Sign in
Sign in
Recover your password.
A password will be e-mailed to you.
Browsing loại
Case Studies
Tổng hợp hình ảnh – Vietnam Cyber Security Bootcamp – Tuy Hòa , Phú Yên năm 2020
Ngày 27/11, tại TP Tuy Hòa, sự kiện Security Bootcamp 2020 được tổ chức với chủ đề “The Human Factors of Cybersecurity” dưới sự bảo trợ của Sở TT&TT tỉnh Phú Yên và Hiêp Hội Internet Việt Nam (VIA).
Những năm gần đây với sự bùng nổ…
“Tin tặc triệu đô” Hieupc và bài học xương máu từ đồng tiền dễ dãi
Vào năm 2015, N.M.H., một “tin tặc” người Việt, đã bị kết án tù vì xâm phạm hệ thống máy tính của doanh nghiệp và rao bán thông tin của gần 200 triệu người dùng internet.
Gần đây, N.M.H. đã kể lại quá khứ đáng quên cùng những góc khuất…
Tâm lý & hành vi con người cùng Kỹ thuật & kỹ năng tấn công bằng “social engineering and…
Vấn đề con người chính là vấn đề yếu nhất trong An toàn thông tin (Cyber Security) của Thế giới. Chia sẻ của “hieupc”: hacker Việt Nam vừa mới ra tù sau 7 năm ngồi nhà giam Hoa Kỳ. Đứng sau một trong những hệ thống bán danh tính khách hàng…
Botnets: Dùng để Tấn công hay Phòng thủ?
Sự bùng nổ của của botnet hẳn khiến ngành công nghiệp an ninh không thể không chú ý. Nhiều tổ chức hiện nay đã bắt tay với bộ phận hành pháp để chống lại vài botnet có quy mô và nguy hiểm. Mục tiêu là…
Porsche Taycan – Chiếc Porsche thực thụ trong kỷ nguyên di động điện
Porsche Việt Nam đánh dấu bước tiến vào kỷ nguyên di động điện bằng việc ra mắt dòng xe thể thao thuần điện Taycan.
Khác với những lần ra mắt dòng xe mới trước đây, thời khắc chào sân của Porsche Taycan sáng ngày 10/10 được tổ chức…
Tin tặc Triều Tiên sử dụng spyware ‘Torisma’ trong các cuộc tấn công bằng thư mời làm…
Torisma là phần mềm gián điệp mới được phát hiện, nhắm mục tiêu vào các địa chỉ IP thuộc các nhà cung cấp dịch vụ Internet (ISP) ở Úc, Israel, Nga và các nhà thầu quốc phòng có trụ sở tại Nga và Ấn Độ.
Được mật danh là “Chiến dịch Sao Bắc…
Chiến dịch hack thuê tấn công loạt công ty tài chính, giải trí trên toàn cầu
Một chiến dịch hack thuê đã bị phát hiện đang sử dụng một loại mã độc chưa từng biết đến trước đây và tấn công vào các tổ chức tài chính ở khu vực Nam Á cùng các công ty giải trí trên toàn cầu.
Chiến dịch này được các nhà nghiên cứu…
Ứng dụng Quản lý tài sản dầu khí với công nghệ IoT
Người ta đã nói rất nhiều về những cách mà Internet vạn vật (IoT) có thể biến đổi các công ty. Các số liệu về tiết kiệm dự kiến và các cuộc khảo sát của CXO cho thấy phần lớn đã đầu tư hoặc có kế hoạch đầu tư vào IoT khiến nó trở thành…
Hacker khét tiếng về làm Giám đốc bảo mật Twitter
Hôm 16/11, Twitter thông báo bổ nhiệm Peiter Zatko, người nổi tiếng với biệt danh Mudge, làm Giám đốc bảo mật mới. Zatko có quyền gợi ý thay đổi trong cấu trúc và thực hành bảo mật của Twitter. Ông sẽ báo cáo công việc cho CEO Jack…
Chuyển đổi hệ thống SCADA thành IIoT như thế nào ?
Trong thế giới tự động hóa công nghiệp, nhiều bài viết xoay quanh “internet vạn vật công nghiệp” (IIoT). Với các từ thông dụng như “Industry 4.0”, “IoT”, “digital twin”, “cloud computing”, “Artificial Intelligence”, “machine learning” và…
Người dùng phải tuân thủ quy trình bảo mật khi lưu trữ dữ liệu trên Cloud
Theo các chuyên gia, sử dụng đám mây đang là xu hướng nhưng chúng ta không thể đưa tất cả dữ liệu lên Cloud. Đồng thời, người dùng cần trang bị kiến thức để bảo vệ tài khoản và lưu trữ dữ liệu trên Cloud an toàn hơn.
An ninh mạng SCADA – ICS và những vấn đề cơ bản
Tội phạm an ninh mạng đang tận dụng cuộc khủng hoảng coronavirus toàn cầu
Tác động của chủng coronavirus (COVID-19), xuất hiện ở Vũ Hán, Trung Quốc, có tác động đáng kể và có hại cho nền kinh tế toàn cầu và khả năng duy trì cơ sở hạ tầng…
Twitter thuê ‘trùm’ hacker làm giám đốc bảo mật
Twitter đã bổ nhiệm Peiter Zatko, hacker "khét tiếng" với biệt danh Mudge, làm người đứng đầu bộ phận bảo mật của mạng xã hội này.
Peiter Zatko sẽ có nhiệm vụ đề xuất các thay đổi trong cấu trúc và hoạt động về bảo mật cho Twitter và báo…
Hệ thống SCADA là gì ? Ứng dụng SCADA trong doanh nghiệp như thế nào ?
Hệ thống SCADA là gì ?
SCADA (viết tắt tiếng Anh: Supervisory Control And Data Acquisition) hiểu theo nghĩa truyền thống là một hệ thống điều khiển giám sát và thu thập dữ liệu. Nhằm hỗ trợ con người trong quá trình giám sát và điều khiển…
Cảm biến vân tay trong màn hình hoạt động như thế nào?
Cảm biến vân tay trong màn hình giống như một phép thuật thời hiện đại. Bạn chỉ cần chạm ngón tay vào màn hình, thiết bị sẽ đọc dấu vân tay của bạn và mở khóa ngay lập tức.
Nhưng phía sau công nghệ nhúng cảm biến vân tay “tàng hình” này có…
Diễn đàn Security Bootcamp sẽ lần đầu có “Đấu trường an toàn thông tin”
Có chủ đề về con người, diễn đàn an toàn thông tin mạng - Security Bootcamp 2020 sắp được tổ chức tại Phú Yên. Năm nay, hoạt động diễn tập sẽ lần đầu diễn ra theo cách thức mới với tên gọi “Đấu trường an toàn thông tin”.
Sân chơi bổ ích…
Hiện trạng và ứng dụng của IoT trong ngành dầu khí
Theo báo cáo của ResearchAndMarkets.com ., IoT toàn cầu trong thị trường dầu khí dự kiến sẽ đạt 43,48 tỷ đô la vào năm 2024, tăng với tốc độ CAGR là 21,86% từ năm 2019 đến năm 2024. Tăng trưởng thị trường dự kiến sẽ được thúc đẩy bởi…
Bức tranh toàn cảnh thị trường IoT 2020
Theo nghiên cứu gần đây của IoT World Today, nhiều doanh nghiệp triển khai IoT báo cáo rằng ngân sách là một rào cản. Nhưng bức tranh chi tiêu IoT phức tạp hơn.
Những doanh nghiệp trả lời khảo sát cũng báo cáo rằng những hạn chế về ngân…
Hiểu Về An Ninh Mạng (Phần 1)
Với bài viết này, bạn sẽ biết được tại sao tội phạm mạng hiện nay lại nguy hiểm hơn bao giờ hết và khám phá chu trình tấn công tân tiến của chúng.
Làm thế nào bảo vệ ứng dụng của bạn khỏi các cuộc tấn công phức tạp của Bot
Hiện nay những con Bot tinh vi đang trú ngụ trên các thiết bị dân dụng bị xâm nhập, cho phép kẻ những kẻ lừa đảo xâm nhập vào lưu lượng người dung hợp pháp trên web. Những con Bot tinh vi này có thể bắt chước thao tác gõ phím của con…