• 14:32 | 02/05/2024

Hướng dẫn cấu hình remote desktop an toàn ngăn chặn mã độc tống tiền W32.WeakPass

15:00 | 26/02/2019 | GP ATM

T.U

Tin liên quan

  • Gần 19 nghìn máy chủ Việt Nam có nguy cơ bị tấn công Remote Desktop

    Gần 19 nghìn máy chủ Việt Nam có nguy cơ bị tấn công Remote Desktop

     05:00 | 18/03/2019

    Ngày 07/3/2019, Cục An toàn thông tin (Bộ Thông tin và Truyền thông) đã đưa ra cảnh báo, hiện nay, tất cả các máy chủ tại Việt Nam đang mở cổng Remote Desktop đều là mục tiêu tấn công của tin tặc.

  • Mã độc tống tiền W32.WeakPass tấn công hàng trăm máy chủ tại Việt Nam

    Mã độc tống tiền W32.WeakPass tấn công hàng trăm máy chủ tại Việt Nam

     13:00 | 19/02/2019

    Ngày 14/02/2019, Bkav đã phát đi cảnh báo về một chiến dịch phát tán mã độc tống tiền W32.WeakPass nhắm mục tiêu vào các máy chủ tại Việt Nam.

  • Hàng trăm nghìn máy tính tại Việt Nam bị lây nhiễm mã độc đào tiền ảo W32.CoinMiner

    Hàng trăm nghìn máy tính tại Việt Nam bị lây nhiễm mã độc đào tiền ảo W32.CoinMiner

     07:00 | 09/07/2018

    Mới đây, Bkav đã phát đi cảnh báo, đã có hơn 735.000 máy tính tại Việt Nam bị lây nhiễm mã độc đào tiền ảo W32.CoinMiner.

  • Cảnh báo mã độc tống tiền mới GandCrab

    Cảnh báo mã độc tống tiền mới GandCrab

     21:00 | 18/12/2018

    Mới đây, Tập đoàn công nghệ Bkav đã đưa ra cảnh báo tới người dùng về một biến thể mới của mã độc tống tiền GandCrab đang tấn công người dùng Internet Việt Nam trên diện rộng.

  • Cảnh báo mã độc tống tiền qua email giả mạo Bộ Công an

    Cảnh báo mã độc tống tiền qua email giả mạo Bộ Công an

     13:00 | 19/03/2019

    Mới đây, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam vừa phát lệnh cảnh báo mã độc tống tiền GandCrab 5.2. Đáng chú ý, tại Việt Nam, mã độc này được phát tán bằng hình thức giả mạo email của Bộ Công an Việt Nam với tiêu đề “Goi trong Cong an Nhan dan Viet Nam”.

  • Tin cùng chuyên mục

  • Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

    Phương pháp dự đoán và chủ động trong bảo mật trí tuệ nhân tạo

     08:00 | 15/03/2024

    Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.

  • Cách nhận biết Macbook bị tấn công

    Cách nhận biết Macbook bị tấn công

     10:00 | 28/08/2023

    Trước đây đã có những quan điểm cho rằng MacBook rất khó bị tấn công và các tin tặc thường không chú trọng nhắm mục tiêu đến các dòng máy tính chạy hệ điều hành macOS. Một trong những nguyên do chính xuất phát từ các sản phẩm của Apple luôn được đánh giá cao về chất lượng lẫn kiểu dáng thiết kế, đặc biệt là khả năng bảo mật, nhưng trên thực tế MacBook vẫn có thể trở thành mục tiêu khai thác của các tin tặc. Mặc dù không bị xâm phạm thường xuyên như máy tính Windows, tuy nhiên đã xuất hiện nhiều trường hợp tin tặc tấn công thành công vào MacBook, từ các chương trình giả mạo đến khai thác lỗ hổng bảo mật. Chính vì vậy, việc trang bị những kỹ năng an toàn cần thiết sẽ giúp người dùng chủ động nhận biết sớm các dấu hiệu khi Macbook bị tấn công, đồng thời có những phương án bảo vệ hiệu quả trước các mối đe dọa tiềm tàng có thể xảy ra.

  • Trình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùng

    Trình quản lý mật khẩu Google Chrome có các biện pháp bảo vệ mới cho thông tin đăng nhập của người dùng

     14:00 | 22/06/2023

    Google cho biết đã cung cấp các tính năng tăng cường bảo mật mới cho Trình Quản lý mật khẩu tích hợp sẵn trên trình duyệt Chrome, giúp người dùng quản lý mật khẩu của họ dễ dàng hơn và giữ an toàn trước mối đe dọa từ các cuộc tấn công chiếm đoạt tài khoản.

  • Kiểm soát truy cập trong môi trường đám mây lai

    Kiểm soát truy cập trong môi trường đám mây lai

     09:00 | 13/04/2023

    Đám mây lai (Hybird - cloud) là sự kết hợp giữa các nền tảng điện toán đám mây, bao gồm một hay nhiều nhà cung cấp dịch vụ đám mây công cộng (ví dụ như Amazon hay Google) với một nền tảng đám mây nội bộ được thiết kế riêng cho một tổ chức hoặc một cơ sở hạ tầng IT của tư nhân. Đám mây công cộng và đám mây nội bộ hoạt động độc lập với nhau và giao tiếp thông qua kết nối được mã hóa để truyền tải dữ liệu và ứng dụng.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang