• 18:39 | 23/09/2023

Bảo vệ dữ liệu cá nhân trên điện thoại di động

10:00 | 08/04/2022 | GP ATM

Nguyễn Chân

Tin liên quan

  • Rủi ro từ việc để lộ thông tin cá nhân trên mạng

    Rủi ro từ việc để lộ thông tin cá nhân trên mạng

     18:00 | 27/01/2022

    Tình trạng rò rỉ, để lộ thông tin cá nhân trên không gian mạng đang ngày càng trở nên phức tạp. Đây là mối lo chung của nhiều cơ quan chức năng cũng như người dùng.

  • Google và Meta nhận mức phạt kỷ lục tại Hàn Quốc vì vi phạm quy định về bảo mật

    Google và Meta nhận mức phạt kỷ lục tại Hàn Quốc vì vi phạm quy định về bảo mật

     13:00 | 22/09/2022

    Ngày 14/9, Hàn Quốc đã yêu cầu phạt Google và Meta tổng cộng 72 triệu USD vì vi phạm quy định về bảo mật. Đây là án phạt lớn nhất từ trước đến nay của Hàn Quốc đối với các công ty mạng xã hội liên quan đến hành vi vi phạm thông tin cá nhân.

  • 8 lưu ý khi sử dụng ứng dụng để gia tăng không gian lưu trữ trên điện thoại

    8 lưu ý khi sử dụng ứng dụng để gia tăng không gian lưu trữ trên điện thoại

     14:00 | 04/07/2022

    Việc gỡ cài đặt hoặc tắt các ứng dụng dưới đây có thể giúp điện thoại của người dùng hoạt động tốt, nhanh và có thêm nhiều không gian lưu trữ dữ liệu hơn.

  • Bảo vệ cuộc sống số của lãnh đạo cấp cao

    Bảo vệ cuộc sống số của lãnh đạo cấp cao

     13:00 | 05/09/2022

    Các lãnh đạo cấp cao là một trong những mục tiêu ưa thích của tin tặc và các tác nhân xấu khác, vì thông tin của họ nhiều khả năng có giá trị hoặc có mức độ truy cập cao vào những dữ liệu đó. Đó là lý do tại sao điều quan trọng đối với các tổ chức, doanh nghiệp (TC/DN) là đảm bảo các cán bộ, lãnh đạo cấp cao phải tuân thủ các tiêu chuẩn bảo vệ dữ liệu nghiêm ngặt và sử dụng các công nghệ bảo mật thích hợp bất cứ khi nào có thể.

  • Điện thoại di động - “gián điệp giấu mình” bên cạnh mỗi người dùng

    Điện thoại di động - “gián điệp giấu mình” bên cạnh mỗi người dùng

     15:03 | 28/02/2017

    Điện thoại thông minh càng ngày càng có nhiều tính năng mới, đem lại cho chúng ta nhiều tiện ích trong cuộc sống hàng ngày. Nhưng chính những tính năng cao cấp đó có thể gây hại cho người dùng mà họ không hề hay biết.

  • Người dân có thể kiểm tra thông tin cá nhân của mình xem có bị lộ lọt hay không

    Người dân có thể kiểm tra thông tin cá nhân của mình xem có bị lộ lọt hay không

     11:00 | 11/11/2022

    Theo Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng, người dân có thể tra cứu xem mình có bị lộ lột thông tin cá nhân hay không tại công cụ do Bộ Thông tin và Truyền thông cung cấp.

  • Theo dõi qua điện thoại di động: Mối đe dọa & cách phòng tránh

    Theo dõi qua điện thoại di động: Mối đe dọa & cách phòng tránh

     14:34 | 04/07/2009

    Điện thoại di động là một phương tiện giao tiếp rất hữu ích nhưng cũng có thể là phương tiện giúp người khác theo dõi bạn. Trước đây, nguy cơ lớn nhất với người dùng là bị nghe trộm bằng cách trích cáp điện thoại.

