• 23:26 | 24/09/2023

Một số thiết lập bảo mật cho ứng dụng thanh toán trực tuyến MOMO

15:00 | 22/03/2022 | GIẢI PHÁP KHÁC

Hoàng Hằng

Tin liên quan

  • EU thông qua các quy định mới về thị trường thanh toán trực tuyến

    EU thông qua các quy định mới về thị trường thanh toán trực tuyến

     14:00 | 13/10/2015

    Liên minh châu Âu (EU) đang sửa đổi những quy định về dịch vụ thanh toán trước khi mở cửa thị trường thanh toán trực tuyến (online).

  • 5 lưu ý bảo mật khi sử dụng ví MoMo

    5 lưu ý bảo mật khi sử dụng ví MoMo

     11:00 | 17/06/2022

    MoMo - ví điện tử được sử dụng phổ biến nhất tại Việt Nam. Điều này làm cho ví điện tử này trở thành mục tiêu của các đối tượng xấu nhằm chiếm đoạt thông tin và chiếm đoạt tiền trong ví của người dùng. Dưới đây là 5 nguyên tắc giúp người dùng sử dụng ví MoMo an toàn, bảo mật.

  • Các hình thức thanh toán trong thương mại điện tử phổ biến nhất hiện nay

    Các hình thức thanh toán trong thương mại điện tử phổ biến nhất hiện nay

     15:00 | 09/06/2022

    Trong kỷ nguyên số, thay vì thanh toán bằng tiền mặt, người tiêu dùng hay doanh nghiệp có thể lựa chọn rất nhiều phương thức thanh toán điện tử khác nhau. Bài viết dưới đây giới thiệu cho bạn đọc về các hình thức thanh toán thương mại điện tử phổ biến nhất hiện nay.

  • 72% người dùng bị tấn công mạng khi thanh toán điện tử

    72% người dùng bị tấn công mạng khi thanh toán điện tử

     13:00 | 20/04/2022

    Hãng bảo mật Kaspersky công bố một nghiên cứu cho thấy mối liên hệ giữa sự bùng nổ của các hình thức thanh toán điện tử, thanh toán kỹ thuật số với các rủi ro, nguy cơ bị tấn công mạng ở khu vực Đông Nam Á trong đó có Việt Nam.

  • Nguy cơ mất an toàn thông tin cá nhân từ giao dịch trực tuyến

    Nguy cơ mất an toàn thông tin cá nhân từ giao dịch trực tuyến

     15:00 | 09/05/2022

    Trong thời đại công nghệ 4.0, mạng Internet mang lại nhiều sự hữu ích, tiện dụng từ các hoạt động giải trí đến các giao dịch thương mại điện tử; việc kết nối, chia sẻ thông tin trở nên dễ dàng. Tuy nhiên, khi kênh thanh toán điện tử ngày càng trở nên phong phú thì số lượng giao dịch trực tuyến tăng theo đồng nghĩa với việc người dùng sẽ đối diện với nguy cơ về mất an toàn thông tin cá nhân.

  • Nền tảng thanh toán của Cổng Dịch vụ công Quốc gia: Thanh toán không dùng tiền mặt

    Nền tảng thanh toán của Cổng Dịch vụ công Quốc gia: Thanh toán không dùng tiền mặt

     17:00 | 18/12/2020

    Thanh toán không dùng tiền mặt là một trong những tiêu chí quan trọng để đánh giá mức độ phát triển Chính phủ điện tử, Chính phủ số và nền kinh tế số. Các chính sách về thanh toán không dùng tiền mặt tại Việt Nam được đưa ra từ khá sớm, tuy nhiên vẫn còn một số hạn chế, đặc biệt trong lĩnh vực dịch vụ công.

  • Tin cùng chuyên mục

  • Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

    Quản lý rủi ro kỹ thuật số và tuân thủ dưới dạng mã

     11:00 | 27/01/2023

    Các tổ chức/doanh nghiệp nên thực hiện quản lý rủi ro trong suốt chu trình phát triển phần mềm thay vì quay trở về các xu hướng phát triển trước đó. Tần suất xuất hiện rủi ro sẽ tiếp tục tăng nhanh khi các tác động tiêu cực của các lỗi xuất hiện trong chu trình phát triển phần mềm ngày càng nghiêm trọng. Các phương pháp và cách thực hành trước đây về thực hiện quản trị, rủi ro và tuân thủ (GRC) đều xoay quanh các quy trình thủ công, sử dụng bảng tính hoặc nhận dạng hồi tố,… đã quá lỗi thời, không thể bắt kịp với sự phát triển nhanh chóng của công nghệ. Kết quả là, các doanh nghiệp đã đưa quản lý rủi ro vào thời đại kỹ thuật số, biến GRC thành quản lý rủi ro kỹ thuật số (DRM). Những DRM được áp dụng đó đưa ra các quyết định bảo mật tốt hơn, bảo vệ dữ liệu khách hàng và đảm bảo sự hài lòng của các bên liên quan. Việc thực hiện DRM cũng dẫn đến hiệu quả cao hơn thông qua tự động hóa.

  • Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA

    Cải tiến của giao thức xác thực và thỏa thuận khóa trong mạng di động 5G AKA

     10:00 | 19/08/2022

    Giao thức 5G AKA (5G Authentication and Key Agreement) [1] tiêu chuẩn được biết đến là bảo mật hơn giao thức xác thực của các hệ thống di động thế hệ trước (3G, 4G). Tuy nhiên, nó vẫn còn tồn tại những điểm yếu như vi phạm quyền riêng tư, rò rỉ thông tin từ tham số SQN (Sequence Number), giả mạo mạng dịch vụ. Bài báo này sẽ phân tích những điểm yếu trong giao thức 5G AKA. Từ đó, tìm hiểu cách khắc phục các điểm yếu đó bằng cách cải tiến giao thức xác thực và thỏa thuận khóa 5G AKA tiêu chuẩn.

  • Các tổ chức đối phó với mối đe dọa ngày càng tăng của ransomware như thế nào?

    Các tổ chức đối phó với mối đe dọa ngày càng tăng của ransomware như thế nào?

     13:00 | 23/06/2022

    Các cuộc tấn công ransomware đang trở nên phổ biến hơn, với tần suất các sự cố liên quan ngày càng gia tăng. Trong bối cảnh các nỗ lực số hóa được thúc đẩy nhanh chóng, các tổ chức sẽ phải chuẩn bị các bước như thế nào để đối phó trực tiếp với mối đe dọa này?

  • 5 bước để xây dựng một tổ chức đủ kiến thức về an toàn trên không gian mạng

    5 bước để xây dựng một tổ chức đủ kiến thức về an toàn trên không gian mạng

     13:00 | 07/03/2022

    Trong bối cảnh nguy cơ về các cuộc tấn công mạng ngày càng gia tăng, vẫn còn rất nhiều tổ chức chậm trễ trong việc lập kế hoạch và chuẩn bị ứng phó. Từ các tập đoàn lớn đến các bệnh viện, trường học đều có thể phải đối mặt với các vi phạm dữ liệu cũng như các hình thức tấn công mạng khác khiến tổ chức, nhân viên và các bên liên quan gặp phải rủi ro. Tội phạm mạng luôn tìm kiếm mục tiêu tiếp theo và các hình thức tấn công cũng liên tục phát triển. Câu hỏi đặt ra là làm thế nào để luôn đi trước một bước hoặc ít nhất là theo kịp các phương thức tấn công hiệu quả nhất. Năm bước dưới đây sẽ giúp tổ chức nắm bắt được đầy đủ hơn kiến thức về không gian mạng.

    • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

      Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

      Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

       16:00 | 27/07/2023

     

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang