Hiện nay ứng dụng thanh toán trực tuyến MoMo đang áp dụng các công nghệ bảo mật nhằm đảm bảo an toàn cho người dùng bằng các tính năng cụ thể sau: (1) Xác thực hai lớp: bằng mật khẩu do người dùng tự đặt và mã xác thực OTP được gửi tới số điện thoại đăng ký; (2) Xác thực bằng vân tay: cho phép người dùng quét vân tay để xác nhận khi đăng nhập (chỉ với thiết bị di động có tích hợp cảm biến vân tay); (3) Tự động khóa ứng dụng khi người dùng không thao tác trong thời gian 5 phút hoặc ngay khi tắt ứng dụng. Ngoài ra, người dùng có thể cài đặt tự động khóa ngay khi đóng màn hình ứng dụng; (4) Bảo mật đường truyền internet bằng chuẩn SSL/TLS được cấp chứng chỉ bởi tổ chức bảo mật toàn cầu GlobalSign, giúp bảo vệ dữ liệu toàn vẹn khi giao dịch trong môi trường mạng.
Hệ thống bảo mật thông minh của MoMo có khả năng nhận diện các giao dịch bất thường để ngay lập tức chặn giao dịch, khóa tài khoản MoMo, đồng thời cảnh báo tới người dùng. Để đảm bảo thanh toán trực tuyến MoMo được an toàn, người dùng cần thực hiện một số thao tác thiết lập bảo mật cho ứng dụng được hướng dẫn cụ thể như sau:
Tài khoản tin tưởng > Chọn 3 người từ danh bạ để nhận được sự trợ giúp an toàn trong trường hợp cần khôi phục lại mật khẩu.
Câu hỏi bảo mật > Chọn 3 câu hỏi bảo mật chỉ mình bạn biết hoặc khó đoán ngay cả người quen để xác nhận danh tính và giúp lấy lại mật khẩu.
Khi người dùng muốn tạo giao dịch trên ứng dụng với giá trị vượt quá hạn mức thanh toán, ứng dụng MoMo sẽ tự động yêu cầu bạn nhập lại mật khẩu (hoặc xác thực vân tay) để xác nhận là chủ tài khoản đang thực hiện giao dịch. Hạn mức thanh toán mặc định của ứng dụng là 200.000 VNĐ. Người dùng có thể thay đổi hạn mức hoặc tắt tính năng này bằng cách thực hiện các bước sau:
Hoàng Hằng
14:00 | 13/10/2015
11:00 | 17/06/2022
15:00 | 09/06/2022
13:00 | 20/04/2022
15:00 | 09/05/2022
17:00 | 18/12/2020
11:00 | 27/01/2023
Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.
10:00 | 19/08/2022
Giao thức 5G AKA (5G Authentication and Key Agreement) [1] tiêu chuẩn được biết đến là bảo mật hơn giao thức xác thực của các hệ thống di động thế hệ trước (3G, 4G). Tuy nhiên, nó vẫn còn tồn tại những điểm yếu như vi phạm quyền riêng tư, rò rỉ thông tin từ tham số SQN (Sequence Number), giả mạo mạng dịch vụ. Bài báo này sẽ phân tích những điểm yếu trong giao thức 5G AKA. Từ đó, tìm hiểu cách khắc phục các điểm yếu đó bằng cách cải tiến giao thức xác thực và thỏa thuận khóa 5G AKA tiêu chuẩn.
13:00 | 23/06/2022
Các cuộc tấn công ransomware đang trở nên phổ biến hơn, với tần suất các sự cố liên quan ngày càng gia tăng. Trong bối cảnh các nỗ lực số hóa được thúc đẩy nhanh chóng, các tổ chức sẽ phải chuẩn bị các bước như thế nào để đối phó trực tiếp với mối đe dọa này?
13:00 | 07/03/2022
Trong bối cảnh nguy cơ về các cuộc tấn công mạng ngày càng gia tăng, vẫn còn rất nhiều tổ chức chậm trễ trong việc lập kế hoạch và chuẩn bị ứng phó. Từ các tập đoàn lớn đến các bệnh viện, trường học đều có thể phải đối mặt với các vi phạm dữ liệu cũng như các hình thức tấn công mạng khác khiến tổ chức, nhân viên và các bên liên quan gặp phải rủi ro. Tội phạm mạng luôn tìm kiếm mục tiêu tiếp theo và các hình thức tấn công cũng liên tục phát triển. Câu hỏi đặt ra là làm thế nào để luôn đi trước một bước hoặc ít nhất là theo kịp các phương thức tấn công hiệu quả nhất. Năm bước dưới đây sẽ giúp tổ chức nắm bắt được đầy đủ hơn kiến thức về không gian mạng.
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
16:00 | 27/07/2023
ChatGPT và các mô hình ngôn ngữ lớn (LLM) tương tự đã làm tăng thêm độ phức tạp trong bối cảnh mối đe dọa trực tuyến ngày càng gia tăng. Tội phạm mạng không còn cần các kỹ năng mã hóa nâng cao để thực hiện gian lận và các cuộc tấn công gây thiệt hại khác chống lại các doanh nghiệp và khách hàng trực tuyến nhờ vào bot dưới dạng dịch vụ, residential proxy, CAPTCHA và các công cụ dễ tiếp cận khác. Giờ đây, ChatGPT, OpenAI và các LLM khác không chỉ đặt ra các vấn đề đạo đức bằng cách đào tạo các mô hình của họ về dữ liệu thu thập trên Internet mà LLM còn đang tác động tiêu cực đến lưu lượng truy cập web của doanh nghiệp, điều này có thể gây tổn hại lớn đến doanh nghiệp đó.
10:00 | 20/09/2023