• 01:00 | 05/05/2024

Đảm bảo an toàn hệ thống mạng CNTT của Bộ Ngoại giao

08:00 | 25/02/2015 | GP ATM

Tin liên quan

  • Ban Cơ yếu Chính phủ làm việc với Trưởng các cơ quan đại diện Việt Nam ở ngoài nước

    Ban Cơ yếu Chính phủ làm việc với Trưởng các cơ quan đại diện Việt Nam ở ngoài nước

     08:00 | 10/08/2018

    Chiều ngày 08/8/2018, tại Hà Nội, Ban Cơ yếu Chính phủ đã có buổi làm việc với Trưởng các cơ quan đại diện Việt Nam ở ngoài nước nhân dịp Hội nghị ngoại giao lần thứ 30.

  • Tin cùng chuyên mục

  • Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

    Giải pháp kiểm tra đồng thời mức độ an toàn và khả năng tiếp cận của trang web

     23:00 | 09/02/2017

    CSKH-02.2016 - (Tóm tắt) - An toàn và dễ tiếp cận là hai khía cạnh độc lập của chất lượng trang web. Tuy nhiên, nếu kiểm tra riêng từng tiêu chí này thì sẽ khó đánh giá mối tương quan giữa các khía cạnh này. Bài viết này mô tả một cách tiếp cận cho phép kiểm tra tính an toàn và tính dễ tiếp cận cho các nội dung web, được hiển thị ở trình duyệt phía máy khách (client).

  • Tấn công BEAST lên bộ giao thức SSL/TLS

    Tấn công BEAST lên bộ giao thức SSL/TLS

     23:00 | 10/07/2014

    BEAST (Browser Exploit Against SSL/TLS) là kỹ thuật khai thác điểm yếu của chế độ mã khối CBC và mức độ bảo mật yếu của trình duyệt web. Lỗ hổng loại này tồn tại trong các phiên bản SSL2.0, SSL 3.0/TLS 1.0 có hỗ trợ chế độ mã khối CBC.

  • VPN có an toàn?

    VPN có an toàn?

     04:19 | 27/07/2013

    Mạng riêng ảo (Virtual Private Network - VPN) đang được sử dụng rộng rãi với nhiều mục đích khác nhau. Người sử dụng VPN tin tưởng rằng, dữ liệu của họ được đảm bảo an toàn trên đường truyền nhờ vào các công nghệ mật mã được sử dụng trong VPN. Nhưng thực tế có như vậy hay không? Bài báo này chỉ ra hai vấn đề mà người dùng VPN cần phải lưu tâm trong quá trình ứng dụng là rò rỉ lưu lượng và giải mã bất hợp pháp.

  • Cài DLL của mình vào chương trình của người khác

    Cài DLL của mình vào chương trình của người khác

     05:34 | 28/09/2012

    Một số kỹ thuật được sử dụng để viết các chương trình virus khiến cho các đoạn mã độc không có mặt trong file bị “lây nhiễm” nên giúp nó tránh được sự phát hiện của các chương trình diệt virus. Cũng như trường hợp nhiễm virus thông thường, nội dung các file bị “lây nhiễm” đã bị thay đổi và có thể áp dụng các cơ chế kiểm tra tính toàn vẹn để phát hiện sự lây nhiễm virus trong trường hợp này.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang