tích phát hiện ra vô cùng khó khăn. Mục đích của bài báo là giới thiệu các kỹ thuật chống dịch ngược của mã độc, từ đó đưa ra các biện pháp phòng chống các kỹ thuật chống dịch ngược, giúp phân tích và phát hiện mã độc một cách hiệu quả hơn.http://tailieu.antoanthongtin.vn/files/images/site-2/20220216/mot-so-ky-thuat-dich-nguoc-co-ban-duoc-su-dung-trong-ma-doc-14-16022022091317.jpghttp://localhost:10042/giai-phap-khac/mot-so-ky-thuat-dich-nguoc-co-ban-duoc-su-dung-trong-ma-doc-107847Tue, 22 Feb 2022 13:58:00 GMTGiải pháp phòng chống mối đe doạ nội bộ Các biện pháp đảm bảo an toàn thông tin, an ninh mạng thường tập trung vào các mối đe dọa bên ngoài một tổ chức hơn là mối đe dọa từ những cá nhân không đáng tin cậy ở bên trong. Các mối đe dọa nội bộ hiện có xu hướng ngày càng phức tạp và gia tăng mức độ ảnh hưởng đến nhiều ngành nghề, lĩnh vực khác nhau. Bài viết cung cấp cái nhìn tổng quan về mối đe dọa nội bộ cũng như phân tích các dấu hiệu nhận biết và biện pháp phòng chống mối đe dọa nội bộ đối với tài sản công nghệ thông tin (CNTT) của cơ quan, tổ chức. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211230/giai-phap-phong-chong-moi-de-doa-noi-bo-14-30122021155700.jpghttp://localhost:10042/giai-phap-khac/giai-phap-phong-chong-moi-de-doa-noi-bo-107758Mon, 07 Feb 2022 07:57:00 GMTMô hình xác thực sinh trắc học đa nhân tố <span>Hệ thống xác thực sinh trắc đa nhân tố sử dụng nhiều yếu tố sinh trắc khác nhau cho quá<span> trình xác thực giúp khắc phục những nhược điểm của hệ thống xác thực sinh trắc học đơn nhân tố chỉ sử dụng một nhân tố sinh trắc đơn lẻ, đồng thời nâng cao độ an toàn, bảo mật cho hệ thống xác thực. Bài báo này sẽ trình bày về xác thực sinh trắc học đa nhân tố với các mô hình kết hợp các mức khác nhau (mức đặc trưng, mức điểm số, mức quyết định).</span></span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220113/tet-2022-mo-hinh-xac-thuc-sinh-trac-hoc-da-nhan-to-14-13012022160139.jpghttp://localhost:10042/giai-phap-khac/mo-hinh-xac-thuc-sinh-trac-hoc-da-nhan-to-107788Wed, 02 Feb 2022 09:21:00 GMTGiải pháp và ứng dụng công nghệ bảo mật hai lớp trong Windows logon Bảo mật hai lớp (Two-Factor Authentication - 2FA) là giải pháp xác thực thêm một bước vào hoạt động đăng nhập thông thường của người dùng. Lớp bảo mật thứ hai được thêm vào sẽ giúp tài khoản người dùng trở nên an toàn hơn trước các cuộc tấn công mạng. Trong bài viết này, nhóm tác giả nêu lên một số vấn đề về tấn công đánh cắp mật khẩu cùng với tính cấp thiết trong việc ứng dụng công nghệ xác thực đa yếu tố hiện nay. Trên cơ sở phân tích các lựa chọn công nghệ, bài viết trình bày tính năng kỹ thuật của Hệ thống xác thực sử dụng công nghệ bảo mật 2 lớp cho Windows logon do nhóm tác giả phát triển. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220110/dang-xu-ly-giai-phap-va-ung-dung-cong-nghe-bao-mat-hai-lop-trong-windows-logon-14-10012022152754.jpghttp://localhost:10042/giai-phap-khac/giai-phap-va-ung-dung-cong-nghe-bao-mat-hai-lop-trong-windows-logon-107773Mon, 31 Jan 2022 09:55:00 GMTBảo đảm an toàn dữ liệu khi mua sắm trực tuyến Việt Nam là một trong những thị trường thương mại điện tử năng động ở khu vực Đông Nam Á. Theo số liệu từ Sách trắng thương mại điện tử 2021, ấn phẩm do Cục Thương mại điện tử và Kinh tế số (Bộ Công Thương) phát hành ngày 14/7/2021 thì năm 2020 tại Việt Nam, có khoảng 49,3 triệu người tiêu dùng tham gia mua sắm trực tuyến và trở thành quốc gia có tỷ lệ người tham gia mua sắm trực tuyến cao nhất trong khu vực. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20220110/tet-2022-bao-dam-an-toan-du-lieu-khi-mua-sam-truc-tuyen-14-10012022155315.pnghttp://localhost:10042/giai-phap-khac/bao-dam-an-toan-du-lieu-khi-mua-sam-truc-tuyen-107775Sat, 29 Jan 2022 20:36:00 GMTNhững vấn đề đặt ra trong công tác đảm bảo an ninh phi truyền thống trong thời đại 4.0 Bài báo nhằm phân tích các thách thức về đảm bảo an ninh thông tin mạng, một trong các yếu tố của an ninh phi truyền thống (ANPTT) trong bối cảnh Cách mạng công nghiệp 4.0 đang diễn ra theo xu hướng toàn cầu hoá.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20211230/nhung-van-de-dat-ra-trong-cong-tac-dam-bao-an-ninh-phi-truyen-thong-trong-thoi-dai-40-14-30122021204544.jpeghttp://localhost:10042/giai-phap-khac/nhung-van-de-dat-ra-trong-cong-tac-dam-bao-an-ninh-phi-truyen-thong-trong-thoi-dai-40-107756Tue, 04 Jan 2022 09:46:00 GMTCài đặt quyền riêng tư trên Facebook mà người dùng cần kiểm traFacebook có thể thu thập rất nhiều thông tin cá nhân của những người đang sử dụng ứng dụng này. Do đó, người dùng nên dành vài phút để đảm bảo rằng tất cả dữ liệu nhạy cảm cá nhân được bật ở chế độ riêng tư thông qua bài viết hướng dẫn dưới đây.http://tailieu.antoanthongtin.vn/files/images/site-2/20211111/cai-dat-quyen-rieng-tu-tren-facebook-ma-nguoi-dung-can-kiem-tra-14-11112021220149.jpghttp://localhost:10042/giai-phap-khac/cai-dat-quyen-rieng-tu-tren-facebook-ma-nguoi-dung-can-kiem-tra-107648Tue, 23 Nov 2021 09:21:00 GMT5 tác vụ đơn giản giúp tăng cường khả năng bảo mật cho máy tínhNgày nay, khi thông tin cá nhân của người dùng càng trở nên có giá trị, thì việc bảo vệ dữ liệu cá nhân là điều thực sự cần thiết. Vụ tấn công Microsoft Office gần đây đã nhắc nhở rằng các tệp tin trên máy tính cũng có thể là phần mềm độc hại ngụy trang một cách bí mật. Bài báo giới thiệu một số nguyên tắc bảo mật cơ bản, dễ thiết lập để giúp bảo vệ người dùng tránh khỏi các cuộc tấn công trên World Wild Web.http://tailieu.antoanthongtin.vn/files/images/site-2/20211105/5-tac-vu-don-gian-giup-tang-cuong-kha-nang-bao-mat-cho-may-tinh-2-05112021233239.jpghttp://localhost:10042/giai-phap-khac/5-tac-vu-don-gian-giup-tang-cuong-kha-nang-bao-mat-cho-may-tinh-107642Tue, 16 Nov 2021 10:03:00 GMT5 điều quan trọng cần thực hiện khi bị tấn công ransomwareTin tặc đang ngày càng sử dụng ransomware như một công cụ hiệu quả để tấn công vào các tổ chức/doanh nghiệp (TC/DN) nhằm mục đích tống tiền và tài trợ cho các hoạt động độc hại khác. Theo báo cáo hoạt động về mã độc tống tiền do VirusTotal và Google phối hợp thực hiện được công bố vào tháng 10/2021 cho thấy, các cuộc tấn công ransomware tại Việt Nam đã tăng 200% so với thời điểm ban đầu. Thậm chí, trong năm 2021 ước tính cứ 11 giây trên thế giới lại xảy ra một cuộc tấn công ransomware. Tuy nhiên, nếu bị tấn công thì các TC/ DN phải làm gì? Dưới đây là 5 điều quan trọng cần làm để giảm thiểu thiệt hại khi bị tấn công ransomware.http://tailieu.antoanthongtin.vn/files/images/site-2/20211025/5-dieu-quan-trong-can-thuc-hien-khi-bi-tan-cong-ransomware-14-25102021212453.jpghttp://localhost:10042/giai-phap-khac/5-dieu-quan-trong-can-thuc-hien-khi-bi-tan-cong-ransomware-107619Fri, 12 Nov 2021 10:20:00 GMTBảo vệ dữ liệu cá nhân khi sử dụng ứng dụng trên thiết bị di độngHiện nay, việc người dùng tải các ứng dụng về thiết bị cá nhân đã vô tình làm gia tăng thêm rủi ro mất an toàn thông tin. Người dùng cần nhanh chóng trang bị cho mình những biện pháp ngăn chặn việc bị đánh cắp dữ liệu trên các ứng dụng điện thoại thông minh để có thể an tâm sử dụng.http://tailieu.antoanthongtin.vn/files/images/site-2/20211029/bao-ve-du-lieu-ca-nhan-khi-su-dung-ung-dung-tren-thiet-bi-di-dong-14-29102021172304.jpghttp://localhost:10042/giai-phap-khac/bao-ve-du-lieu-ca-nhan-khi-su-dung-ung-dung-tren-thiet-bi-di-dong-107625Mon, 08 Nov 2021 07:48:00 GMTPhát hiện mã độc dựa vào máy học và thông tin PE Header (Phần II)<div>Trong phần trước, các tác giả đã tiến hành phân tích, khảo sát thống kê 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL và đã trích chọn được 14 đặc trưng quan trọng. Phần này, các tác giả nghiên cứu thử nghiệm một số mô hình máy học tiêu biểu với tập đặc trưng gốc (55 đặc trưng) và tập đặc trưng rút gọn (14 đặc trưng) cho phát hiện mã độc. Trên cơ sở đánh giá, so sánh thời gian thực hiện và độ chính xác, đồng thời so sánh với một số kết quả nghiên cứu trước nhằm chỉ ra kết quả nghiên cứu của bài báo là có giá trị.</div>http://tailieu.antoanthongtin.vn/files/images/site-2/20211020/phat-hien-ma-doc-dua-vao-may-hoc-va-thong-tin-pe-header-phan-ii-14-20102021153909.jpeghttp://localhost:10042/giai-phap-khac/phat-hien-ma-doc-dua-vao-may-hoc-va-thong-tin-pe-header-phan-ii-107580Tue, 26 Oct 2021 14:34:00 GMTPhát hiện mã độc dựa vào học máy và thông tin PE Header (Phần I)Bài viết này đưa ra một cách tiếp cận trong nghiên cứu phương pháp phát hiện mã độc. Trên cơ sở phân tích thống kê trực quan 55 đặc trưng từ cấu trúc PE Header của tập dữ liệu 5.000 file thực thi EXE/DLL gồm cả file sạch và mã độc, các tác giả đã trích gọn được 14 đặc trưng quan trọng có giá trị phân biệt cao. Từ đó, sử dụng một số kỹ thuật học máy tiêu biểu để phân lớp là file mã độc hay file sạch. Qua thử nghiệm, so sánh và đánh giá, kết quả đạt được có độ chính xác cao với F1-score là 98%. Điều này cho phép xây dựng một ứng dụng kiểm tra do quét phát hiện mã độc trên Windows bằng phương pháp học máy, có thể phát hiện các mã độc mới một cách hiệu quả so với hầu hết các phần mềm antivirus chỉ dựa vào dấu hiệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210826/phat-hien-ma-doc-dua-vao-hoc-may-va-thong-tin-pe-header-phan-i-14-26082021153735.jpghttp://localhost:10042/giai-phap-khac/phat-hien-ma-doc-dua-vao-hoc-may-va-thong-tin-pe-header-phan-i-107476Fri, 22 Oct 2021 16:54:00 GMTINFOGRAPHIC: Học máy cho người mới bắt đầuTrí tuệ nhân tạo và học máy có thể là một trong những đồng minh mạnh nhất trong cuộc chiến chống lại tấn công mạng, giúp mở rộng quy mô và tăng tốc tốc độ quản lý dữ liệu. Vậy Học máy là gì? Học máy có thể đem lại những ứng dụng gì trong cuộc sống?<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210824/infographic-hoc-may-cho-nguoi-moi-bat-dau-14-24082021143019.pnghttp://localhost:10042/giai-phap-khac/infographic-hoc-may-cho-nguoi-moi-bat-dau-107462Mon, 27 Sep 2021 07:58:00 GMTAn toàn phần cứng: Những vấn đề cơ bảnChúng ta đang sống trong kỷ nguyên số, ở đó mọi xử lý, lưu trữ và truyền đạt thông tin đều dựa trên các hệ thống tính toán, mà hệ thống tính toán lại dựa trên phần cứng điện tử. Phần cứng điện tử có mặt khắp mọi nơi xung quanh ta, từ các thiết bị điện tử mang theo người, đồ dùng trong gia đình đến các hệ thống công nghiệp, quốc phòng,… tất cả đều đang dần trở nên thông minh hơn. Nhưng an toàn phần cứng lại chưa được quan tâm đúng mức và đang làm gia tăng sự lo lắng. Vậy chính xác thì an toàn phần cứng là gì, liên quan đến những thực thể nào? Những khả năng tổn thương, đe dọa và nguy cơ cũng như những tấn công phần cứng nào hiện có? Các biện pháp đối phó tương ứng hay những xu hướng an toàn phần cứng mới nổi nhưng có thể trở thành chủ yếu trong tương lai là như thế nào? Loạt bài báo sau đây sẽ trả lời một cách toàn diện và tương đối chi tiết về các câu hỏi đó.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210917/an-toan-phan-cung-nhung-van-de-co-ban-14-17092021151853.jpghttp://localhost:10042/giai-phap-khac/an-toan-phan-cung-nhung-van-de-co-ban-107535Mon, 20 Sep 2021 10:53:00 GMTĐảm bảo an toàn thông tin khi dịch chuyển dữ liệuKhi người dùng muốn dịch chuyển dữ liệu giữa các vị trí hay chuyển đổi sang các định dạng khác thì vấn đề được ưu tiên hàng đầu vẫn là đảm bảo an toàn thông tin cho cơ sở dữ liệu. Bài báo dưới đây sẽ gợi ý một số nội dung giúp tăng khả năng đảm bảo an toàn thông tin trong quá trình di chuyển và chuyển đổi dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210901/dam-bao-an-toan-khi-dich-chuyen-du-lieu-14-01092021104403.jpghttp://localhost:10042/giai-phap-khac/dam-bao-an-toan-thong-tin-khi-dich-chuyen-du-lieu-107494Mon, 13 Sep 2021 11:20:00 GMTQuy trình ứng cứu sự cố SANSỨng cứu sự cố là một loạt các hành động, việc làm nhằm xử lý, giảm thiểu, hoặc khắc phục những hậu quả khi sự cố đã xảy ra. Hiện nay, có hai quy trình ứng cứu sự cố được coi là tiêu chuẩn của toàn thế giới là của Học viện SANS và Viện Tiêu chuẩn và Kỹ thuật quốc gia Hoa Kỳ (NIST). Bài báo này sẽ giới thiệu đôi nét về quy trình ứng cứu sự cố của Học viện SANS.http://tailieu.antoanthongtin.vn/files/images/site-2/20210901/quy-trinh-ung-cuu-su-co-sans-14-01092021100818.jpeghttp://localhost:10042/giai-phap-khac/quy-trinh-ung-cuu-su-co-sans-107491Thu, 09 Sep 2021 13:52:00 GMTXác thực và trao đổi khóa trong mạng di động 4GMạng 4G là công nghệ truyền thông không dây thế hệ thứ 4 và đang được sử dụng rất phổ biến trên thế giới cũng như ở Việt Nam. Mạng 4G sử dụng giao thức EPS-AKA để xác thực giữa người dùng và mạng, đồng thời dẫn xuất các khóa mật mã để bảo vệ tín hiệu và dữ liệu người dùng. Bài báo sẽ mô tả giao thức EPS-AKA và các điểm yếu của giao thức này.http://tailieu.antoanthongtin.vn/files/images/site-2/20210831/xac-thuc-va-trao-doi-khoa-trong-mang-di-dong-4g-14-31082021100146.jpghttp://localhost:10042/giai-phap-khac/xac-thuc-va-trao-doi-khoa-trong-mang-di-dong-4g-107487Mon, 06 Sep 2021 09:04:00 GMT6 lưu ý an toàn mạng dành cho phụ huynh khi con học onlineChưa bao giờ trẻ em được tiếp xúc với những ý tưởng mới, nền văn hóa mới, âm nhạc mới và các loại hình nghệ thuật mới như ngày nay. Nhưng việc dễ dàng tiếp cận với những trải nghiệm mới này thông qua Internet cũng đồng nghĩa với việc trẻ em đứng trước nguy cơ dễ bị tổn thương, lạm dụng thông tin cá nhân. Dưới đây là 6 lưu ý từ tổ chức phi lợi nhuận Liên minh An ninh mạng Quốc gia (National Cyber Security Alliance) để giúp các bậc phụ huynh cùng trẻ em luôn an toàn khi trực tuyến.http://tailieu.antoanthongtin.vn/files/images/site-2/20210827/6-luu-y-an-toan-mang-danh-cho-phu-huynh-2-27082021102139.jpghttp://localhost:10042/giai-phap-khac/6-luu-y-an-toan-mang-danh-cho-phu-huynh-khi-con-hoc-online-107480Fri, 03 Sep 2021 16:21:00 GMTQuản trị dữ liệu trong các ngân hàng thương mại Việt Nam: thực trạng và giải pháp (Phần I)Tác giả bài viết đã trải qua nhiều vị trí và có những kiến thức quan trọng về dữ liệu tại nhiều tổ chức tài chính lớn trong và ngoài nước, đồng thời đang giữ vị trí Phó chủ tịch Hiệp hội Quản lý dữ liệu quốc tế (DAMA) Việt Nam, thành viên Ban Giám đốc DAMA Quốc tế. Trong bài viết này, tác giả sẽ phân tích thực trạng quản trị dữ liệu trong các ngân hàng thương mại tại Việt Nam (Phần I) và các giải pháp cho doanh nghiệp để thực hiện quản trị dữ liệu tốt hơn (Phần II).http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/quan-tri-du-lieu-trong-cac-ngan-hang-thuong-mai-viet-nam-thuc-trang-va-giai-phap-phan-i-14-05082021120511.pnghttp://localhost:10042/giai-phap-khac/quan-tri-du-lieu-trong-cac-ngan-hang-thuong-mai-viet-nam-thuc-trang-va-giai-phap-phan-i-107400Wed, 25 Aug 2021 08:27:00 GMTHệ sinh thái học máy các giải pháp bảo mật của Viettel Cyber SecurityHọc máy có vai trò ngày càng lớn đối với an toàn mạng, bởi nó giúp an toàn mạng trở nên đơn giản, chủ động hơn, giảm thiểu chi phí và tăng hiệu quả. Sớm nắm bắt được vấn đề này, Công ty An ninh mạng Viettel (Viettel Cyber Security) cho ra mắt Hệ sinh thái các giải pháp bảo mật ứng dụng công nghệ học máy giúp chống lại các mối đe dọa an ninh mạng, bảo vệ an toàn hệ thống, tài sản số cho tổ chức, doanh nghiệp.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210823/he-sinh-thai-hoc-may-cac-giai-phap-bao-mat-cua-viettel-cyber-security-14-23082021145451.pnghttp://localhost:10042/giai-phap-khac/he-sinh-thai-hoc-may-cac-giai-phap-bao-mat-cua-viettel-cyber-security-107455Tue, 24 Aug 2021 08:10:00 GMTỨng dụng học máy trong lọc thư rácCùng với sự phát triển của mạng máy tính và thư điện tử, thì số lượng thư rác cũng tăng lên nhanh chóng, thậm chí vượt qua sự phát triển của công nghệ và dịch vụ chống thư rác. Vì vậy, việc nghiên cứu về bộ lọc thư rác tiên tiến và hiệu quả là điều cần thiết, không chỉ từ phía người dùng mà từ cả những nhà cung cấp.http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/ung-dung-hoc-may-trong-loc-thu-rac-14-05082021130816.jpghttp://localhost:10042/giai-phap-khac/ung-dung-hoc-may-trong-loc-thu-rac-107401Mon, 23 Aug 2021 08:59:00 GMTỨng dụng học máy trong tấn công kênh kềTấn công kênh kề là phương pháp tấn công thám mã nguy hiểm và phổ biến hiện nay. Trong các phương pháp tấn công kênh kề, tấn công mẫu là phương pháp đem lại hiệu quả cao, phổ biến nhất và được kẻ tấn công sử dụng để khôi phục khóa thiết bị. Tuy nhiên, phương pháp tấn công mẫu lại tốn thời gian thực hiện và lưu trữ khối lượng bản mẫu cần thiết để thực hiện giai đoạn xử lý trước tấn công. Bài báo này cung cấp cho bạn đọc một số vấn đề về tấn công mẫu, cách thức thực hiện và ưu, nhược điểm của phương pháp này, từ đó đưa ra các biện pháp khắc phục của tấn công kênh kề bằng cách sử dụng học máy.http://tailieu.antoanthongtin.vn/files/images/site-2/20210805/ung-dung-hoc-may-trong-tan-cong-kenh-ke-14-05082021135844.jpghttp://localhost:10042/giai-phap-khac/ung-dung-hoc-may-trong-tan-cong-kenh-ke-107402Wed, 18 Aug 2021 09:05:00 GMTQuy trình ứng cứu, xử lý sự cố mã độc Mã độc đã trở thành mối lo ngại mất an toàn thông tin “ám ảnh và dai dẳng” đối với các tổ chức, doanh nghiệp. Đặc biệt, với sự xuất hiện ngày càng nhiều các mã độc mới như mã độc siêu đa hình, mã độc tống tiền, mã độc tấn công có chủ đích… đặt ra vấn đề cấp thiết phải điều phối, ứng cứu, xử lý sự cố mã độc toàn diện, triệt để trong hệ thống mạng để loại bỏ, hạn chế các rủi ro từ loại hình tấn công này. <br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210803/doi-net-ve-hoat-dong-ung-cuu-su-co-ma-doc-16-03082021100242.pnghttp://localhost:10042/giai-phap-khac/quy-trinh-ung-cuu-xu-ly-su-co-ma-doc-107392Sun, 15 Aug 2021 10:21:00 GMTTại sao DevSecOps quan trọng với các nhóm bảo mật trong các tổ chức? <span>Mặc dù, phương pháp DevOps đã trở thành một tiêu chuẩn trong ngành công nghiệp phần mềm, tuy nhiên phương pháp này vẫn tồn tại một số vấn đề cần được giải quyết. Trong đó, các lỗ hổng về bảo mật ứng dụng là một vấn đề nan giải vì chúng làm chậm lại quá trình phát triển, thậm chí là tiêu tốn thời gian để kiến trúc lại một thành phần trong phần mềm. Bài viết này trình bày về cách các tổ chức đưa bảo mật (Security - SEC) vào trong DevOps để có thể phát hiện và xử lý sớm các vấn đề về bảo mật trong phần mềm.</span><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210803/tai-sao-devsecops-quan-trong-voi-cac-nhom-bao-mat-trong-cac-to-chuc-14-03082021153308.pnghttp://localhost:10042/giai-phap-khac/tai-sao-devsecops-quan-trong-voi-cac-nhom-bao-mat-trong-cac-to-chuc-107358Thu, 12 Aug 2021 15:28:00 GMTTăng cường bảo mật đám mây bằng kỹ thuật mã hóa hai bướcMục tiêu chính của điện toán đám mây là cung cấp sự nhanh chóng, dễ sử dụng với chi phí thấp cho các dịch vụ điện toán và lưu trữ dữ liệu. Tuy nhiên, môi trường đám mây cũng thường gắn với những rủi ro về bảo mật dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210707/tang-cuong-bao-mat-dam-may-bang-ky-thuat-ma-hoa-hai-buoc-2-07072021092001.jpghttp://localhost:10042/giai-phap-khac/tang-cuong-bao-mat-dam-may-bang-ky-thuat-ma-hoa-hai-buoc-107294Mon, 02 Aug 2021 11:10:00 GMT4 nguyên tắc về an ninh mạng giúp đảm bảo an toàn cho thành phố thông minhXây dựng và phát triển thành phố thông minh hiện đang là xu thế tất yếu của thời đại công nghệ số, mang lại cho người dùng những trải nghiệm tốt nhất về các công nghệ mới. Tuy nhiên, đi kèm với nó là những rủi ro về mất an toàn, an ninh thông tin trong một thế giới Internet kết nối vạn vật, đặt ra nhiều thách thức cho các nhà hoạch định chiến lược.http://tailieu.antoanthongtin.vn/files/images/site-2/20210709/4-nguyen-tac-ve-an-ninh-mang-giup-dam-bao-an-toan-cho-thanh-pho-thong-minh-6-09072021102134.jpghttp://localhost:10042/giai-phap-khac/4-nguyen-tac-ve-an-ninh-mang-giup-dam-bao-an-toan-cho-thanh-pho-thong-minh-107305Thu, 29 Jul 2021 11:37:00 GMTLoại bỏ mối lo thiếu hụt nhân sự chuyên trách an toàn thông tin với VCS-CyCirViệc giám sát và phản ứng an toàn thông tin trên nhiều công cụ, giải pháp riêng lẻ khiến các tổ chức phải đối mặt với nhiều thách thức; gây quá tải cho đội ngũ chuyên trách về ATTT. Đáp ứng nhu cầu tất yếu của các tổ chức, giải pháp điều phối, tự động hóa và phản ứng an ninh mạng VCS-CyCir của Công ty an ninh mạng Viettel là chìa khóa giúp nâng cao hiệu quả quá trình vận hành, phản ứng sự cố an toàn thông tin cho mỗi tổ chức/ doanh nghiệp.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210727/nang-cao-hieu-qua-qua-trinh-van-hanh-phan-ung-su-co-an-toan-thong-tin-cho-moi-to-chuc-doanh-nghiep-61-27072021141152.pnghttp://localhost:10042/giai-phap-khac/loai-bo-moi-lo-thieu-hut-nhan-su-chuyen-trach-an-toan-thong-tin-voi-vcs-cycir-107355Tue, 27 Jul 2021 14:36:00 GMTNhững điều quan trọng cần biết về việc ngăn ngừa mất mát dữ liệu Theo ước tính của của các chuyên gia, trên thế giới có khoảng 44 zettabyte dữ liệu được tạo mới mỗi ngày. Các dữ liệu có giá trị nhất đối với các doanh nghiệp bao gồm: dữ liệu khách hàng, dữ liệu tài chính, dữ liệu thuộc quyền sở hữu trí tuệ. Ngày nay, sự sống còn của các doanh nghiệp trong ngành công nghiệp phụ thuộc vào giá trị và tính toàn vẹn của dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210628/nhung-dieu-quan-trong-can-biet-ve-viec-ngan-ngua-mat-mat-du-lieu-2-28062021153646.pnghttp://localhost:10042/giai-phap-khac/nhung-dieu-quan-trong-can-biet-ve-viec-ngan-ngua-mat-mat-du-lieu-107268Mon, 12 Jul 2021 10:45:00 GMTA Novel Points of Interest Selection Method For SVM-based Profiled AttacksCSKH-02.2020. Abstract—Currently, one of the most powerful side channel attacks (SCA) is profiled attack. Machine learning algorithms, for example support vector machine (SVM), are currently used to improve the effectiveness of the attack. One issue of using SVM-based profiled attack is extracting points of interest (POIs), or features from power traces. Our work proposes a novel method for POIs selection of power traces based on the combining variational mode decomposition (VMD) and Gram-Schmidt orthogonalization (GSO). VMD is used to decompose the power traces into sub-signals (modes) and POIs selection process based on GSO is conducted on these sub-signals.http://tailieu.antoanthongtin.vn/files/images/site-2/20210705/a-novel-points-of-interest-selection-method-for-svm-based-profiled-attacks-14-05072021105556.jpghttp://localhost:10042/giai-phap-khac/a-novel-points-of-interest-selection-method-for-svm-based-profiled-attacks-107282Wed, 07 Jul 2021 14:21:00 GMTCần tối đa 33 giờ để ứng cứu, xử lý sự cố tấn công mạng vào báo điện tử tại Việt Nam Gần đây đã xảy ra nhiều vụ tấn công mạng nhằm vào hệ thống thông tin, website, báo điện tử, tạp chí điện tử của các cơ quan báo chí, khiến cho hệ thống bị ngừng trệ hoạt động, rò rỉ, thất thoát dữ liệu. Nhằm bảo đảm việc ứng cứu, xử lý sự cố tấn công mạng đối với cơ quan báo chí một cách kịp thời, đồng bộ và hiệu quả, Cục An toàn thông tin vừa gửi các cơ quan báo chí Trung ương và địa phương nội dung hướng dẫn quy trình ứng cứu, xử lý sự cố tấn công mạng. <br><br><br><br><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210628/can-toi-da-33-gio-de-ung-cuu-xu-ly-su-co-tan-cong-mang-vao-bao-dien-tu-tai-viet-nam-14-28062021143806.jpghttp://localhost:10042/giai-phap-khac/can-toi-da-33-gio-de-ung-cuu-xu-ly-su-co-tan-cong-mang-vao-bao-dien-tu-tai-viet-nam-107267Fri, 02 Jul 2021 15:13:00 GMTCác bước đối phó với tấn công ransomwareRansomware là một loại phần mềm độc hại được thiết kế để mã hóa nội dung của máy tính cho đến khi người dùng trả tiền để có thể khôi phục lại dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20210610/cac-buoc-doi-pho-voi-tan-cong-ransomware-16-10062021173358.jpghttp://localhost:10042/giai-phap-khac/cac-buoc-doi-pho-voi-tan-cong-ransomware-107207Mon, 28 Jun 2021 08:37:00 GMTFacebook ứng dụng AI để phát hiện và truy nguồn hình ảnh bị làm giả Ngày 16/6/2021, các nhà khoa học làm việc tại Facebook cho biết đã phát triển phần mềm trí tuệ nhân tạo (AI) không những có thể nhận dạng hình ảnh đã qua sử dụng thủ thuật “deepfake” mà còn truy được nguồn phát tán.http://tailieu.antoanthongtin.vn/files/images/site-2/20210622/facebook-ung-dung-ai-de-phat-hien-va-truy-nguon-hinh-anh-bi-lam-gia-5-22062021081633.jpghttp://localhost:10042/giai-phap-khac/facebook-ung-dung-ai-de-phat-hien-va-truy-nguon-hinh-anh-bi-lam-gia-107234Wed, 23 Jun 2021 16:23:00 GMTBảo mật dữ liệu đối với các thiết bị IoTIoT đã và đang mang lại sự tiện dụng cho con người trong thời đại số. Tuy nhiên, khi IoT phát triển thì đồng thời rủi ro của nó cũng gia tăng. Theo nghiên cứu gần đây, bảo mật dữ liệu chính là mối quan tâm lớn nhất đối với IoT.http://tailieu.antoanthongtin.vn/files/images/site-2/20210526/bao-mat-du-lieu-doi-voi-cac-thiet-bi-iot-2-26052021170632.pnghttp://localhost:10042/giai-phap-khac/bao-mat-du-lieu-doi-voi-cac-thiet-bi-iot-107170Mon, 07 Jun 2021 10:34:00 GMT9 lưu ý khi kiểm tra hệ thống trí tuệ nhân tạoKiểm toán CNTT cho các hệ thống dữ liệu hồ sơ là một sự kiện thường niên tại hầu hết các tổ chức. Nhưng việc kiểm tra trí tuệ nhân tạo và dữ liệu lớn trong khi đảm bảo rằng chúng được bảo mật và quản trị đầy đủ vẫn còn là một thách thức lớn.http://tailieu.antoanthongtin.vn/files/images/site-2/20210504/9-luu-y-khi-kiem-tra-he-thong-tri-tue-nhan-tao-5-04052021150859.jpghttp://localhost:10042/giai-phap-khac/9-luu-y-khi-kiem-tra-he-thong-tri-tue-nhan-tao-107067Fri, 14 May 2021 16:38:00 GMT5 Mối đe dọa mạng cần quan tâm thường xuyênTrong suốt năm 2020, đại dịch COVID-19 đã tạo ra một sân chơi mới cho tin tặc. Đáp lại, nhiều tổ chức đã củng cố hệ thống an ninh mạng và đẩy nhanh ứng dụng các đổi mới chuyển đổi số. Trong bối cảnh an ninh mạng đối diện với sự phát triển của các mối đe dọa, bài viết dưới đây sẽ đề cập tới 5 mối đe dọa mạng cần quan tâm thường xuyên.http://tailieu.antoanthongtin.vn/files/images/site-2/20210427/5-moi-de-doa-mang-moi-de-doa-mang-can-theo-doi-vao-nam-2021-6-27042021225922.jpghttp://localhost:10042/giai-phap-khac/5-moi-de-doa-mang-can-quan-tam-thuong-xuyen-107051Wed, 28 Apr 2021 14:05:00 GMTTận dụng khả năng thích ứng của IoT trong tổ chứcNhững năm gần đây, sự phát triển của công nghệ đã gây ảnh hưởng lớn tới lĩnh vực an toàn và bảo mật, IoT đã trở thành một động lực chính trên thị trường. Các thiết bị được kết nối ngày càng gia tăng số lượng, chất lượng và trở nên thông minh hơn. Camera cảm biến hiện đang đóng một vai trò quan trọng do chúng có khả năng xử lý dữ liệu hình ảnh đa dạng. Khối lượng dữ liệu được thu thập qua các camera cảm biến cũng ngày càng gia tăng. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210409/tan-dung-kha-nang-thich-ung-cua-iot-trong-to-chuc-14-09042021161134.pnghttp://localhost:10042/giai-phap-khac/tan-dung-kha-nang-thich-ung-cua-iot-trong-to-chuc-107002Mon, 26 Apr 2021 10:31:00 GMTDeep learning ứng dụng trong nghiệp vụ nhận dạng văn bảnLĩnh vực nhận dạng ký tự văn bản đang ngày càng phát triển nhờ những ứng dụng thực tiễn trong đời sống và nhờ việc ứng dụng trí tuệ nhân tạo, đang ngày càng chứng minh được tính ưu việt với tốc độ nhanh, độ chính xác cao. Để phân tích cách thức làm việc, các thuật toán sử dụng, mô hình học sâu, chúng tôi tập trung khai thác thư viện Tesseract 4 [4], là thư viện mã nguồn mở triển khai các thuật toán và mô hình học sâu trong lĩnh vực nhận dạng văn bản mang lại hiệu quả cao. Để chứng minh hiệu quả sử dụng đối với văn bản thường và văn bản có định dạng đặc thù riêng, chúng tôi tiến hành đánh giá kết quả nhận dạng đối với văn bản thông thường và văn bản có định dạng đặc thù riêng trong các trường hợp sử dụng. Kết quả cho thấy đối với văn bản thông thường, Tesseract 4 hoạt động rất tốt trong hầu hết các trường hợp.http://tailieu.antoanthongtin.vn/files/images/site-2/20210412/deep-learning-ung-dung-trong-nghiep-vu-nhan-dang-van-ban-14-12042021092725.jpghttp://localhost:10042/giai-phap-khac/deep-learning-ung-dung-trong-nghiep-vu-nhan-dang-van-ban-107004Thu, 15 Apr 2021 17:14:00 GMTTrí tuệ nhân tạo trong lĩnh vực an ninh mạngTrong khi Trí tuệ nhân tạo (Artificial Intelligence - AI) đang bắt đầu được ứng dụng trong nhiều lĩnh vực, thì an ninh mạng là lĩnh vực nhận được sự quan tâm đặc biệt. Bởi AI được coi là giải pháp để giải quyết vấn đề về sự gia tăng của các mối đe doạ mất an toàn thông tin tiên tiến. <br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210331/tri-tue-nhan-tao-trong-an-ninh-mang-2-31032021142239.jpghttp://localhost:10042/giai-phap-khac/tri-tue-nhan-tao-trong-linh-vuc-an-ninh-mang-106959Mon, 12 Apr 2021 09:07:00 GMTCách kiểm tra tài khoản Facebook có rò rỉ hay không?Vừa qua, vụ việc thông tin của 533 triệu tài khoản cá nhân của người dùng Facebook bị rò rỉ đã gây xôn xao dư luận và người dùng mạng xã hội. Vậy có cách nào để kiểm tra tài khoản Facebook có bị rò rỉ hay không?http://tailieu.antoanthongtin.vn/files/images/site-2/20210407/cach-kiem-tra-tai-khoan-facebook-co-ro-ri-hay-khong-6-07042021134342.jpghttp://localhost:10042/giai-phap-khac/cach-kiem-tra-tai-khoan-facebook-co-ro-ri-hay-khong-106990Fri, 09 Apr 2021 18:24:00 GMTMã hóa dữ liệu trong suốtMột số hệ quản trị cơ sở dữ liệu sử dụng cơ chế xác thực, ủy quyền và kiểm toán để bảo vệ dữ liệu, nhưng không có cơ chế bảo vệ các tệp dữ liệu của hệ điều hành nơi lưu trữ dữ liệu. Để bảo vệ các tệp dữ liệu này, một số hệ quản trị như Oracle hay SQL Server đã cung cấp cơ chế mã hóa dữ liệu trong suốt. Đây là cơ chế an toàn bảo vệ các dữ liệu nhạy cảm kể cả trong trường hợp phương tiện lưu trữ hoặc tệp dữ liệu bị đánh cắp.http://tailieu.antoanthongtin.vn/files/images/site-2/20210402/ma-hoa-du-lieu-trong-suot-14-02042021105322.jpghttp://localhost:10042/giai-phap-khac/ma-hoa-du-lieu-trong-suot-106969Mon, 05 Apr 2021 08:25:00 GMTCách sửa lỗi "Not Enough Disk Space for Windows 10 Update"<div>Trong quá trình cập nhật hệ điều hành, nếu người dùng gặp lỗi "Not Enough Disk Space for Windows 10 Update" thì nguyên nhân là do máy tính không có đủ dung lượng ổ đĩa. Bài báo này hướng dẫn một số cách khắc phục lỗi trên.</div>http://tailieu.antoanthongtin.vn/files/images/site-2/20210319/huong-dan-sua-loi-not-enough-disk-space-for-windows-10-update-tren-may-tinh-14-19032021152452.jpghttp://localhost:10042/giai-phap-khac/cach-sua-loi-not-enough-disk-space-for-windows-10-update-106920Wed, 24 Mar 2021 15:18:00 GMT5 công cụ tìm kiếm subdomain để trợ giúp trong quá trình kiểm thử xâm nhập.<span>Trong những năm gần đây việc tìm kiếm các subdomain (tên miền phụ) đã trở thành công việc quan trọng trong quá trình kiểm thử an toàn. Thông thường công việc này sẽ tốn khá nhiều thời gian và công sức. Tuy nhiên, cùng với sự phát triển của nền tảng công nghệ số đã cung cấp cho người<span> dùng</span> các công cụ hữu hiệu. Bài viết này sẽ khái quát 5 công cụ tìm kiếm subdomain để trợ giúp trong quá trình kiểm thử xâm nhập.</span>http://tailieu.antoanthongtin.vn/files/images/site-2/20210318/5-cong-cu-tim-kiem-subdomain-de-tro-giup-trong-qua-trinh-kiem-thu-xam-nhap-14-18032021090103.pnghttp://localhost:10042/giai-phap-khac/5-cong-cu-tim-kiem-subdomain-de-tro-giup-trong-qua-trinh-kiem-thu-xam-nhap-106904Fri, 19 Mar 2021 18:32:00 GMTThúc đẩy trí tuệ nhân tạo phòng chống tin giả trên InternetTừ khi đại dịch COVID-19 xuất hiện, số lượng tin giả liên quan đến đại dịch này ngày càng gia tăng trên Internet. Thêm vào đó, sau cuộc bầu cử tổng thống Mỹ ngày 03/11/2020 và cuộc bạo động tại tòa nhà quốc hội Mỹ ngày 06/01/2021, chính phủ các nước và nền tảng mạng xã hội đang rà soát, truy quét những tin bài có nội dung sai lệch. Trí tuệ nhân tạo được kỳ vọng sẽ đóng góp lớn cho nỗ lực trên.http://tailieu.antoanthongtin.vn/files/images/site-2/20210309/thuc-day-tri-tue-nhan-tao-phong-chong-tin-gia-tren-internet-14-09032021082305.jpeghttp://localhost:10042/giai-phap-khac/thuc-day-tri-tue-nhan-tao-phong-chong-tin-gia-tren-internet-106878Fri, 12 Mar 2021 08:27:00 GMTNhững lưu ý khi sử dụng BluetoothKhi việc trao đổi thông tin qua Bluetooth trên thiết bị cá nhân trở nên phổ biến, thì người dùng cũng trở thành mục tiêu của tin tặc để đánh cắp thông tin cá nhân. Dưới đây là một số lưu ý cơ bản giúp người dùng phòng tránh rủi ro mất an toàn thông tin khi sử dụng Bluetooth.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210219/huong-dan-bao-ve-ban-than-khoi-bluetooth-hacker-14-19022021082837.jpghttp://localhost:10042/giai-phap-khac/nhung-luu-y-khi-su-dung-bluetooth-106818Thu, 04 Mar 2021 08:00:00 GMT Những dấu hiệu cho thấy smartphone đã bị nhiễm mã độc<div>Nếu smartphone xuất hiện một trong các dấu hiệu dưới đây, rất có thể thiết bị của bạn đã bị nhiễm mã độc và đang bị tin tặc theo dõi, lấy cắp thông tin từ xa.</div>http://tailieu.antoanthongtin.vn/files/images/site-2/20210127/canh-giac-nhung-dau-hieu-cho-thay-smartphone-da-bi-nhiem-ma-doc-2-27012021095255.jpghttp://localhost:10042/giai-phap-khac/nhung-dau-hieu-cho-thay-smartphone-da-bi-nhiem-ma-doc-106758Mon, 15 Feb 2021 21:30:00 GMTXác thực đa nhân tố liệu có an toàn tuyệt đối? (Phần ba)Phần 3 và cũng là phần cuối trong chuỗi bài về nâng cao nhận thức về bảo mật đối với người dùng MFA của tác giả Hieupc sẽ giúp người dùng có phương pháp cụ thể để tự bảo vệ mình trước sự thiếu hoàn hảo của MFA.http://tailieu.antoanthongtin.vn/files/images/site-2/20210115/xac-thuc-da-nhan-to-co-an-toan-tuyet-doi-khong-phan-ba-14-15012021204610.jpghttp://localhost:10042/giai-phap-khac/xac-thuc-da-nhan-to-lieu-co-an-toan-tuyet-doi-phan-ba-106717Tue, 26 Jan 2021 09:50:00 GMTXác thực đa nhân tố liệu có an toàn tuyệt đối? (Phần hai)Trong phần 2 của bài báo, tác giả Hieupc tập trung chia sẻ về những vấn đề và giải pháp mà người dùng nên quan tâm trong sự thay đổi của xu hướng công nghệ hiện nay.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210114/ban-co-hoan-toan-an-toan-voi-xac-thuc-da-nhan-to-mfa-khong-phan-hai-14-14012021224311.jpghttp://localhost:10042/giai-phap-khac/xac-thuc-da-nhan-to-lieu-co-an-toan-tuyet-doi-phan-hai-106712Fri, 22 Jan 2021 15:44:00 GMTXác thực đa nhân tố liệu có an toàn tuyệt đối? (Phần một)<div>Bài báo về xác thực đa nhân tố gồm 3 phần của cựu tin tặc Hieupc là một hướng dẫn cần thiết đối với mọi người dùng Internet. Tạp chí An toàn thông tin kính mời bạn đọc theo dõi những chia sẻ kinh nghiệm của Hieupc về việc phòng tránh những rủi ro mất an toàn thông tin không đáng có bằng một số quy tắc đơn giản.<br></div><br>http://tailieu.antoanthongtin.vn/files/images/site-2/20210115/xac-thuc-da-nhan-to-lieu-co-an-toan-tuyet-doi-phan-mot-14-15012021213858.pnghttp://localhost:10042/giai-phap-khac/xac-thuc-da-nhan-to-lieu-co-an-toan-tuyet-doi-phan-mot-106715Wed, 20 Jan 2021 15:06:00 GMTPhương pháp tấn công phân tích năng lượng đơn giản lên hệ mật dựa trên đường cong EllipticTấn công phân tích năng lượng đơn giản (Simple Power Analysis - SPA) là một dạng tấn công kênh kề được sử dụng phổ biến trong lĩnh vực thám mã. Tấn công này khai thác mối quan hệ tuyến tính giữa năng lượng tiêu thụ và các quá trình thực thi của thuật toán mật mã nhằm tìm ra khóa lưu trữ trong thiết bị. Bài báo này trình bày kết quả thực hiện tấn công SPA lên phép nhân điểm phương pháp nhị phân của mật mã đường cong Elliptic (Elliptic Curve Cryptography - ECC). Tấn công được thực hiện thông qua việc phân tích và nhận dạng các phép tính cơ bản khi thuật toán thực thi trên phần cứng.http://tailieu.antoanthongtin.vn/files/images/site-2/20210108/phuong-phap-tan-cong-phan-tich-nang-luong-don-gian-len-he-mat-dua-tren-duong-cong-elliptic-14-08012021142946.jpghttp://localhost:10042/giai-phap-khac/phuong-phap-tan-cong-phan-tich-nang-luong-don-gian-len-he-mat-dua-tren-duong-cong-elliptic-106693Thu, 14 Jan 2021 14:55:00 GMT14 mẹo để ngăn chặn thỏa hiệp email cho doanh nghiệpTội phạm thường đánh lừa các nạn nhân truy cập vào các liên kết độc hại trong email hoặc lừa đảo về tài chính bằng cách sử dụng máy chủ email thỏa hiệp. Bài viết này tổng hợp 14 mẹo để ngăn chặn thỏa hiệp email của doanh nghiệp.http://tailieu.antoanthongtin.vn/files/images/site-2/20210104/14-meo-de-ngan-chan-thoa-hiep-email-cua-doanh-nghiep-14-04012021093229.jpghttp://localhost:10042/giai-phap-khac/14-meo-de-ngan-chan-thoa-hiep-email-cho-doanh-nghiep-106682Wed, 13 Jan 2021 16:39:00 GMTCon người là nhân tố cốt lõi kiến tạo mạng lưới an toàn thông tinĐây là chủ đề của Hội thảo Security Bootcamp 2020 diễn ra trong hai ngày 27 - 28/11/2020 tại Thành phố Tuy Hòa, tỉnh Phú Yên; do Hiệp hội Internet Việt Nam phối hợp cùng Sở Thông tin và Truyền thông tỉnh Phú Yên, nhóm cộng đồng chuyên gia Security Bootcamp tổ chức.http://tailieu.antoanthongtin.vn/files/images/site-2/20201203/con-nguoi-la-nhan-to-cot-loi-kien-tao-mang-luoi-an-toan-thong-tin-2-03122020135614.pnghttp://localhost:10042/giai-phap-khac/con-nguoi-la-nhan-to-cot-loi-kien-tao-mang-luoi-an-toan-thong-tin-106606Tue, 08 Dec 2020 11:31:00 GMTỨng dụng mật mã trực quan phòng chống phishing trong đảm bảo an toàn giao dịch trực tuyếnLợi ích giao dịch trực tuyến đem lại cho người dùng ngày càng rõ rệt. Tuy nhiên, ngoài chất lượng sản phẩm, dịch vụ chăm sóc khách hàng thì chìa khóa thành công của giao dịch trực tuyến là phải giải quyết được những lo ngại về vấn đề bảo mật. Việc tăng cường các biện pháp bảo mật nhằm giảm thiểu rủi ro cho các hệ thống giao dịch trực tuyến hiện đang rất được quan tâm và mật mã học đang được sử dụng phổ biến để giải quyết vấn đề này.http://tailieu.antoanthongtin.vn/files/images/site-2/20201118/ung-dung-mat-ma-truc-quan-phong-chong-phishing-trong-dam-bao-an-toan-giao-dich-truc-tuyen-14-18112020144829.jpghttp://localhost:10042/giai-phap-khac/ung-dung-mat-ma-truc-quan-phong-chong-phishing-trong-dam-bao-an-toan-giao-dich-truc-tuyen-106569Mon, 30 Nov 2020 14:42:00 GMTLần đầu tiên các nhà nghiên cứu trích xuất được khóa bí mật sử dụng để mã hóa CPU Intel<span>Các nhà nghiên cứu đã trích xuất khóa bí mật mã hóa các bản cập nhật cho một loại CPU Intel, đây là kỹ thuật có thể gây ra hậu quả trên phạm vi rộng đối với cách sử dụng và bảo mật&nbsp;chip.</span>http://tailieu.antoanthongtin.vn/files/images/site-2/20201103/lan-dau-tien-cac-nha-nghien-cuu-trich-xuat-duoc-khoa-bi-mat-su-dung-de-ma-hoa-ma-cpu-intel-14-03112020225008.jpghttp://localhost:10042/giai-phap-khac/lan-dau-tien-cac-nha-nghien-cuu-trich-xuat-duoc-khoa-bi-mat-su-dung-de-ma-hoa-cpu-intel-106533Thu, 26 Nov 2020 08:41:00 GMTMột số mối quan tâm về an ninh mạng trong năm 2021<span><a href="https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/" target="" rel="" title="Link: https://www.fintechnews.org/the-2020-cybersecurity-stats-you-need-to-know/">Theo thống kê của Fintech News</a>, đại dịch COVID-19 được cho là nguyên nhân làm gia tăng 238% các cuộc tấn công mạng trong lĩnh vực tài chính, dẫn đến 80% các công ty trên toàn thế giới đang tăng cường việc bảo đảm an toàn cơ sở hạ tầng kỹ thuật số của họ.</span>http://tailieu.antoanthongtin.vn/files/images/site-2/20201110/mot-so-moi-quan-tam-ve-an-ninh-mang-trong-nam-2021-14-10112020155428.jpghttp://localhost:10042/giai-phap-khac/mot-so-moi-quan-tam-ve-an-ninh-mang-trong-nam-2021-106545Mon, 23 Nov 2020 13:56:00 GMTMô hình Blockchain ngăn chặn tin tức giảBài viết đề xuất một thiết kế tổng quan về khung (framework) ứng dụng Blockchain dựa trên hợp đồng thông minh để ngăn chặn và xử lý tin tức giả. Bên cạnh đó, bài viết cũng cung cấp một cái nhìn tổng quan về hiện tượng tin tức giả mạo và những thách thức mà nó đặt ra.http://tailieu.antoanthongtin.vn/files/images/site-2/20201109/mo-hinh-blockchain-ngan-chan-tin-tuc-gia-22-09112020224410.jpghttp://localhost:10042/giai-phap-khac/mo-hinh-blockchain-ngan-chan-tin-tuc-gia-106542Fri, 20 Nov 2020 13:48:00 GMTTần số vô tuyến: Mối đe dọa trên không đối với các tổ chức doanh nghiệpNgày nay, khi chính phủ các nước cam kết bảo vệ quốc gia và các tổ chức/doanh nghiệp tăng cường&nbsp;bảo vệ an toàn không gian&nbsp;mạng, thì mối đe dọa thầm lặng và lén lút vẫn còn, đó là&nbsp;gián điệp tần số vô tuyến.&nbsp;&nbsp;http://tailieu.antoanthongtin.vn/files/images/site-2/20200923/tan-so-vo-tuyen-moi-de-doa-tren-khong-doi-voi-cac-cong-ty-va-to-chuc-chinh-phu-17-23092020152118.jpghttp://localhost:10042/giai-phap-khac/tan-so-vo-tuyen-moi-de-doa-tren-khong-doi-voi-cac-to-chuc-doanh-nghiep-106441Tue, 20 Oct 2020 08:55:00 GMTThu thập thông tin tình báo từ các nguồn mở trong cuộc cách mạng công nghiệp 4.0Cách mạng công nghiệp 4.0 là cuộc cách mạng số, đánh dấu sự phát triển của Internet vạn vật (IoT), các dịch vụ kết nối Internet (IoS)… Đây là thời đại mà hàng tỷ người sử dụng Internet để giao tiếp và trao đổi dữ liệu. Việc này đem lại rất nhiều lợi ích cho xã hội. Tuy nhiên, cũng tồn tại rất nhiều rủi ro như: tội phạm mạng, các nhóm khủng bố, nguy cơ lây nhiễm mã độc…. Vì vậy, một trong những cách thức chống lại những rủi ro này là việc sử dụng trí thông minh nguồn mở (Open Source Intelligence - OSINT), để thu thập thông tin về các đối tượng khả nghi, các nhân tố chính trong các tổ chức phản động.http://tailieu.antoanthongtin.vn/files/images/site-2/20200715/thu-thap-thong-tin-tinh-bao-tu-cac-nguon-mo-trong-cuoc-cach-mang-cong-nghiep-40-14-15072020211612.pnghttp://localhost:10042/giai-phap-khac/thu-thap-thong-tin-tinh-bao-tu-cac-nguon-mo-trong-cuoc-cach-mang-cong-nghiep-40-106293Mon, 03 Aug 2020 14:12:00 GMTAn ninh mạng trở nên đặc biệt quan trọng trong đại dịch covid-19Khi đại dịch COVID-19 tiếp tục tác động tiêu cực đến các hệ thống y tế, kinh tế, chính trị và xã hội toàn cầu, thì có một mối đe dọa chưa từng thấy đang gia tăng trong không gian số. Trong thời gian đại dịch xảy ra, một số lượng lớn người dùng, công ty trên thế giới chuyển sang làm việc và kinh doanh trên môi trường mạng. Như vậy, khi chúng ta đang ngày càng phụ thuộc vào các công cụ kỹ thuật số thì nguy cơ bị tấn công mạng ngày càng tăng. Do đó, đại dịch COVID-19 gây nguy cơ gia tăng các cuộc tấn công mạng. Tin tặc đang nhắm mục tiêu vào người dùng phụ thuộc nhiều vào các công cụ kỹ thuật số.http://tailieu.antoanthongtin.vn/files/images/site-2/20200709/an-ninh-mang-tro-nen-dac-biet-quan-trong-trong-dai-dich-covid-19-14-09072020205900.gifhttp://localhost:10042/giai-phap-khac/an-ninh-mang-tro-nen-dac-biet-quan-trong-trong-dai-dich-covid-19-106275Thu, 23 Jul 2020 17:48:00 GMTHọc máy: Sức mạnh lớn ẩn chứa nhiều lỗ hổng mớiHọc máy đã mang đến cho con người rất nhiều ứng dụng vượt trội như ô tô tự lái, phần mềm xử lý hình ảnh, nhận diện giọng nói, xác thực sinh trắc học và khả năng giải mã hệ gen di truyền của con người. Song song, nó cũng có thể cung cấp cho tin tặc nhiều phương diện&nbsp;tấn công và phương thức phá hoại.http://tailieu.antoanthongtin.vn/files/images/site-2/20200623/hoc-may-suc-manh-lon-an-chua-nhieu-lo-hong-moi-17-23062020152632.pnghttp://localhost:10042/giai-phap-khac/hoc-may-suc-manh-lon-an-chua-nhieu-lo-hong-moi-106218Fri, 26 Jun 2020 08:45:00 GMTPhân loại thông tin tình báo mối đe dọa an ninh mạngCông việc của những chuyên gia an ninh mạng dường như không bao giờ ngơi nghỉ.&nbsp;<a href="https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds" target="" rel="">Nghiên cứu của Đại học Maryland</a>&nbsp;định lượng tốc độ trung bình để hacker thực hiện mỗi tấn công là 39 giây. Khi quá trình số hóa ngày càng tăng tốc trên toàn cầu cũng là lúc tội phạm mạng liên tục tìm ra phương thức mới để khai thác điểm yếu trong cơ sở hạ tầng công nghệ thông tin của tổ chức. Trong bối cảnh không thể đoán trước, liệu một tổ chức có thể đón đầu về xu hướng an ninh mạng sắp tới hay không? Khi nói đến “đón đầu”, một trong những chìa khóa để đảm bảo an ninh mạng là sự chủ động, thay vì chỉ phản ứng khi xảy ra sự cố bảo mật mạng. Để làm được điều này, thông tin tình báo mối đe dọa an ninh mạng đóng vai trò quan trọng để bất kỳ tổ chức nào tránh được tấn công mạng. Dưới đây Tạp chí An toàn thông tin giới thiệu bài viết của ông Yeo Siang Tiong, Tổng Giám đốc Kapersky khu vực Đông Nam Á.<br>http://tailieu.antoanthongtin.vn/files/images/site-2/20200622/phan-loai-thong-tin-tinh-bao-moi-de-doa-an-ninh-mang-14-22062020153905.jpghttp://localhost:10042/giai-phap-khac/phan-loai-thong-tin-tinh-bao-moi-de-doa-an-ninh-mang-106211Tue, 23 Jun 2020 07:48:00 GMTInformation Leakage Through Electromagnetic Radiation of PS/2 KeyboardCSKH02.2019 - (Abstract) - Computer keyboards are often used to enter data for a computer system, data could be normal information or confidential information such as password, key. Keyboards use electronic components so they will generate electromagnetic radiation that can reveal information. This article presents the acquisition of electromagnetic emanating from the PS/2 keyboards through different paths (in space, through power line or via LAN cable). After acquisition we develop a program on MATLAB to recover the keystroke signal from data which is obtained in the near field of PS/2 keyboard. The result of this side channel attack is recovered an average of more than 70% of the keystrokes in near field of PS/2 keyboards. Our best attack can recover up to more than 90% of the keystrokes. From this result, we conclude that PS/2 keyboards generate electromagnetic radiations which can cause the loss of information and they are not safe to use when entering confidential information.http://tailieu.antoanthongtin.vn/files/images/site-2/20200526/information-leakage-through-electromagnetic-radiation-of-ps2-keyboard-14-26052020155643.jpghttp://localhost:10042/giai-phap-khac/information-leakage-through-electromagnetic-radiation-of-ps2-keyboard-106142Fri, 19 Jun 2020 08:41:00 GMTCách xóa thông tin thẻ tín dụng trên các trình duyệt<span><span>Đa số</span> người dùng thường lưu trữ mật khẩu và thông tin thẻ tín dụng trên các trình duyệt giúp tiết kiệm thời gian khi truy cập vào các trang web ngân hàng, thương mại điện tử... Tuy nhiên, việc này có thể khiến người dùng dễ bị rò rỉ dữ liệu. Bài báo này hướng dẫn cách thức xóa bỏ thông tin được lưu trữ trên các trình duyệt phổ biến.</span>http://tailieu.antoanthongtin.vn/files/images/site-2/20200524/cach-xoa-thong-tin-the-tin-dung-tren-cac-trinh-duyet-2-24052020162655.jpghttp://localhost:10042/giai-phap-khac/cach-xoa-thong-tin-the-tin-dung-tren-cac-trinh-duyet-106132Fri, 12 Jun 2020 16:02:00 GMTApplication of Parameters of Voice Signal Autoregressive Models to Solve Speaker Recognition ProblemsCSKH02.2019 - (Abstract) - An approach to the formation of the voice signal (VS) informative features of the Vietnamese language on the basis of stationary autoregressive model coefficients is described. An original algorithm of VS segmentation based on interval estimation of speech sample numerical characteristics was developed to form local stationarity areas of the voice signal. The peculiarity is the use of high order autoregressive coefficients, the set of which is determined on the basis of discriminant analysis.http://tailieu.antoanthongtin.vn/files/images/site-2/20200526/application-of-parameters-of-voice-signal-autoregressive-models-to-solve-speaker-recognition-problems-14-26052020151939.jpghttp://localhost:10042/giai-phap-khac/application-of-parameters-of-voice-signal-autoregressive-models-to-solve-speaker-recognition-problem-106139Thu, 11 Jun 2020 08:26:00 GMTA New Proof for the Security of the Keyed Sponge Construction in the Ideal Compression Function ModelCSKH02.2019 - (Abstract) - In this paper, we present a new proof for the security of keyed Sponge. Our method is built on the previous result about the indistinguishability of the Sponge construction. Following this approach, we can see the strong relationship between the security of keyed Sponge and its original version.http://tailieu.antoanthongtin.vn/files/images/site-2/20200525/a-new-proof-for-the-security-of-the-keyed-sponge-construction-in-the-ideal-compression-function-model-14-25052020233103.jpghttp://localhost:10042/giai-phap-khac/a-new-proof-for-the-security-of-the-keyed-sponge-construction-in-the-ideal-compression-function-mode-106138Tue, 09 Jun 2020 14:36:00 GMTClassification of Sequences Generated by Compression and Encryption AlgorithmsCSKH02.2019 - (Abstract) - The paper considers the possibility of using the method of testing the properties of bit sequences as one of the possible approaches to solving the problem of classifying pseudo-random sequences and the sequences formed by encryption and compression algorithms. The results of the analysis led to the conclusion that the proposed feature space could be used to identify ZIP, RAR compression algorithms, and AES, 3DES encryption algorithms with an accuracy of more than 0.95.http://tailieu.antoanthongtin.vn/files/images/site-2/20200525/classification-of-sequences-generated-by-compression-and-encryption-algorithms-14-25052020224812.jpghttp://localhost:10042/giai-phap-khac/classification-of-sequences-generated-by-compression-and-encryption-algorithms-106135Thu, 28 May 2020 09:09:00 GMTCách gỡ bỏ phần mềm độc hại xHelper trên AndroidXuất hiện vào tháng 3/2019, phần mềm độc hại xHelper đã lây nhiễm trên hơn 45.000 thiết bị Android. Loại phần mềm độc hại này khiến các chuyên gia bảo mật phải đau đầu, vì nó dường như “bất tử” trước các phần mềm diệt virus và có thể tự cài đặt lại khi bị gỡ bỏ hay reset máy.http://tailieu.antoanthongtin.vn/files/images/site-2/20200421/cach-go-bo-phan-mem-doc-hai-xhelper-tren-android-5-21042020164349.jpghttp://localhost:10042/giai-phap-khac/cach-go-bo-phan-mem-doc-hai-xhelper-tren-android-106038Mon, 04 May 2020 07:58:00 GMTWorking from Home – những rủi ro an ninh mạng cần phòng tránhLàm việc tại nhà (Working from Home - WFH) là một cụm từ thường được nhắc đến trong bối cảnh dịch Covid-19 đang có dấu hiệu gia tăng nhanh. Nhiều công ty đã áp dụng việc hạn chế tiếp xúc bằng cách cho phép nhân viên làm việc từ xa. Trên thực tế, không chỉ khi có dịch Covid-19 thì mới phát sinh nhu cầu làm việc từ xa, mà nó bắt nguồn từ các nhu cầu thực tế như: các nhân viên kinh doanh không ở văn phòng hay lãnh đạo các công ty thường xuyên đi công tác...http://tailieu.antoanthongtin.vn/files/images/site-2/20200325/working-from-home-nhung-rui-ro-an-ninh-mang-can-phong-tranh-2-25032020155706.jpghttp://localhost:10042/giai-phap-khac/working-from-home-nhung-rui-ro-an-ninh-mang-can-phong-tranh-105957Thu, 16 Apr 2020 11:22:00 GMT10 lưu ý giúp phòng ngừa mã độc tống tiền cho doanh nghiệp Một trong những tấn công mạng để lại hậu quả nặng nề nhất về kinh tế đó là mã độc tống tiền. Khi bị lây nhiễm mã độc này, nạn nhân thường phải chi trả một khoản tiền lớn để lấy lại các dữ liệu quan trọng bị mã hóa.http://tailieu.antoanthongtin.vn/files/images/site-2/20200320/muoi-luu-y-giup-phong-ngua-ma-doc-tong-tien-cho-doanh-nghiep-14-20032020153848.jpghttp://localhost:10042/giai-phap-khac/10-luu-y-giup-phong-ngua-ma-doc-tong-tien-cho-doanh-nghiep-105922Tue, 14 Apr 2020 09:50:00 GMTKiểm toán – hàng rào kỹ thuật cuối cùng bảo vệ cơ sở dữ liệuTrong công cuộc chuyển đổi số, thành công của một tổ chức/ doanh nghiệp (TC/DN) phụ thuộc vào tính sẵn sàng của thông tin. Do đó, TC/DN phải duy trì hoạt động, bảo mật các hệ thống lưu trữ và quản lý dữ liệu. Một trong những phương pháp giúp quản trị viên theo dõi, đảm bảo an toàn cho cơ sở dữ liệu hiệu quả là kiểm toán.http://tailieu.antoanthongtin.vn/files/images/site-2/20200318/kiem-toan-hang-rao-ky-thuat-bao-ve-co-so-du-lieu-cuoi-cung-14-18032020220401.jpghttp://localhost:10042/giai-phap-khac/kiem-toan-hang-rao-ky-thuat-cuoi-cung-bao-ve-co-so-du-lieu-105919Thu, 09 Apr 2020 10:46:00 GMTBộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 2)Bộ tạo bit ngẫu nhiên lượng tử QRBG121 [1] và dịch vụ đi kèm [2] là một bộ tạo bit ngẫu nhiên thực sự. Tuy nhiên, cơ chế hoạt động nào giúp QRBG121 trở nên ngẫu nhiên thực sự là vấn đề cần được làm sáng tỏ.http://tailieu.antoanthongtin.vn/files/images/site-2/20200316/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-2-14-16032020090907.jpeghttp://localhost:10042/giai-phap-khac/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-2-105907Mon, 06 Apr 2020 10:34:00 GMTBộ tạo bit ngẫu nhiên lượng tử QRBG121 (phần 1)Bài viết giới thiệu về bộ tạo bit ngẫu nhiên lượng tử QRBG121 và dịch vụ QRBG. Đây là kết quả của nhóm các tác giả tại Rudjer Bošković Institute, Croatia [1]. http://tailieu.antoanthongtin.vn/files/images/site-2/20200313/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-1-12-13032020091622.jpghttp://localhost:10042/giai-phap-khac/bo-tao-bit-ngau-nhien-luong-tu-qrbg121-phan-1-105906Thu, 26 Mar 2020 08:50:00 GMTA Method for Modeling and Verifying of UML 2.0 Sequence Diagrams using SPIN<span><span><b>CSKH01.2019 - (Abstract)</b> -</span> This paper proposes a method for modeling and verifying UML 2.0 sequence diagrams using SPIN/PROMELA. The key idea of this method is to generate models that specify behaviors of each object in the given UML 2.0 sequence diagrams. In this paper, I/O automata are used as the models to maintain the interaction among objects. This work also proposes a mechanism to translate these models into PROMELA to use SPIN for checking the correctness of the system. By ensuring software design correctness, several properties can be guaranteed such as safety, stability, and the fact that no vulnerability is left. A support tool for this method is presented and tested with some particular systems to show the accuracy and effectiveness of the proposed method. This approach has promising potential to be applied in practice.</span>http://tailieu.antoanthongtin.vn/files/images/site-2/20200304/a-method-for-modeling-and-verifying-of-uml-20-sequence-diagrams-using-spin-14-04032020090245.pnghttp://localhost:10042/giai-phap-khac/a-method-for-modeling-and-verifying-of-uml-20-sequence-diagrams-using-spin-105892Mon, 23 Mar 2020 09:29:00 GMTKiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệuViệc giám sát hoạt động cơ sở dữ liệu là một trong những giải pháp bảo mật được nhiều tổ chức/ doanh nghiệp ứng dụng, đáp ứng nhu cầu kiểm soát tuân thủ và bảo mật dữ liệu. Bài báo này giới thiệu đôi nét về kiến trúc và tính năng của giải pháp giám sát hoạt động cơ sở dữ liệu.http://tailieu.antoanthongtin.vn/files/images/site-2/20200206/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-14-06022020142757.jpghttp://localhost:10042/giai-phap-khac/kien-truc-va-tinh-nang-cua-giai-phap-giam-sat-hoat-dong-co-so-du-lieu-105839Tue, 18 Feb 2020 14:49:00 GMTMột số thách thức và định hướng điều tra số trên môi trường IoTCông nghệ Internet of Things (IoT) hỗ trợ khả năng giao tiếp và kết nối hàng tỷ thiết bị cùng một lúc, đem lại nhiều lợi ích cho người dùng, làm thay đổi cách thức tương tác giữa người dùng với công nghệ. Thời gian gần đây, thế giới đã chứng kiến sự gia tăng nhanh chóng trong việc sử dụng các thiết bị thông minh, công nghệ IoT trong mọi lĩnh vực. Tuy nhiên, sự tăng trưởng với tốc độ cao kèm theo hạn chế về năng lực kiểm soát công nghệ cũng dẫn đến một số thách thức về pháp lý và kỹ thuật trong lĩnh vực điều tra số.http://tailieu.antoanthongtin.vn/files/images/site-2/20200206/mot-so-thach-thuc-va-dinh-huong-dieu-tra-so-tren-moi-truong-iot-14-06022020102759.jpghttp://localhost:10042/giai-phap-khac/mot-so-thach-thuc-va-dinh-huong-dieu-tra-so-tren-moi-truong-iot-105838Mon, 17 Feb 2020 08:26:00 GMT