• 19:02 | 19/05/2024

Bảo mật điện thoại trên Internet

15:34 | 04/10/2007 | GIẢI PHÁP KHÁC

Tin liên quan

  • Các khóa học về An ninh mạng của Trung tâm An ninh mạng BKIS - Đại học Bách khoa Hà Nội.

    Các khóa học về An ninh mạng của Trung tâm An ninh mạng BKIS - Đại học Bách khoa Hà Nội.

     15:34 | 04/04/2007

    Trung tâm An ninh mạng BKIS - Đại học Bách Khoa Hà Nội là một trong những đơn vị đã tham gia tích cực trong lĩnh vực đào tạo an ninh mạng tại Việt Nam.

  • Mã độc SoakSoak tấn công hơn 100.000 trang Wordpress

    Mã độc SoakSoak tấn công hơn 100.000 trang Wordpress

     17:14 | 19/12/2014

    Ngày 14/12/2014, thông tin về một chiến dịch chống lại WordPress được lan truyền trong khắp cộng đồng mạng khi phát hiện hơn 11.000 tên miền website sử dụng nền tảng WordPress nằm trong danh sách đen của cỗ máy tìm kiếm Google.

  • Máy tính lượng tử và An ninh thông tin Quốc gia

    Máy tính lượng tử và An ninh thông tin Quốc gia

     15:34 | 04/04/2007

    Máy tính lượng tử (quantum computer) đang là đối tượng nghiên cứu phát triển của các phòng thí nghiệm hàng đầu trên thế giới, các công ty liên quốc gia và cũng là mục tiêu chiến lược của nhiều cường quốc trong cuộc cạnh tranh quyết liệt về công nghệ thông tin nói riêng, về kinh tế trong toàn cầu hóa nói chung

  • Thông tin An ninh mạng

    Thông tin An ninh mạng

     15:34 | 05/04/2008

    Theo dự báo về tình hình an ninh mạng năm 2008, mạng xã hội (blog, web chia sẻ video, hình ảnh…) sẽ trở thành đích nhắm mới của hacker để phát tán virus, lừa đảo trực tuyến khi càng ngày càng có nhiều người tham gia hơn.

  • Hội thảo "Hiện trạng hạ tầng khoá công khai và kế hoạch triển khai", CA, chứng thực điện tử, cơ quan nhà nước

    Hội thảo "Hiện trạng hạ tầng khoá công khai và kế hoạch triển khai", CA, chứng thực điện tử, cơ quan nhà nước

     14:34 | 04/09/2009

    Ngày 03/09/2009 tại Hà Nội đã diễn ra hội thảo Hiện trạng hạ tầng khoá công khai (PKI) và kế hoạch triển khai, đến dự có Thứ trưởng Nguyễn Minh Hồng và Lãnh đạo một số đơn vị thuộc Bộ TT&TT cùng đại diện các Bộ, ban, ngành, doanh nghiệp.

  • Thách thức từ mã độc tống tiền có biến thể nguy hiểm

    Thách thức từ mã độc tống tiền có biến thể nguy hiểm

     12:00 | 04/06/2016

    Thách thức từ mã độc tống tiền có biến thể nguy hiểm

  • Tin cùng chuyên mục

  • Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

    Những yếu tố quan trọng giúp khôi phục dữ liệu hiệu quả sau khi bị tấn công mã độc tống tiền

     19:00 | 30/04/2024

    Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.

  • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

    Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

     16:00 | 27/07/2023

    Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

  • Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

    Một số phương pháp bảo mật API hiệu quả cho tổ chức/doanh nghiệp

     15:00 | 26/05/2023

    Ngày nay, trong quy trình xem xét, đánh giá và phân bổ nguồn lực của các tổ chức/doanh nghiệp, bảo mật dữ liệu vẫn được coi là ưu tiên hàng đầu. Tuy nhiên, nhiều tổ chức/doanh nghiệp vẫn phải đối mặt với nhiều hơn những mối đe dọa từ các sự cố an ninh mạng mà họ lường trước.

  • Kiểm soát truy cập trong môi trường đám mây lai

    Kiểm soát truy cập trong môi trường đám mây lai

     09:00 | 13/04/2023

    Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang