Mở Microsoft Edge, tải bất kỳ trang web nào rồi nhấp vào biểu tượng dấu ba chấm nằm ở góc trên cùng bên phải của cửa sổ. Từ menu, chọn Cài đặt (Settings).
Một cửa sổ trình duyệt mới sẽ mở ra (hình dưới). Từ cửa sổ điều hướng bên trái, chọn mục Cookies and site permissions. Sau đó, từ danh sách bên phải, chọn mục Manage and delete cookies and site data.
Chọn See all cookies and site data item từ danh sách bên dưới.
Trên trang này, người dùng có thể xem danh sách tất cả các cookie từ tất cả các trang web đã truy cập và được Edge lưu trữ trên PC.
Từ trang cài đặt này, người dùng có thể xóa tất cả cookie, cookie của bên thứ ba (không phải của Microsoft) hoặc tìm kiếm các cookie cụ thể.
Nguyễn Anh Tuấn (theo TechRepublic)
13:00 | 18/07/2022
09:00 | 13/07/2023
13:00 | 03/02/2020
15:13 | 23/12/2014
09:00 | 07/06/2023
Công ty an ninh mạng Kaspersky đã phát hành một công cụ rà quét mã độc mới để phát hiện IPhone cũng như các thiết bị iOS khác có bị nhiễm phần mềm độc hại “Triangulation” trong chiến dịch tấn công APT (Advanced Persistent Threat) gần đây hay không.
09:00 | 13/04/2023
Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
12:00 | 03/03/2023
Kiểm thử xâm nhập còn được gọi là ethical hacking, là quá trình thực hiện mô phỏng tấn công mạng vào một hệ thống máy tính hoặc phần mềm định trước nhằm mục đích kiểm tra, đánh giá mức độ an toàn của hệ thống cũng như dò tìm các lỗ hổng bảo mật. Hiện nay có rất nhiều các công cụ kiểm thử xâm nhập phổ biến cho các chuyên gia bảo mật, việc lựa chọn các công cụ phần mềm kiểm thử xâm nhập phù hợp có thể giúp các tổ chức đáp ứng được các tiêu chuẩn về quản lý an toàn thông tin cũng như hiệu quả trong khai thác sử dụng hệ thống. Bài báo dưới đây giới thiệu tới bạn đọc một số công cụ kiểm thử xâm nhập được đánh giá là tốt nhất hiện nay [1].
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
16:00 | 27/07/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
10:00 | 20/09/2023