  • Dữ liệu cá nhân được xử lý không cần sự đồng ý của chủ thể dữ liệu

    Dữ liệu cá nhân được xử lý không cần sự đồng ý của chủ thể dữ liệu

     10:00 | 09/02/2023

    Ngày 07/2/2023, Chính phủ đã ban hành Nghị quyết số 13/NQ-CP thông qua hồ sơ xây dựng Nghị định bảo vệ dữ liệu cá nhân. Trong đó, Chính phủ đồng ý quy định dữ liệu cá nhân được xử lý không cần sự đồng ý của chủ thể dữ liệu trong một số trường hợp.

  • Tin cùng chuyên mục

  • Đánh giá một số công cụ lẩn tránh antivirus

    Đánh giá một số công cụ lẩn tránh antivirus

     10:00 | 15/02/2023

    Phần mềm diệt virus (antivirus) là một trong những giải pháp bảo mật được sử dụng phổ biến, nhằm ngăn chặn tin tặc xâm nhập vào hệ thống. Tuy nhiên, hiện nay tin tặc đã phát triển các kỹ thuật để qua mặt các giải pháp antivirus và giành quyền truy cập vào các hệ thống được bảo vệ. Những kỹ thuật này được sử dụng trong các công cụ lẩn tránh giải pháp antivirus sẵn có dưới dạng công cụ mã nguồn mở mà tin tặc có thể dễ dàng sở hữu và sử dụng để xâm nhập hệ thống máy tính có trang bị chương trình antivirus.

  • Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

    Giải pháp phát hiện Trojan phần cứng tấn công mạng tạo số ngẫu nhiên thực

     09:00 | 09/01/2023

    Trojan phần cứng (Hardware Trojan - HT) là một biến thể của thiết kế IC nguyên bản (sạch, tin cậy) bị cổ ý chèn thêm các linh kiện vào IC để cho phép truy cập hoặc làm thay đổi thông tin lưu trữ (xử lý) ở bên trong chip. Các HT không chỉ là đe dọa lý thuyết an toàn mà còn trở thành phương tiện tấn công tiềm ẩn, đặc biệt đối với các mạch tạo số ngẫu nhiên, giữ vai trò quan trọng trong các hoạt động xử lý bảo mật và an toàn thông tin. Bộ tạo số ngẫu nhiên (True Random Number Generator - TRNG) được dùng làm điểm khởi đầu để sinh ra các khóa mật mã nhằm bảo đảm tính tin cậy cho các phép toán trong hệ mật. Vì vậy, TRNG là mục tiêu hấp dẫn đối với tấn công cố ý bằng HT. Bài báo áp dụng phương pháp tạo số ngẫu nhiên thực TRNG, thiết kế T4RNG (Trojan for Random Number Generators) làm suy giảm chất lượng các số ngẫu nhiên ở đầu ra của bộ tạo, mô tả các đặc tính của Trojan T4RNG và đưa ra kết quả thống kê phát hiện ra Trojan này dựa vào công cụ đánh giá AIS-31[2] và NIST SP-22 [3].

  • Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

    Ngôn ngữ lập trình: Đã đến lúc ngừng sử dụng C và C++ cho các dự án mới.

     10:00 | 15/12/2022

    Mark Russinovich, Giám đốc công nghệ của Microsoft Azure, cho biết rằng các nhà phát triển nên tránh sử dụng ngôn ngữ lập trình C hoặc C++ trong các dự án mới vì lo ngại về bảo mật và độ tin cậy và khuyến nghị nên sử dụng ngôn ngữ Rust.

  • 5 cách để bảo vệ hệ thống giám sát video IP

    5 cách để bảo vệ hệ thống giám sát video IP

     15:00 | 27/06/2022

    Trong thập kỷ qua, các hệ thống giám sát và bảo mật video đã phát triển được một chặng đường dài, nhờ vào sự phổ biến của giao thức Internet (IP) và Internet vạn vật. Gửi và nhận dữ liệu trực tiếp qua Internet và cung cấp các tính năng nâng cao như cảm biến chuyển động, lưu trữ đám mây, phân tích video và thông báo tự động, các hệ thống này cung cấp sự bảo vệ đáng tin cậy cho các cơ sở sản xuất và công nghiệp, tổ chức, doanh nghiệp…

    • Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

      Một phương pháp mã hóa phân vùng dữ liệu trên máy tính nhúng (Phần II)

      Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.

       16:00 | 27/07/2023

     

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang