• 06:16 | 11/10/2024

Tấn công phân tích RAM và các biện pháp bảo vệ dữ liệu

13:00 | 30/09/2024 | GIẢI PHÁP KHÁC

Nguyễn Như Chiến - Học viện Kỹ thuật mật mã

Tin liên quan

  • Bảo vệ dữ liệu cá nhân trong thời đại số

    Bảo vệ dữ liệu cá nhân trong thời đại số

     08:00 | 17/06/2024

    Trong thời đại số hiện nay, khi mà cuộc sống của hàng tỷ người trên thế giới ngày càng phụ thuộc vào Internet, khối lượng thông tin cá nhân mà mỗi người lưu trữ trên không gian mạng cũng ngày một lớn thì việc bảo vệ dữ liệu cá nhân trở thành yêu cầu tất yếu của nền kinh tế số toàn cầu.

  • Xây dựng chính sách bảo vệ dữ liệu cá nhân

    Xây dựng chính sách bảo vệ dữ liệu cá nhân

     08:00 | 06/06/2024

    Ngày 5/6, tại Hà Nội, Bộ Công an phối hợp với Hiệp hội An ninh mạng quốc gia tổ chức Hội thảo Xây dựng chính sách bảo vệ dữ liệu cá nhân. Thượng tướng Lương Tam Quang, Ủy viên Trung ương Đảng, Thứ trưởng Bộ Công an, Chủ tịch Hiệp hội An ninh mạng quốc gia chủ trì Hội thảo.

  • Bảo vệ dữ liệu cá nhân trên không gian mạng (Phần 1)

    Bảo vệ dữ liệu cá nhân trên không gian mạng (Phần 1)

     14:00 | 22/12/2022

    Việt Nam được coi là một trong những quốc gia nhanh nhạy trong chuyển đổi và dễ thích ứng với các xu hướng mới. Các ngành nghề, các dịch vụ kinh doanh có liên quan đến dữ liệu phát triển nhanh, mạnh mẽ đã đặt ra cho xã hội nhiều khó khăn thách thức. Tình trạng lộ lọt, mất, mua bán, chiếm đoạt dữ liệu cá nhân đang diễn ra công khai, không hoặc khó xử lý vì thiếu cơ sở pháp lý để thi hành. Bảo vệ dữ liệu cá nhân trên không gian mạng là vấn đề nóng hiện nay.

  • Tin cùng chuyên mục

  • Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

    Giải pháp nhận dạng khuôn mặt dựa trên giải thuật Adaboost và các đặc trưng Haar-like

     14:00 | 31/05/2024

    Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.

  • Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

    Nguy cơ gia tăng hình thức tấn công bằng mã độc không sử dụng tệp và một số biện pháp phòng chống

     10:00 | 17/05/2024

    Mã độc không sử dụng tệp (fileless malware hay mã độc fileless) còn có tên gọi khác là “non-malware”, “memory-based malware”. Đây là mối đe dọa không xuất hiện ở một tệp cụ thể, mà thường nằm ở các đoạn mã được lưu trữ trên RAM, do vậy các phần mềm anti-virus hầu như không thể phát hiện được. Thay vào đó, kẻ tấn công sử dụng các kỹ thuật như tiêm lỗi vào bộ nhớ, lợi dụng các công cụ hệ thống tích hợp và sử dụng các ngôn ngữ kịch bản để thực hiện các hoạt động độc hại trực tiếp trong bộ nhớ của hệ thống. Bài báo tìm hiểu về hình thức tấn công bằng mã độc fileless và đề xuất một số giải pháp phòng chống mối đe dọa tinh vi này.

  • Kích hoạt tính năng bảo vệ trẻ em trên điện thoại thông minh sử dụng hệ điều hành Android

    Kích hoạt tính năng bảo vệ trẻ em trên điện thoại thông minh sử dụng hệ điều hành Android

     10:00 | 08/05/2024

    Trong thời đại công nghệ phát triển ngày nay, việc tiếp xúc với môi trường trực tuyến đã trở nên rất phổ biến. Điện thoại thông minh không chỉ là công cụ để chúng ta có thể liên lạc với con cái, mà còn mở ra cơ hội cho trẻ tiếp cận kiến thức và giải trí một cách bổ ích, miễn là người lớn biết cách hướng dẫn chúng một cách đúng đắn. Thay vì kiểm soát, hãy tìm cách để thiết lập điện thoại sao cho phù hợp, từ đó đảm bảo an toàn cho trẻ em trên môi trường mạng. Bài báo sau đây sẽ hướng dẫn độc giả đặc biệt là các phụ huynh cách thiết lập quản lý việc sử dụng điện thoại thông minh (hệ điều hành Android) của con mình một cách hiệu quả và an toàn.

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

     09:00 | 28/04/2024

    Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang